• 计算机应用基础》李乔凤,陈双双主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机应用基础》【作者】李乔凤,陈双双主编【丛书名】高等职业教育“十三五”规划教材【页数】273【出版社】北京:北京理工大学出版社,2019.09【ISBN号】978-7-5682-7584-2【价格】49.80【分类】电子计算机-高等职业教育-教材【参考文献】李乔凤,陈双双主编.计算机应用基础.北京:北京理工大学出版社,2019.09.图书封面:图书目录:《计算机应用基础》内容提要:本书是经过多位一线教师多年的教学经验及工作经验所得。在教学一线的实践,经过调研和多次的讨论,总结出的符合职业教育规律和高技能复合型人才培养规律,全力以赴打造的教材。全书以Widow7为操作系统平台,以Office2010为办公软件安排内容,包括计算机基础知识、电脑打字基础、Widow7操作系统、Word2010文字处理软件、Excel2010电子表格软件、PowerPoit2010演示文稿制作软件、网络基础与应用、自媒体,具有综合性、代表性和实用性等特点,与实际工作相联系,操作性强,内容具体,要求明确,文字简练,图文并茂,非常便于读者操作和理解。书中穿插知识链接和实例操作,对重要知识点和操作技巧给以补充。本书可作为高职院校计算机基础课程教材,也可以作为普及计算机基础知识用书以及计算机一级考试参考书,同时也可作为各类计算机初学者的参考资料和自学用书。《计算机应用基础》内容试读《《《《《第1章计算机基础知识计算机(Comuter),是人类20世纪最伟大的发明之一。从1946年第一台通用电子计算机ENIAC问世以来,随着计算机科学技术的飞速发展与计算机的普及,如今计算机已经深入人类社会的各个领域,如计算机在国防、农业、工业、教育、医疗等各个行业发挥着不可替代的作用。计算机已经融入人们的日常生活、工作、学习和娱乐中,成为不可或缺的工具。计算机和伴随它而来的计算机文化强烈地改变着人们的工作、学习和生活面貌。掌握计算机的相关知识并熟练地用于办公,已经成为必不可少的基本技能。1.1计算机的发展和应用一、计算机的发展计算机不是凭空问世的,在计算工具的创造和发展方面,人类走过了漫长的历程。从远古时期到近代,人类的计算工具先后出现了手动计算工具、机械计算工具、机电计算工具,最后才发展到电子计算工具。人类的十根手指头很可能是最早的计算工具,十进制也许就是这样产生的。新生的电子计算机需要人们用千百年来制造计算工具的经验和智慧赋予更合理的结构,从而使计算机获得更强的生命力,为人类发展提供强大的技术支持。从ENIAC问世开始,人们一般根据计算机的主要构成即逻辑元件的不同,将其划分为4个阶段。1.第一代:电子管计算机(1946一1958年)这一代计算机具备如下特点:(1)逻辑元件采用真空电子管和继电器,内存采用水银延迟线,外存采用纸带、卡片。(2)计算机体积大,造价高,存储容量小,运算速度慢。计算机应用基础主要运用范围为科学计算、军事研究、人口普查,代表产品为ENIAC、IBM70X系列。知识链接第二次世界大战中,美国宾夕法尼亚大学教授约翰·莫克利受美国陆军军械部的委托,为计算火炮的弹道和射击表启动了研制ENIAC的计划,此项目于1946年2月竣工ENIAC使用了18000多个电子管、1500多个继电器、10000多个电容和7000多个电阻,占地面积约170平方米,重达30吨,能完成每秒5000次的加减法运算。ENIAC显示了初等运算速度上的优越性,但仍有一些致命的缺点,如:存储容量小,至多能存储80个字节;程序是外插型的,为了进行几分钟的计算,连接各种开关和线路的准备工作就需要几个小时。2.第二代:晶体管计算机(1959一1964年)》20世纪的一项重大发明就是晶体管的问世,晶体管比电子管功耗少、体积小、质量小、可靠性好。第二代计算机的主要特点为:(1)逻辑元件采用晶体管,内存采用磁芯存储器,外存采用磁盘。(2)计算机体积减小,成本降低,存储容量扩大,运算速度每秒几十万次。主要运用于科学计算、事务管理及工业控制,代表产品为TRADIC、IBM7OO0系列。3.第三代:中小规模集成电路计算机(1965一1970年)20世纪60年代初,美国的基尔比和诺伊斯发明了集成电路,集成电路是把多个电子元件器集中在几平方毫米的硅片上形成的逻辑电路。