915365-大学计算机基础第七版-第6章

合集下载

大学计算机基础第6章

大学计算机基础第6章

相关知识
制作图书采购单
一 插入表格的几种方式
二 选择表格
三 将表格转换为文本 四 将文本转换为表格
(一)插入表格的几种方式
1.插入自动表格
(1)将插入点定位到需插入表格的位置,在【插入】/【表格】组中单击“表格”按钮 。 (2)在打开的下拉列表中按住鼠标左键不放并拖动,直到达到需要的表格行列数。 (3)释放鼠标即可在插入点位置插入表格。
任务实现
制作图书采购单
一 绘制图书采购单表格框架
二 编辑图书采购单表格
三 输入与编辑表格内容
四 设置与美化表格
五 计算表格中的数据
(一)绘制图书采购单表格框架
(1)打开Word 2010,在文档的开始位置输入标题文本“图书采购单”,然后按【Enter】键。 (2)在【插入】/【表格】组中单击“表格”按钮 ,在打开的下拉列表中选择“插入表格”选项, 打开“插入表格”对话框。 (3)在该对话框中分别将“列数”和“行数”设置为“7”和“13” 。 (4)单击“确定”按钮即可创建表格,选择标题文本,在【开始】/【字体】组中设置字体格式为 “黑体、加粗”,字号为“小一”,并设置居中对齐。
(四)设置与美化表格
(1)在表格中单击鼠标右键,在弹出的快捷菜单中选择“边框和底纹”命令。打开“边框和底纹” 对话框,在“设置”栏中选择“虚框”选项,在“样式”列表框中选择“双划线”选项。单击“确 定”按钮。 (2)选择“总和”文本所在的单元格,设置字体格式为“黑体、加粗”,然后按住【Ctrl】键依 次选择表格表头所在的单元格。
C O M P U T E R
大学计算机基础(微课版)
项目六
排版文档
微课版
目录
CONTENTS
任务一 制作图书采购单

915362-大学计算机基础第七版-第3章

915362-大学计算机基础第七版-第3章




批处理系统
分时操作系统
按系统 功能
实时操作系统 网络操作系统
智能手机操作系统
DOS
APPLE IBM
5. 常用操作系统
① DOS (Disk Operating System ) 1981 Microsoft公司研制的配置在PC的操作系统 单用户命令行界面操作系统 从4.0版开始成为支持多任务的操作系统。
13
批处理系统
作用:自动、成批处理用户的作业。 特点:有了磁带,作业放在磁带,监控程序管理作业的运行
要执行的程序应是正确的,用户无法交互。 高速CPU与相对低速的IO,CPU利用率问题。 解决办法:多道批处理,即多个程序加载到内存交替运行。
执行过程
14
分时操作系统
作用:各终端用户共享主机和外部设备 实现:CPU按照“时间片”分时给各用户 特点:提高CPU利用率,用户可以与计算机交互
用户和计算机的接口
虚拟机=裸机+操作系统
用户
主要功能有:
• 处理机管理 • 存储管理 • 设备管理 • 信息(文件)管理
操 作 系 统
应用程序 操作系统
裸机
3.什么是操作系统?
广义操作系统:
厂家为了方便用户使用机器所安排的硬件和软件 例如电视机的遥控器、配合遥控完成工作的电路、遥控器的使 用说明书。
特点:安全性、可靠性高 可移植性 多用户多任务 网络功能强,TCP/IP协议是在UNIX系统上开发的
Windows 20
④ Linux操作系统
公布软件源代码的程序
开发:由UNIX发展而来,丹麦大学生 可以编辑、编译,免费
特点:源代码开放
多用户多任务
主要应用:Linux服务器

