计算机专业知识整理(经典)
计算机专业知识
一,计算机类  基础知识,特点,分类,数据的表示及互换,原码等
1,计算机基础知识
CAE  计算机辅助工程
  汉字机内码(内码)(汉字存储码)的作用是统一了各种不同的汉字输入码在计算机内部的表示。
汉字字形码(输出码)用于汉字的显示和打印,是汉字字形的数字化信息。
在汉字系统中,一般采用点阵来表示字形。 16 *16汉字点阵示意 16 * 16点阵字形的字要使用32个字节(16 * 16/8=32)存储,24 * 24点阵字形的字要使用72个字节(24 * 24/8=72)存储。
计算机软件组成
计算机的软件是指计算机所运行的程序及其相关的文档数据夏至节的风俗吃什么
解释方式解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地解释执行,不产生目标程序
编译方式编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价的目标程序
软件的结构是:软件=程序+数据+文档
即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工作,共同完成指定的任务  程序设计语言有三类:机器语言、汇编语言、高级语言
多媒体
多媒体是指文字(text)、图(image)、声音(audio)、视频(video)等媒体和计算机程序融合在一起形成的信息传播媒体。
多媒体的关键技术
图像在计算机中表示通常有如下两种方法:
 (1)位图:又称为点阵图,是由许多称为“像素”的小点组成的图像。位图像常保存为TIF、BMP、TUA、GIF、PCX等格式。
(2)矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的
矢量图形是文字(尤其是小字)和粗图形的最佳选择矢量图通常保存为AI、EPS等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是彩不够逼真。
多媒体计算机关键设备
 多媒体计算机:将数字声音、数字图像、数字我学会了包饺子400字作文视频美丽的草原我的家歌词和数字图形和通用计算机结合在一起,具有人机交互功能的计算机
信息安全概念
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
安全技术包括以下几方面的内容:   
身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。
加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。
边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。
访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。
主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。   
安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网
络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。   
检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
计算机信息安全策略
信息加密技术:目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法
防火墙技术:防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3种类型
入侵检测技术  数据备份  系统容灾技术
存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重要阶段
计算机病毒的定义
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码
最酷的跑车
计算机病毒特点
寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性
病毒的结构:计算机病毒包括三大功能模块,即引导模块、传染模块和表现或破坏模块
计算机病毒可以根据下面的属性进行分类:
计算机病毒的检测与防治
病毒的检测
计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声
音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。
病毒的预防
不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。
计算机网络病毒的防治方法
一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况.
二是在工作站上插防病毒卡.防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响.
三是在网络接口卡上安装防病病毒芯片. 它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护 工作站及通向服务器的桥梁. 但这种方法同样也存在芯片上的软件版本升级不便的问题, 而 且对网络的传输速度也会产生一定的影响.
C 语言程序设计 (见书)
计算机网络:是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合
计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面
计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(以及相应的应用软件四部分。
拓扑结构潮州小吃
拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。
现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型
1. 总线拓扑结构
  优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局域网常采用的拓扑结构。 最著名的总线拓扑结构是以太网(Ethernet)。
2. 星型拓扑结构
   优点:结构简单、容易实现、便于管理,通常以集线器(Hub)作为中央节点,便于维护和管理。   
缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。
3.环形拓扑结构
优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。   
缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。
最著名的环形拓扑结构网络是令牌环网(Token Ring)
4. 树型拓扑结构
优点:连结简单,维护方便,适用于汇集信息的应用要求。   
缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。
5. 网状拓扑结构雪狼狗图片
 优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。
6.混合型拓扑结构
  就是两种或两种以上的拓扑结构同时使用。   

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。