第三代计算机特点如下:(1)逻辑元件采用小规模、中规模集成电路,内存采用半导体存储器,外存采用磁带或磁盘。(2)计算机体积进一步减小,功能更强,可靠性更高,存储容量进一步扩大,运算速度为每秒几百万次。主要运用范围为科学计算、管理和控制,代表产品为NOVA、IBMSytem/360。4.第四代:大规模、超大规模集成电路计算机(1971年至今)由于大规模、超大规模集成电路的产生,计算机的体积可以变得很小,价格也更低,计算机也更为普及。第四代计算机的主要特点如下:(1)逻辑元件采用大规模、超大规模集成电路,半导体存储器代替了磁芯存储器,使用光盘、U盘、移动硬盘等存储设备。(2)计算机制造和软件生产形成产业化,计算机网络运用也越来越普及。其在各个行业均有运用,代表产品为微型计算机、网络计算机。二、计算机的发展趋势及分类在短短的几十年的时间里,计算机从笨重、昂贵、不稳定的特性发展成至今可信赖的通用的特点,凝聚了无数科研工作者的智慧,计算机的发展也必将随着人类对智慧的不懈追求而不断发展。2计算机基础知识第①章1.计算机的发展趋势计算机的发展趋势可简单归结为如下几个方面:(1)巨型化。巨型化是指发展高速度、大存储容量和强功能的超级巨型计算机。(2)微型化。微型化主要是指计算机的体积进一步缩小和价格进一步降低。(3)网络化。网络化主要是指将不同地点的计算机互联起来,实现资源的共享。(4)智能化。智能化是指使计算机具有模拟人的感觉和思维过程的能力,使计算机成为智能计算机。(5)多媒体。多媒体计算机就是利用计算机技术、通信技术和大众传播技术等来综合处理多种媒体信息的计算机。此外,人们还在研制新型计算机,例如生物计算机和光计算机。尽管对新一代计算机的研究尚未有突破性进展,但可以肯定的是,新一代计算机的研制成功将为人类的发展带来质的飞跃。2.计算机的分类计算机的种类其实很多,我们大部分人日常接触到的计算机都是微型机。按使用范围,可分为通用计算机和专用计算机;按规模,可分为巨型机、小巨型机、大型机、中型机、小型机、微型机、工作站和服务器。其中微型机又可分为台式机、笔记本、掌上电脑等,巨型机有“银河”“曙光”“天河”等。三、计算机的应用随着计算机的普及,计算机的应用已经渗透到各个领域。计算机的主要应用领域可归纳为以下几个方面:1.科学计算科学计算是计算机应用最早的领域。计算量大,数值变化范围大。计算机的计算速度和高精度是任何其他工具都不能替代的。一些现代尖端科学技术的发展都是建立在计算机的基础之上的,如航天工程、气象预测、量子化学等。2.数据处理数据包括文本、数字、图形图像、声音、视频等编码,计算机可加工、管理与操作任何形式的数据资料,如报表统计、物资管理、信息检索等。3.过程控制过程控制是指利用计算机及时采集检测数据,按最佳值迅速地对控制对象进行自动控制或自动调节,例如对流水线的控制、对核反应堆的控制等。在日常生产中,计算机代替人完成那些烦琐的工作。4.人工智能人工智能是近些年来出现的计算机技术,是指计算机模拟人的智能活动,如模拟人脑学习、判断、推理等过程,辅助人类进行决策。近几年计算机已具体应用于机器人、图像识分计算机应用基础别、声音识别等。5.计算机辅助功能计算机辅助功能主要有计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)、计算机辅助测试(CAT)等。计算机辅助工程是以计算机为工具,配备专用软件,辅助人们完成特定任务,节省了人力、财力、物力,从而也大大提高了工作效率。6.计算机网络计算机技术与现代通信技术的结合构成了计算机网络,可将不同地点的计算机互联起来,从而实现硬件和软件及数据信息的资源共享。计算机网络的出现打破了地域的限制,改变了人们的生活方式。1.2计算机的硬件系统一个完整的计算机系统由硬件系统和软件系统组成。计算机硬件系统是指组成计算机的各种物理设备的总称,是一些实实在在的有形实体。从功能的角度而言,一个完整的硬件系统包括五大功能部件,分别为运算器、控制器、存储器、输入设备和输出设备,这是按冯·诺依曼提出的体系结构划分的。其基本组成如图1-1所示。