计算机网络自顶向下 第七版 第六章答案

计算机网络自顶向下 第七版 第六章答案

Computer Networking: A Top-Down Approach, 7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 6 Review Questions1.The transportation mode, e.g., car, bus, train, car.2.Although each link guarantees that an IP datagram sent over the link will bereceived at the other end of the link without errors, it is not guaranteed that IP datagrams will arrive at the ultimate destination in the proper order. With IP,datagrams in the same TCP connection can take different routes in the network, and therefore arrive out of order. TCP is still needed to provide the receiving end of the application the byte stream in the correct order. Also, IP can lose packets due to routing loops or equipment failures.3.Framing: there is also framing in IP and TCP; link access; reliable delivery: thereis also reliable delivery in TCP; flow control: there is also flow control in TCP;error detection: there is also error detection in IP and TCP; error correction; full duplex: TCP is also full duplex.4.There will be a collision in the sense that while a node is transmitting it will startto receive a packet from the other node.5.Slotted Aloha: 1, 2 and 4 (slotted ALOHA is only partially decentralized, since itrequires the clocks in all nodes to be synchronized). Token ring: 1, 2, 3, 4.6.After the 5th collision, the adapter chooses from {0, 1, 2,…, 31}. The probabilitythat it chooses 4 is 1/32. It waits 204.8 microseconds.7.In polling, a discussion leader allows only one participant to talk at a time, witheach participant getting a chance to talk in a round-robin fashion. For token ring, there isn’t a discussion leader, but there is wine glass that the participants take turns holding. A participant is only allowed to talk if the participant is holding the wine glass.8.When a node transmits a frame, the node has to wait for the frame to propagatearound the entire ring before the node can release the token. Thus, if L/R is small as compared to t prop, then the protocol will be inefficient.9.248 MAC addresses; 232 IPv4 addresses; 2128 IPv6 addresses.10.C’s adapter will process the frames, but the adapter will not pass the datagrams upthe protocol stack. If the LAN broadcast address is used, then C’s adapter will both process the frames and pass the datagrams up the protocol stack.11.An ARP query is sent in a broadcast frame because the querying host does notwhich adapter address corresponds to the IP address in question. For the response, the sending node knows the adapter address to which the response should be sent, so there is no need to send a broadcast frame (which would have to be processed by all the other nodes on the LAN).12.No it is not possible. Each LAN has its own distinct set of adapters attached to it,with each adapter having a unique LAN address.13.The three Ethernet technologies have identical frame structures.14.2 (the internal subnet and the external internet)15.In 802.1Q there is a 12- bit VLAN identifier. Thus 212 = 4,096 VLANs can besupported.16.We can string the N switches together. The first and last switch would use oneport for trunking; the middle N-2 switches would use two ports. So the totalnumber of ports is 2+ 2(N-2) = 2N-2 ports.Chapter 6 ProblemsProblem 11 1 1 0 10 1 1 0 01 0 0 1 01 1 0 1 11 1 0 0 0Problem 2Suppose we begin with the initial two-dimensional parity matrix:0 0 0 01 1 1 10 1 0 11 0 1 0With a bit error in row 2, column 3, the parity of row 2 and column 3 is now wrong in the matrix below:0 0 0 01 1 0 10 1 0 11 0 1 0Now suppose there is a bit error in row 2, column 2 and column 3. The parity of row 2 is now correct! The parity of columns 2 and 3 is wrong, but we can't detect in which rows the error occurred!0 0 0 01 0 0 10 1 0 11 0 1 0The above example shows that a double bit error can be detected (if not corrected).Problem 301001100 01101001+ 01101110 01101011------------------------------10111010 11010100+ 00100000 01001100------------------------------11011011 00100000+ 01100001 01111001-----------------------------00111100 10011010 (overflow, then wrap around)+ 01100101 01110010------------------------------10100010 00001100The one's complement of the sum is 01011101 11110011Problem 4a)To compute the Internet checksum, we add up the values at 16-bit quantities:00000001 0000001000000011 0000010000000101 0000011000000111 0000100000001001 00001010-------------------------00011001 00011110The one's complement of the sum is 11100110 11100001.b)To compute the Internet checksum, we add up the values at 16-bit quantities: 01000010 0100001101000100 0100010101000110 0100011101001000 0100100101001010 01001011-------------------------10011111 10100100The one's complement of the sum is 01100000 01011011c)To compute the Internet checksum, we add up the values at 16-bit quantities: 01100010 0110001101100100 0110010101100110 0110011101101000 0110100101101010 01101011-------------------------00000000 00000101The one's complement of the sum is 11111111 11111010.Problem 5If we divide 10011 into 1010101010 0000, we get 1011011100, with a remainder of R=0100. Note that, G=10011 is CRC-4-ITU standard.Problem 6a) we get 1000110000, with a remainder of R=0000.b) we get 010*******, with a remainder of R=1111.c) we get 1011010111, with a remainder of R=1001.Problem 7a) Without loss of generality, suppose ith bit is flipped, where 0<= i <= d+r-1 and assume that the least significant bit is 0th bit.A single bit error means that the received data is K=D*2r XOR R + 2i. It is clear that if we divide K by G, then the reminder is not zero. In general, if G contains at least two 1’s, then a single bit error can always be detected.b) The key insight here is that G can be divided by 11 (binary number), but any number of odd-number of 1’s cannot be divided by 11. Thus, a sequence (not necessarily contiguous) of odd-number bit errors cannot be divided by 11, thus it cannot be divided by G.Problem 8a)1)1()(--=N p Np p E21)1)(1()1()('------=N N p N Np p N p E))1()1(()1(2----=-N p p p N NN p p E 1*0)('=⇒=b)N N N N N N p E N N N 11)11()11()11(1*)(11--=-=-=-- 1)11(lim =-∞→N N e N N N 1)11(lim =-∞→ Thuse p E N 1*)(lim =∞→Problem 9)1(2)1()(--=N p Np p E)3(2)2(2)1)(1(2)1()('------=N N p N Np p N p E))1(2)1(()1()3(2----=-N p p p N N121*0)('-=⇒=N p p E)1(2)1211(12*)(----=N N N N p E e e p E N 21121*)(lim =⋅=∞→Problem 10a) A’s average throughput is given by pA(1-pB).Total efficiency is pA(1-pB) + pB(1-pA).b) A’s throughput is pA(1-pB)=2pB(1-pB)= 2pB- 2(pB)2.B’s throughput is pB(1-pA)=pB(1-2pB)= pB- 2(pB)2.Clearly, A’s throughput is