运算器中央处理器(CPU)控制器内存:只读存储器(ROM)、随机存储器(RAM)硬件系统存储器外存:硬盘、U盘、光盘等输入设备:鼠标、键盘、扫描仪等输出设备:显示器、打印机、投影仪等图1-1计算机硬件系统组成1.运算器运算器负责数据的算术运算和逻辑运算,它接受控制器的控制,按照算术运算规则进行加、减、乘、除等运算,还能进行与、或、非等逻辑运算。运算器由算术逻辑部件、数据累加器、寄存器等部分组成。2.控制器控制器负责提供控制信号,协调并控制各部分操作,是计算机的控制指挥中心。它能识别和翻译指令代码,安排操作的先后顺序,产生操作控制信号,保证计算机各个部件有条不紊地协同工作。微机中运算器和控制器集成在一个超大规模集成电路芯片上,该芯片叫作中央处理器(CetralProceigUit,CPU)。图1-2所示为Itel公司的CPU外观。4计算机基础知识第①章3.存储器存储器用于存放数据信息和程序,是具有记忆功能的部件。存储器通常可分为内存储器(也称主存储器)和外存储器(也称辅助存储器)。内存储器用于存放计算机正在运行的程序和数据,由半导体存储器构成,速度快,可直接与CPU交换数据,但容量小,价格高。其外观如图1-3所示。按照工作方式的不同,可分为随机存储器(RAM)和只读存储器(ROM)。itelgt图1-2CPU图1-3内存条RAM中的数据可以随时读出和写入;断电后信息全部丢失。通常所讲的内存的大小即为RAM的大小。ROM中的数据只能读出,不能写入:断电后数据不会丢失。微机中ROM一般用来存放机器启动的系统程序,如BIOS。与内存相比,外存储器的速度相对慢些,但容量较大且价格较低,用作内存储器的后援,用于存放暂时不用的数据和程序。外存储器中的数据不能直接被运算器和控制器所访问,但它可和内存储器成批交换信息。现在常用的外存储器有硬盘、U盘、光盘等,硬盘的外形如图1-4所示,U盘的外形如图1-5所示。图1-4硬盘图1-5U盘无论是外存储器还是内存储器,都有相应的存储容量,一个存储器所能容纳的总字节数称为存储器的容量,存储单位有位、字节和字。位(t):表示一位二进制信息,可以存放0或者1。位是计算机中存储信息的最小单位。字节(Byte):表示存储容量的基本单位是字节(B),由8个二进制位组成。表示存储容量的单位还有KB、MB、GB、TB、PB、EP等,它们的换算关系如下:KB(千字节):1KB=1024BMB(兆字节):1MB=1024KB计算机应用基础GB(吉字节):1GB=1024MBTB(太字节):1TB=1024GBPB(拍字节):1PB=1024TBEP(艾字节):1EB=1024PB其中1B=8it,1024=20。字(wod):一个字通常由一个或多个字节构成,是处理信息的单位。计算机一次存取、加工和传送数据的长度称为字长。计算机的字长越长,其性能越好。4.输入设备输入设备是指外界向计算机传送信息的装置,如键盘、鼠标等。其功能是将数据、程序等这些人们熟悉的形式转换成计算机能够识别的信息输入计算机内部。(1)鼠标。要灵活使用Widow,首先要学会使用鼠标。Widow采用图形用户界面,使用鼠标可以快速地操作各种对象。如果没有鼠标,仅仅靠键盘热键,操作难度较大。图1-6所示为鼠标的外形。图1-6鼠标常见的鼠标接口类型有串行口、PS/2接口、USB接口。目前市场上较为常见的有光机式鼠标和光学式鼠标。一般鼠标的操作有下列情形:①指向:鼠标指针指向操作对象。在传统的操作风格中,鼠标指向动作往往是其他动作如单击、双击的先行动作。②单击:指单击鼠标左键。一般在选择时使用,如要执行多项选择,可同时按住Sif键连续选择,按住Cl键不连续选择。③右击:单击鼠标右键。一般用于弹出所选对象的快捷菜单。④拖拽:选定对象后,按住鼠标左键的同时移动鼠标,可改变文字或文件的位置。⑤双击:快速单击鼠标左键两次,一般用来执行命令。⑥三击:连续、快速地单击鼠标左键三次,例如,在Wod中可通过三击选定整篇文章。⑦滚动:对于有小轮的鼠标,转动小轮可实现窗口内容的滚动。6···试读结束···...

    2023-01-14

  • 计算机网络安全技术》王艳柏,侯晓磊,龚建锋主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机网络安全技术》【作者】王艳柏,侯晓磊,龚建锋主编【页数】246【出版社】成都:电子科技大学出版社,2019.10【ISBN号】978-7-5647-7143-0【价格】45.00【分类】计算机网络-安全技术【参考文献】王艳柏,侯晓磊,龚建锋主编.计算机网络安全技术.成都:电子科技大学出版社,2019.10.图书目录:《计算机网络安全技术》内容提要:本书主要面向广大高校的计算机专业学生。全书共分为10章,主要介绍了网络安全法规与标准、计算机网络安全基础、网络安全概念的演变、密码学基础、身份认证、攻击与防御技术分析、计算机病毒、操作系统与数据库安全技术、无线网络安全和新网络安全威胁与应对。《计算机网络安全技术》内容试读第1章绪论本章简介:在分析计算机网络面临的威胁和不安全因素与原因的基础之上,对计算机网络安全的概念、计算机网络安全的体系结构、计算机网络安全管理以及计算机网络安全技术发展趋势进行了系统的讨论,使读者对计算机网络安全建立起一个全面的认识。1.1计算机网络面临的主要威胁计算机网络面临的主要威胁包括计算机网络实体(硬件)面临的威胁、计算机网络系统(软件和信息)面临的威胁和恶意程序的威胁三种,而到底什么人在威胁计算机网络的安全以及为什么要威胁计算机网络安全,这也是解决计算机网络所面临威胁的根本之道。1.1.1计算机网络实体面临威胁计算机网络实体面临的威胁主要指计算机网络硬件及其所处环境所面临的威胁。具体包括计算机网络机器所面临的威胁、计算机网络互联设备面临的威胁、计算机网络通信介质面临的威胁以及计算机网络硬件所处环境面临的威胁。计算机网络机器所面临的威胁包括客户机端和服务器端面临的威胁。比如变成靶机或者被当作“肉鸡”,服务器端计算机电源跳闸、被放置于高温环境,或者遭受各种黑客攻击导致宕机甚至崩溃。计算机网络互联设备面临的威胁主要包括有线互联设备和无线互联设备所面临的威胁,前者主要有调制解调器、网卡、交换机、路由器、防火墙等面临的各种故意威胁(如窃取信号等)和无意威胁(如配置错误等),后者主要有无线网卡、无线路由器、无线AP等面临的故意(如窃取账号密码等)或者无意威胁(如置于电磁干扰环境等)。计算机网络通信介质面临的威胁也可以从有线通信介质和无线通信介质两方面考察,有线通信介质主要有电信号通信介质(主要是双绞线和同轴电缆)、光信号通信介质(主要是光纤),无线通信介质主要包括无线电波(内含微波)、红外线。计算机网络通信介质面临的无意威胁主要有电磁辐射等,故意威胁主要有电磁干扰等。1《计算网络安全技术计算机网络硬件所处环境面临的威胁中,主要有自然灾害、气候与天气、温度与湿度等。1.1.2计算机网络系统面临威胁计算机网络系统面临的威胁主要可从计算机网络软件系统和计算机网络信息系统两方面进行考察。计算机网络软件系统包括计算机网络系统软件(包含网络操作系统软件、网络数据库管理软件、网络服务器软件和网络通信软件)和计算机网络应用软件(主要是各种网站程序和各种APP)。计算机网络信息系统主要指文件和数据。典型的网络系统安全威胁包括窃听(传输过程中的信息被盗取)、重传(事先获得部分或全部信息再重新发送信息)、伪造(制造虚假信息)、篡改(修改、删除或插入信息)、非授权访问(非法手段获得访问权后操作信息)、拒绝服务攻击(使系统变慢甚至瘫痪以阻止合法用户正常获取信息)、行为否认(不承认已经实行的操作)、旁路控制(从系统缺陷处操作系统以获取信息)、电磁/射频截获(通过无线射频或电磁辐射的方式获取信息)、人员疏忽(管理问题造成信息泄露)。1.操作系统所面临的威胁(1)操作系统的结构性缺陷。操作系统本身程序的设计存在缺陷,被黑客利用使得系统崩溃或者瘫痪。(2)操作系统的功能性缺陷。比如允许网络传送文件、同意加载或安装程序、批准创建进程、开放远程调用等,被恶意软件利用可能造成系统泄密甚至崩溃。(3)操作系统的人为因素。比如后门造成信息泄密和丢失。2.数据库管理系统所面临的威胁数据库管理系统所面临的威胁主要包括系统本身面临的威胁和系统所管理的数据面临的威胁,以前者为主。前者比如账号被窃取,后者比如数据泄露。威胁数据库管理系统的途径主要包括数据的独立性(包括物理独立性和逻辑独立性两个方面)、数据的安全性(包括存储安全、操作安全)、数据的完整性(包括数据的正确性、有效性和一致性)、并发控制、故障恢复等方面。3.