not twice as large as B’s.In order to make pA(1-pB)= 2 pB(1-pA), we need that pA= 2 – (pA / pB).c)A’s throughput is 2p(1-p)N-1, and any other node has throughput p(1-p)N-2(1-2p).Problem 11a)(1 – p(A))4 p(A)where, p(A) = probability that A succeeds in a slotp(A) = p(A transmits and B does not and C does not and D does not)= p(A transmits) p(B does not transmit) p(C does not transmit) p(D does not transmit)= p(1 – p) (1 – p)(1-p) = p(1 – p)3Hence, p(A succeeds for first time in slot 5)= (1 – p(A))4 p(A) = (1 – p(1 – p)3)4 p(1 – p)3b)p(A succeeds in slot 4) = p(1-p)3p(B succeeds in slot 4) = p(1-p)3p(C succeeds in slot 4) = p(1-p)3p(D succeeds in slot 4) = p(1-p)3p(either A or B or C or D succeeds in slot 4) = 4 p(1-p)3(because these events are mutually exclusive)c)p(some node succeeds in a slot) = 4 p(1-p)3p(no node succeeds in a slot) = 1 - 4 p(1-p)3Hence, p(first success occurs in slot 3) = p(no node succeeds in first 2 slots) p(some node succeeds in 3rd slot) = (1 - 4 p(1-p)3)2 4 p(1-p)3d)efficiency = p(success in a slot) =4 p(1-p)3Problem 12Problem 13The length of a polling round is)/(poll d R Q N +.The number of bits transmitted in a polling round is NQ . The maximum throughput therefore isQR d R d R Q N NQ poll poll +=+1)/( Problem 14a), b) See figure below.c)1. Forwarding table in E determines that the datagram should be routed to interface 192.168.3.002.2. The adapter in E creates and Ethernet packet with Ethernet destination address 88-88-88-88-88-88.3. Router 2 receives the packet and extracts the datagram. The forwarding table in this router indicates that the datagram is to be routed to 198.162.2.002.4.Router 2 then sends the Ethernet packet with the destination address of 33-33-33-33-33-33 and source address of 55-55-55-55-55-55 via its interface with IP address of 198.162.2.003.5.The process continues until the packet has reached Host B.a)ARP in E must now determine the MAC address of 198.162.3.002. Host E sendsout an ARP query packet within a broadcast Ethernet frame. Router 2 receives the query packet and sends to Host E an ARP response packet. This ARP response packet is carried by an Ethernet frame with Ethernet destination address 77-77-77-77-77-77.Problem 15a)No. E can check the subnet prefix of Host F’s IP address, and then learn that F ison the same LAN. Thus, E will not send the packet to the default router R1. Ethernet frame from E to F:Source IP = E’s IP addressDestination IP = F’s IP addressSource MAC = E’s MAC addressDestination MAC = F’s MAC addressb)No, because they are not on the same LAN. E can find this out by checking B’s IPaddress.Ethernet frame from E to R1:Source IP = E’s IP addressDestination IP = B’s IP addressSource MAC = E’s MAC addressDestination MAC = The MAC address of R1’s interface connecting to Subnet 3.c)Switch S1 will broadcast the Ethernet frame via both its interfaces as the receivedARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router R1 also receives this ARP request message, but R1 won’t forward the message to Subnet 3.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switch S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Lets call the switch between subnets 2 and 3 S2. That is, router R1 between subnets 2 and 3 is now replaced with switch S2.a) No. E can check the subnet prefix of Host F’s IP address, and then learn that F is on the same LAN segment. Thus, E will not send the packet to S2. Ethernet frame from E to F: Source IP = E’s IP address Destination IP = F’s IP address Source MAC = E’s MAC addressDestination MAC = F’s MAC addressb) Yes, because E would like to find B’s MAC address. In this case, E will send an ARP query packet with destination MAC address being the broadcast address. This query packet will be re-broadcast by switch 1, and eventually received by Host B. Ethernet frame from E to S2: Source IP = E’s IP address Destination IP = B’s IP address Source MAC = E’s MAC addressDestination MAC = broadcast MAC address: FF-FF-FF-FF-FF-FF.c) Switch S1 will broadcast the Ethernet frame via both its interfaces as the received ARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet 1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router S2 also receives this ARP request message, and S2 will broadcast this query packet to all its interfaces.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switc h S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Problem 17Wait for 51,200 bit times. For 10 Mbps, this wait is12.51010102.5163=⨯⨯bps bitsmsecFor 100 Mbps, the wait is 512 μsec.At 0=t A transmits. At 576=t , A would finish transmitting. In the worst case, B begins transmitting at time t=324, which is the time right before the first bit of A’s frame arrives at B. At time t=324+325=649 B 's first bit arrives at A . Because 649> 576, A finishes transmitting before it detects that B has transmitted. So A incorrectly thinks that its frame was successfully transmitted without a collision.Problem 19Because A 's retransmission reaches B before B 's scheduled retransmission time (805+96), B refrains from transmitting while A retransmits. Thus A and B do not collide. Thus the factor 512 appearing in the exponential backoff algorithm is sufficiently large.Problem 20a) Let Y be a random variable denoting the number of slots until a success:1)1()(--==m m Y P ββ,where β is the probability of a success.This is a geometric distribution, which has mean β/1. The number of consecutive wasted slots is 1-=Y X thatββ-=-==11][][Y E X E x1)1(--=N p Np β11)1()1(1-----=N N p Np p Np xefficiency11)1()1(1-----+=+=N N p Np p Np k kxk kb)Maximizing efficiency is equivalent to minimizing x , which is equivalent tomaximizing β. We know from the text that β is maximized at Np 1=.c)efficiency 11)11()11(1-----+=N N NN k k∞→N lim efficiency 1/1/11-+=-+=e k kee k kd) Clearly, 1-+e k kapproaches 1 as ∞→k .Problem 21i) from A to left router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 22-22-22-22-22-22Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from the left router to the right router: Source MAC address: 33-33-33-33-33-33Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from the right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003Problem 22i) from A to switch: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from switch to right router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003111.111.111.00311-11-11-11-11-11122.222.222.00466-66-66-66-66Problem 23If all the 11=9+2 nodes send out data at the maximum possible rate of 100 Mbps, a total aggregate throughput of 11*100 = 1100 Mbps is possible.Problem 24Each departmental hub is a single collision domain that can have a maximum throughput of 100 Mbps. The links connecting the web server and the mail server has a maximum throughput of 100 Mbps. Hence, if the three collision domains and the web server and mail server send out data at their maximum possible rates of 100 Mbps each, a maximum total aggregate throughput of 500 Mbps can be achieved among the 11 end systems.Problem 25All of the 11 end systems will lie in the same collision domain. In this case, the maximum total aggregate throughput of 100 Mbps is possible among the 11 end sytems. Problem 26Problem 27a) The time required to fill 8⋅L bits is.sec 16sec 1012883m LL =⨯⋅b) For ,500,1=L the packetization delay is.sec 75.93sec 161500m m =For ,50=L the packetization delay is.sec 125.3sec 1650m m =c) Store-and-forward delay RL 408+⋅=For 500,1=L , the delay issec 4.19sec 1062240815006μ≈⨯+⋅For ,50=L store-and-forward delay sec 1μ<.d) Store-and-forward delay is small for both cases for typical link speeds. However, packetization delay for 1500=L is too large for real-time voice applications.Problem 28The IP addresses for those three computers (from left to right) in EE department are: 111.111.1.1, 111.111.1.2, 111.111.1.3. The subnet mask is 111.111.1/24.The IP addresses for those three computers (from left to right) in CS department are: 111.111.2.1, 111.111.2.2, 111.111.2.3. The subnet mask is 111.111.2/24.The router’s interface card that connects to port 1 can be configured to contain two sub-interface IP addresses: 111.111.1.0 and 111.111.2.0. The first one is for the subnet of EE department, and the second one is for the subnet of CS department. Each IP address is associated with a VLAN ID. Suppose 111.111.1.0 is associated with VLAN 11, and 111.111.2.0 is associated with VLAN 12. This means that each frame that comes from subnet 111.111.1/24 will be added an 802.1q tag with VLAN ID 11, and each frame that comes from 111.111.2/24 will be added an 802.1q tag with VLAN ID 12. Suppose that host A in EE department with IP address 111.111.1.1 would like to send an IP datagram to host B (111.111.2.1) in CS department. Host A first encapsulates the IP datagram (destined to 111.111.2.1) into a frame with a destination MAC address equal to the MAC address of the router’s interface card that connects to port 1 of the switch. Once the router receives the frame, then it passes it up to IP layer, which decides that the IP datagram should be forwarded to subnet 111.111.2/24 via sub-interface 111.111.2.0. Then the router encapsulates the IP datagram into a frame and sends it to port 1. Note that this frame has an 802.1q tag VLAN ID 12. Once the switch receives the frame port 1, it knows that this frame is destined to VLAN with ID 12, so the switch will send the frame to Host B which is in CS department. Once Host B receives this frame, it will remove the 802.1q tag.Problem 30(The following description is short, but contains all major key steps and key protocols involved.)Your computer first uses DHCP to obtain an IP address. You computer first creates a special IP datagram destined to 255.255.255.255 in the DHCP server discovery step, and puts it in a Ethernet frame and broadcast it in the Ethernet. Then following the steps in the DHCP protocol, you computer is able to get an IP address with a given lease time.A DHCP server on the Ethernet also gives your computer a list of IP addresses of first-hop routers, the subnet mask of the subnet where your computer resides, and the addresses of local DNS servers (if they exist).Since your computer’s ARP cache is initially empty, your computer will use ARP protocol to get the MAC addresses of the first-hop router and the local DNS server.Your computer first will get the IP address of the Web page you would like to download. If the local DNS server does not have the IP address, then your computer will use DNS protocol to find the IP address of the Web page.Once your computer has the IP address of the Web page, then it will send out the HTTP request via the first-hop router if the Web page does not reside in a local Web server. The HTTP request message will be segmented and encapsulated into TCP packets, and then further encapsulated into IP packets, and finally encapsulated into Ethernet frames. Your computer sends the Ethernet frames destined to the first-hop router. Once the router receives the frames, it passes them up into IP layer, checks its routing table, and then sends the packets to the right interface out of all of its interfaces.Then your IP packets will be routed through the Internet until they reach the Web server. The server hosting the Web page will send back the Web page to your computer via HTTP response messages. Those messages will be encapsulated into TCP packets and then further into IP packets. Those IP packets follow IP routes and finally reach yourfirst-hop router, and then the router will forward those IP packets to your computer by encapsulating them into Ethernet frames.Problem 32a) Each flow evenly shares a link’s capacity with other flows traversing that link, then the 80 flows crossing the B to access-router 10 Gbps links (as well as the access router to border router links) will each only receive 10 Gbps / 80 = 125 Mbpsb) In Topology of Figure 5.31, there are four distinct paths between the first and third tier-2 switches, together providing 40 Gbps for the traffic from racks 1-4 to racks 9-12. Similarly, there are four links between second and fourth tier-2 switches, together providing 40 Gbps for the traffic from racks 5-8 to 13-16. Thus the total aggregate bandwidth is 80 Gbps, and the value per flow rate is 1 Gbps.c) Now 20 flows will need to share each 1 Gbps bandwidth between pairs of TOR switches. So the host-to-host bit rate will be 0.5 Gbps.Problem 33a)Both email and video application uses the fourth rack for 0.1 percent of the time.b)Probability that both applications need fourth rack is 0.001*0.001 = 10-6.c)Suppose the first three racks are for video, the next rack is a shared rack for bothvideo and email, and the next three racks are for email. Let's assume that thefourth rack has all the data and software needed for both the email and video applications. With the topology of Figure 5.31, both applications will have enough intra-bandwidth as long as both are not simultaneously using the fourth rack.From part b, both are using the fourth rack for no more than .00001 % of time, which is within the .0001% requirement.。