网络服务器软件所面临的威胁目前网络服务器(此处主要讨论We服务器)软件主要有MSIIS、Aache、Tomcat、WeShere、WeLogic、Ngix、Kagle、Jo等。We服务器软件比较常见的威胁主要有盗用账号、缓冲区溢出以及执行任意命令等,而制造威胁的手段主要有黑客攻击、蠕虫病毒以及木马等,其中黑客攻击比较常见的方式主要有口令攻击、拒绝服务攻击以及P欺骗等。4.网络通信软件所面临的威胁网络通信软件包括网络通信支撑平台软件、网络通信服务支撑平台软件、网络应用支撑平台软件、网络协议软件等。它们所面临的主要威胁有:(1)网络通信软件的漏洞及缺陷被利用,使网络遭到入侵和破坏:(2)网络通信软件安全功能不健全或被安装了“特洛伊木马”软件;》》2第1章绪论(3)应加安全措施的软件可能为未给予标识和保护,要害的程序可能没有安全措施,使软件被非法使用、被破坏或产生错误的结果:(4)未对用户进行分类和标识,使数据的存取未受到限制或控制,而被非法用户窃取或非法处理:(5)错误地进行路由选择,为一个用户与另一个用户之间的通信选择了不合适的路径;(6)拒绝服务,中断或妨碍通信,延误对时间要求较高的操作:(7)信息重播,即把信息收录下来准备过一段时间重播:(8)对软件更改的要求没有充分理解,导致软件缺陷:(9)没有正确的安全策略和安全机制,缺乏先进的安全工具和手段:(10)不妥当的标定或资料,导致所改的程序出现版本错误。如程序员没有保存程序变更的记录:没有做拷贝;未建立保存记录的业务。5.计算机网络应用软件所面临的威胁计算机网络应用软件所面临的威胁即计算机网站或者APP所面临的威胁,包括自身威胁即无意威胁和外在威胁即故意威胁。自身威胁主要是指网站程序自身存在的ug、漏洞以及后门;外在威胁包括网络钓鱼和分布式拒绝服务(DDoS)攻击,前者被用来窃取网站访问者的个人信息,如银行支付账户、姓名和地址等,后者主要是使得网站响应变得缓慢,甚至停止服务。1.1.3恶意程序的威胁恶意程序通常是指具有攻击意图的某些程序。它所带来的威胁可以分成需要宿主程序的威胁和彼此独立的威胁两种。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段,后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的两类。恶意程序主要包括:陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌、病毒等。1.陷门计算机操作的陷门设置是指进入程序的秘密入口。它本来是为了方便程序员进行调试、一旦被用来做恶意攻击时,它就变成了威胁。对付陷门最好的方法就是程序交付时进行关闭。2.逻辑炸弹逻辑炸弹是在病毒和蠕虫之前最古老的程序威胁之一,它是嵌人在程序里面的一段待机发作(满足激活条件)的代码,和病毒一样具有明显的潜伏性。一旦触发,它就可能改变或删除数据或文件、引起机器关机或完成某种特定的破坏工作。3.特洛伊木马特洛伊木马是一个有用的,或表面上有用的程序或命令过程,包含了一段隐藏的、激活时进行某种不想要的或者有害的功能的代码。它会破坏数据直至破坏数据文件,是一种3《lt计算网络安全技术非常常见的病毒攻击方式。4.蠕虫网络蠕虫程序是一种使用网铬连接从一个系统传播到另一个系统的感染病毒程序。它一旦被激活,就表现得像计算机病毒或细菌,或者可以注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。5.细菌计算机中的细菌是一些并不明显破坏文件但不停复制自身的程序,它通过耗尽计算机所有系统资源(如CPU,RAM,硬盘等)的方式使计算机瘫痪。6.病毒病毒是一种复制到其他文件并且一旦被调入内存就继续复制的攻击性程序,它通常都具有破坏性作用,有些是故意的,有些则不是。比如CH病毒,它是迄今为止发现的首例不仅破坏硬盘的引导区和分区表还直接破坏计算机系统硬件的病毒。1.1.4计算机网络威胁的潜在对手和动机计算机网络所面临的威胁主要来自外部的人为因素和自然环境因素,它们包括对网络软硬件的威胁和对网络中信息的威胁。这些威胁的具体表现主要包括非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统正常运行、修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。