计算机应用基础(Windows7+Office2010) 最新课件第6章

计算机应用基础(Windows7+Office2010) 最新课件第6章

6.3 图像的加工处理
2. 美图秀秀的主要功能
美图秀秀是一款免费的图片处理软件,操作直观方便。它具有 图片美化特效、美容、饰品、文字、边框、场景、拼图等功能。 美图秀秀软件具有以下特点: (1) 独有的图片特效,轻松打造各种影楼、lomo效果; (2) 强大的人像美容功能:一键美白、磨皮祛痘、瘦脸瘦身等; (3) 具有自由拼图、模板拼图等多种拼图模式; (4) 海量素材每天在线更新; (5) 支持一键分享到微博、人人网等多个平台。
6.1 多媒体基础知识
4. 多媒体技术的应用领域 多媒体技术得到迅速发展,多媒体技术的应
用更以极强的渗透力进入人类生活的各个领域, 常见的多媒体技术的应用领域如下表所示:
6.1 多媒体基础知识
应用领域
说明
平面设计
数码照片处理、电子相册制作、包装设计、商标设计、 招贴海报设计、广告设计、装饰装潢设计、网页设计、VI设 计、插画设计、字体设计等
PNG(*.png) 比高于GIF,支持图像透明,可以利用Alpha通道调节图像的
透明度。
6.1 多媒体基础知识
3.常见的音频文件格式
格式
特点
Wave文件(*.wav)
Microsoft公司开发的一种声音文件格式, 文件尺寸较大,多用于存储简短的声音片断。
MPEG文件
一种有损压缩,根据压缩质量和编码复杂程
6.软件制作,对于那些我们确实无法通过上述方法获得的图形 素材,就不得不使用绘图软件来制作。常用的有 FreeHand、 Illustrator、 CorelDraw,这些软件中都提供了强大的绘制图形的 工具、着色工具、特效功能(滤镜)等,可以使用这些工具制作 出我们所需要的图像。
6.2 多媒体素材的获取

915409-大学计算机基础第七版-知识拓展1-1:AlphaGo

915409-大学计算机基础第七版-知识拓展1-1:AlphaGo

AlphaGoAlphaGo(阿尔法围棋)是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智能程序,由谷歌(Google)旗下DeepMind公司戴密斯•哈萨比斯领衔的团队开发。

其主要工作原理是“深度学习”。

2016年3月,阿尔法围棋与围棋世界冠军、职业九段棋手李世石进行围棋人机大战,以4比1的总比分获胜;2016年末2017年初,该程序在中国棋类网站上以“大师”(Master)为注册帐号与中日韩数十位围棋高手进行快棋对决,连续60局无一败绩;2017年5月,在中国乌镇围棋峰会上,它与排名世界第一的世界围棋冠军柯洁对战,以3比0的总比分获胜。

围棋界公认阿尔法围棋的棋力已经超过人类职业围棋顶尖水平,在GoRatings网站公布的世界职业围棋排名中,其等级分曾超过排名人类第一的棋手柯洁。

2017年5月27日,在柯洁与阿尔法围棋的人机大战之后,阿尔法围棋团队宣布阿尔法围棋将不再参加围棋比赛。

2017年7月18日,教育部、国家语委在北京发布《中国语言生活状况报告(2017)》,阿尔法围棋入选2016年度中国媒体十大新词。

1. 工作原理——深度学习阿尔法围棋(AlphaGo)是一款围棋人工智能程序。

其主要工作原理是“深度学习”。

“深度学习”是指多层的人工神经网络和训练它的方法。

一层神经网络会把大量矩阵数字作为输入,通过非线性激活方法取权重,再产生另一个数据集合作为输出。

这就像生物神经大脑的工作机理一样,通过合适的矩阵数量,多层组织链接一起,形成神经网络“大脑”进行精准复杂的处理,就像人们识别物体标注图片一样。

阿尔法围棋用到了很多新技术,如神经网络、深度学习、蒙特卡洛树搜索法等,使其实力有了实质性飞跃。

美国脸书公司“黑暗森林”围棋软件的开发者田渊栋在网上发表分析文章说,阿尔法围棋系统主要由几个部分组成:一、策略网络(Policy Network),给定当前局面,预测并采样下一步的走棋;二、快速走子(Fast rollout),目标和策略网络一样,但在适当牺牲走棋质量的条件下,速度要比策略网络快1000倍;三、价值网络(Value Network),给定当前局面,估计是白胜概率大还是黑胜概率大;四、蒙特卡洛树搜索(Monte Carlo Tree Search),把以上这三个部分连起来,形成一个完整的系统。

《大学计算机基础》电子教案 大学计算机基础刘光萍-第6章

《大学计算机基础》电子教案 大学计算机基础刘光萍-第6章
成。一般说来,将文字、图像、图形、声音、视频、动画等 多种媒体集合在一起,使之形成一个有机的整体,并能实现 一定的功能,称之为多媒体。 多媒体技术就是利用计算机技术把多种媒体信息综合一体 化,使它们之间建立起逻辑联系,集成为一个具有交互性的 系统,并能进行加工处理的技术。加工处理主要是指对这些 媒体的录入、对信息的压缩、解压缩、存储、显示、传输等。
上一页 下一页 返回
6.1 多媒体及多媒体计算机
5)传输媒体(Transmission Medium) 传输媒体作为通信的信息载体,用于将表示媒体从一处传
送到另一处的物理载体。通常分为有线和无线两大类,包括 各种导线、电缆、光缆、电磁波等。
上一页 下一页 返回
6.1 多媒体及多媒体计算机
3.多媒体和多媒体技术 多媒体从字面上的意思来说就是两种及两种以上媒体的集
上一页 下一页 返回
6.1 多媒体及多媒体计算机
3)显示媒体(Presentation Medium) 显示媒体是指感觉媒体传输中的电信号与感觉媒体之间转
换所用的媒体。可分为输入显示媒体和输出显示媒体。输入 显示媒体如键盘、鼠标、光笔、扫描仪、麦克风、摄像机等; 输出显示媒体如显示器、音箱、打印机、投影仪等。 4)存储媒体(Storage Medium) 存储媒体又称存储介质,用于存放表示媒体。存储媒体有 硬盘、软盘、光盘,U盘、磁带、半导体芯片等。
下一页 返回
6.1 多媒体及多媒体计算机
2.媒体的分类 根据国际电报电话咨询委员会CCITT的定义,目前媒体
可分为下列5大类: 1)感觉媒体(Perception Medium) 感觉媒体是指能直接作用于人的感觉器官,使人能直接产
生感觉的一类媒体。感觉媒体包括人类的各种语言、文字、 声音、图像、图形和动画等信息。 2)表示媒体(Representation Medium) 表示媒体是为了加工、处理和传输感觉媒体而人为研究、 构造出来的一种媒体。如:语言编码、图像编码、文本编码等 各种编码方式。

915419-大学计算机基础第七版-知识拓展9-2:中国计算机发展史

915419-大学计算机基础第七版-知识拓展9-2:中国计算机发展史

中国计算机发展史从1953年1月我国成立第一个电子计算机科研小组到今天,我国计算机科研人员已走过了近五十年艰苦奋斗、开拓进取的历程。

从国外封锁条件下的仿制、跟踪、自主研制到改革开放形势下的与“狼”共舞,同台竞争,从面向国防建设、为两弹一星做贡献到面向市场为产业化提供技术源泉,科研工作者为国家做出了不可磨灭的贡献,树立一个又一个永载史册的里程碑。

1.华罗庚和我国第一个计算机科研小组华罗庚教授是我国计算技术的奠基人和最主要的开拓者之一。

早在1947~1948年,华老在美国普林斯顿高级研究院任访问研究员,和冯·诺依曼(J·VonNeunann)、哥尔德斯坦(H·H·Goldstime)等人交往甚密。

华老在数学上的造诣和成就深受冯·诺依曼等的赞誉。

当时,冯·诺依曼正在设计世界上第一台存储程序的通用电子数字计算机,冯让华老参观他的实验室,并经常和华老讨论有关的学术问题。

这时,华罗庚教授的心里已经开始盘算着回国后也要在中国开展电子计算机的研制工作。

华罗庚教授1950年回国,1952年在全国大学院系调整时,他从清华大学电机系物色了闵乃大、夏培肃和王传英三位科研人员在他任所长的中国科学院数学所内建立了中国第一个电子计算机科研小组任务就是要设计和研制中国自己的电子计算机。

1956年春,由毛泽东主席提议,在周恩来总理的领导下,国家制定了发展我国科学的12年远景规划,把开创我国的计算技术事业等项目列为四大紧急措施之一。

华罗庚教授担任计算技术规划组组长。

8月,成立了由华罗庚教授为主任的科学院计算所筹建委员会,并组织了计算机设计、程序设计和计算机方法专业训练班,并首次派出一批科技人员赴苏联实习和考察。

同年,夏培肃完成了第一台电子计算机运算器和控制器的设计工作,同时编写了我国第一本电子计算机原理讲义。

2..第一代电子管计算机研制(1958-1964年)我国的计算机制造工业起步于五十年代中期。

915374-大学计算机基础第七版-电子教案2-1:进位计数制

915374-大学计算机基础第七版-电子教案2-1:进位计数制

C
1101
D
1110
E
1111
F
二进制转换为八进制
以小数点为界,整数向左3位为一组,小数向右3位一组, 不足3位补零,再根据上表转换;简称“三位分组法”。 例:将二进制数(10100101.01011101)B转换成八进制数。
010 100 101. 010 111 010
2 4 5. 2 7 2
2. 十进制转换成r进制
整数部分和小数部分分别转换,再凑起来
(1) 整数部分的转换:除r取余法 口诀:“ 除r取余,由下往上 ”
例如:把十进制数转换成二进制,只要将十进制数不断除 以2,并记下每次所得余数(余数总是1或0),所有余数自 下而上连起来即为相应的二进制数。
例1:把十进制数25转换成二进制数,如下所示
1
F C 7. 9 5 8
所以(1111111000111.100101011)B = (1FC7.958)H
将八进制数或十六进制数转换成二进制数时,可 按上述方法的逆过程进行。
例:( 3 5 7 . 6 ) 8=(11101111.11)2 011 101 111 . 110
总结
1) r进制转换成十进制按权相加法; 2) 十进制转换成r进制整数部分:除r取余法
( )B= ( )2、 ( )O = ( )8 、( )D = ( )10 、( )H = ( )16
(2)用位权值计数
位权是指一个数字在某个固定位置所 代表的值。不同位置上的数字代表的值不 同。
用任何一种数制表示的数都可以写成 按位权展开的多项式之和。
例如:十进制数555.55可表示为
555.55 = 5×102+5×l01+5×100+5×l0-1+5×10-2
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

160103 张智忠 男 No
数学
90-08-06 ¥240.00
160201 程玲
女 Yes 计算机 92-11-14 ¥200.00
160202 黎敏艳 女 Yes 计算机 93-02-21 ¥160.00
记录
关系(二维表)
值域:{男,女}
属性值(字段值)
20
术语 关系:一个关系一张二维表 关系模式: Students(学号,姓名,性别,党员,专业,出生年月, 助学金,照片) Scores(学号,课程,成绩) 记录:表中的一行 属性(字段):表中的一列 关键字:某个属性可以惟一地确定记录 主键:在实际的应用中只能选择一个,一般为关键字 值域:属性的取值范围
应用程序
数据库引挚 SQL命令
数据库管 理系统
ORACLE FOXPRO
ACCESS SQL SERVER
数据库 (题库)
4
典型案例三
5
二、数据库技术的产生和发展
数据管理技术经历了三个发展阶段 人工管理阶段 文件管理阶段 数据库系统阶段
6
1.人工管理阶段
时间:20世纪50年代中期以前
硬件:只有卡片、纸带、磁带等存储设备
28
4. 数据输入 选定基本表,进入数据表视图,输入编辑数据
添加新记录
29
5.表结构的修改
选定基本表,进入设计视图,修改表结构
注意: • 打开的表或正在使用的表是不能修改的. • 修改字段名称不会影响到字段中所存放的数据,
但是会影响到一些相关的部分,如使用这个字段的查询。 • 关系表中互相关联的字段是无法修改的,
1250203 邓倩梅 女 Yes 计算机 82-04-28
1250204 杨梦逸 女 No
计算机 81-12-1158
二、数据模型
1. 什么是数据模型 数据库中数据的存储方式
2. 三种重要的数据模型 ① 层次模型 用树型结构来表示实体及实体间的联系
例如:1968年,IBM公司的IMS(Information Management System) ② 网状模型 用网状结构来表示实体及实体间的联系
姓名 王涛 王涛 庄前 丁保华 姜沛棋 姜沛棋 姜沛棋 程玲 程玲 黎敏艳 邓倩梅 杨梦逸 杨梦逸 杨梦逸
课程 大学计算机基础 高等数学 大学计算机基础 高等数学 大学计算机基础 C/C++程序设计 大学英语 计算机导论 高等数学 计算机导论 英语 计算机导论 高等数学 英语
成绩 82 76 90 77 68 85 56 87 67 53 71 66 75 82
应用面广
MIS(管理信息系统)
OIS(办公信息系统)
CAD/CAM(计算机辅助设计与制造)
WEB(网站)
信息检索
数据库技术是基础和核心
2
典型案例一
3
典型案例二
➢ 无纸化通用考试系统 大学计算机基础库 C/C++程序设计 数据库技术及应用
Visual Basic程序设计 软件技术基础
VB C# VC++ PowerBuilder Delphi
31
6.3.4 SQL中的数据更新命令
结构化查询语言SQL是操作关系数据库的工业标准语言 在SQL中,常用的命令有两类: 数据查询命令 SELECT 数据更新命令 INSERT、UPDATE、DELETE
直接输入SQL命令和执行SQL命令方法
① 切换到“查询”页。 ② 创建一个空查询。 ③ 切换到SQL视图。 ④ 输入SQL命令,如右图所示。 ⑤ 执行查询 ⑥ 查看结果。 注意:输入命令、标点符号都是西文字符
21
三、常见数据库应用系统及其开发工具
● Microsoft Access:适用于中、小型数据库应用系统。 ● SQL Server:Microsoft 公司,适用于中、大型数据库应用系统。 ● Oracle:功能最强大,适用于大型数据库应用系统。 ● MySQL:最流行的RDBMS之一,在 WEB 应用方面最好的
软件:没有操作系统,没有进行数据管理的软件
应用:以科学计算为目的
特点:程序和数据放在一起
程序1
数据不能共享 特征图
程序2
数据1 数据2
… …
程序n
数据7 n
人工管理阶段数据管理示例
例:两个C语言程序,分别求10个数据之和和最大值
问题:1.程序与数据放在一起,数据没有能够共享 2.修改数据必须修改程序
13
一、常用术语
1. 数据库(DataBase,DB) 长期保存在计算机外存上的、有结构的、可共享的数据集合。
2. 数据库管理系统(DataBase Management System,DBMS) 对数据库进行管理的软件系统。如查询、更新、插入、删除
以及各种控制,都是通过DBMS进行的。 DBMS是位于用户(或应用程序)和操作系统之间的软件。
最少冗余的学生成绩表
学号
1250001 1250001
课程
成绩
大学计算机基础
82
高等数学
76
1250202
计算机导论
53
1250203
英语
71
1250204
计算机导论
66
1250204
高等数学
75
990204
英语
82
学生基本情况表
学号
姓名
性党 别员
专业
出生年月
1250001 王涛
男 No
物理
82-01-21
INSERT INTO Students (学号,姓名,性别,党员,专业,出生年月,助学金) VALUES(“160301","杨国强","男",TRUE,"化学", #12/28/98#,520)
INSERT INTO Students VALUES(“160301","杨国强","男",TRUE,"化学", #12/28/98#,520)
学号
姓名
性别 党员 专业
出生年月 助学金
160001 王涛
男 No
物理
92-01-21 ¥160.00
160002 庄前
女 Yes 物理
92-09-21 ¥200.00
160101 丁保华 男 No
数学
91-04-18 ¥180.00
160102 姜沛棋 女 No
数学
91-12-02 ¥280.00
由硬件系统、数据库管理系统、数据库、数 据库应用程序、数据库系统相关人员等构成的人 -机系统。
数据库产品(一整套数据库应用解决方案 )
桌面型数据库
网络数据库
MS Access
SQL Server
MySql
Oracle
用户
应用程序
DBMS 操作系统
数据库DB
数据库系统 DBS
15
特点
数(1)据采库用一系定统的数的据特模型点,最大限度地减少数据的冗余
解决了数据的独立性问题,实现数据的统一管理, 达到数据共享的目的 求和: SELECT Sum(Num) FROM Data 求最大值:SELECT Max(Num) FROM Data
12
6.2 数据库系统概述 6.2.1 常用术语 6.2.2 数据模型 6.2.3 常见数据库应用系统及其开发工具
字段宽度 6个字符 4个字符 1个字符 1个二进制位 20个字符 8字节 8字节 不确定
27
主要方法:设计视图 ① 确定表的结构 ② 建立一个“空数据库”,输入文件名
默认:表1、字段ID ③ 在表1的属性窗口中选择“设计视图”,
输入表的名称“Students”, ④ 删除ID字段,
输入各个字段的信息 ⑤ 定义主键:学号
如果需要修改,必须先将关联去掉
30
6.数据的导出和导入 导出:将表中数据以另一种文件格式保存在
选定要导出的表快捷菜单的“导出”命令
导入:将外部数据导入到Access的表中 选定要导出的表快捷菜单的“导入”命令
7.表的复制、删除、恢复和更名 类似于Windows中对文件或文件夹的操作 注意: 在进行这些操作之前,必须关闭有关的表
例如:DBTG系统 ③ 关系模型 用一组二维表表示实体及实体间的关系
例如:Microsoft Access 理论基础是1970年IBM公司研究人员E.F.Codd发表的大量论文。 目前应用最广泛的是关系数据模型
19
3. 关系模型 将数据组织成一组二维表格
关键字唯一确定一条记录
属性名(字段名)
Students表
(2) 有较高的数据独立性 用户面对的是简单的逻辑结构操作而不涉及数据具体的 物理存储结构
(3) 安全性 设置用户的使用权限 在数据库被破坏时,系统可把数据库恢复到可用状态。
(4) 完整性 一些完整性检验以确保数据符合某些规则,保证数据库

16
传统的学生成绩表
学号 姓名 1250001 王涛
数学 英语 计算机 物理 化学 …
1250002 庄前 女 Yes 物理
82-09-21
1250101 丁保华 男 No
数学
81-04-18
1250102 姜沛棋 女 No
数学
81-12-02
1250103 张智忠 男 No
数学
80-08-06
1250201 程玲 女 Yes 计算机 82-11-14
1250202 黎敏艳 女 Yes 计算机 83-02-数据的小数位数
④ 默认值
3.创建表Students
字段名称 学号 姓名 性别 党员 专业 出生年月 助学金 照片
相关文档
最新文档