1.无意威胁无意威胁是指不是故意的条件下破坏系统的安全性、可靠性或信息的完整性。无意威肋主要是由一些偶然因素引起,如软硬件的机能失常、人为误操作、电源故障和自然灾害等。软硬件的机能失常包括长时间开机引起硬件过热导致死机甚至硬件烧毁、软件长时间工作引起的死机等。人为误操作包括:管理不善而造成系统信息丢失、设备被盗、发生水灾或火灾,安全设置不当而留下的安全漏洞,用户口令不慎暴露,信息资源共享设置不当而被非法用户访问等。自然灾害威胁如地震、风暴、泥石流、洪水、闪电雷击、虫鼠害及高温、各种污染等构成的威胁等。2.故意威胁故意威胁是指有意进行攻击。攻击者利用各种漏洞或者ug进行攻击,以破坏系统软硬件或者信息。故意威胁中的攻击按照攻击的破坏方式与程度又可分为被动攻击和主动攻击(1)被动攻击:被动攻击是指攻击者只通过监听网络线路上的信息流而获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。被动攻击不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。被动攻击破坏了信息的机密性。(2)主动攻击:主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主动攻击常用的方法有:篡改程》》4第1章绪论序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运行、传播计算机病毒、耗尽系统的服务资源而造成拒绝服务等。主动攻击的破坏力更大,它直接威胁网络系统的可靠性、信息的机密性、完整性和可用性。被动攻击不容易被检测到,因为它没有影响信息的正常传输,发送和接收双方均不容易觉察。但被动攻击却容易防止,只要采用加密技术将传输的信息加密,即使该信息被窃取,非法接收者也不能识别信息的内容。主动攻击较容易被检测到,但却难于防范。因为正常传输的信息被篡改或被伪造,接收方根据经验和规律能容易地觉察出来。除采用加密技术外,还要采用鉴别技术和其他保护机制和措施,才能有效地防止主动攻击。被动攻击和主动攻击有以下四种具体类型:(1)窃取:非法获取信息,这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。(2)中断:非法停止信息的传输,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。(3)篡改:非法改变信息,这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。(4)伪造:非法添加信息,这也是对信息完整性的威胁,如向网络用户发送虚假信息,在文件中插人伪造的记录等。1.2计算机网络不安全因素一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等。1.2.1不安全的主要因素计算机网络不安全的主要因素包括:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。它又可分为几个方面:被动攻击、主动攻击、邻近攻击、内部人员攻击、分发攻击等。1.2.2不安全的主要原因1.网络自身的不安全性网络,特别是互联网,尤其是国际互联网也即因特网,因为其自身所具有的开放性、共享性、国际性的特点,既带来了无穷的便利,同时也给计算机网络安全提出了巨大的挑5《lt幻计算网络安全技术战。互联网不安全性的原因主要有以下几点:(1)网络的开放性:这主要指计算机网络硬件上的模块化、软件上的标准化,比如攻击网络通信介质、攻击网络通信协议、以及攻击计算机网络软件的漏洞。(2)网络的国际性:计算机网络的开放性,带来了全球性的用户,这样,某一地方的网络,不仅攻击者可能是本地的,更多可能是外地以及外国的。(3)网络的自由性:大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网、发布和获取各类信息。2.操作系统存在的安全问题操作系统自身的漏洞比如动态链接、创建进程、空口令和RP℃、超级用户等,使得操作系统并不如大众想象的那么安全。3.数据的安全问题国际通用的数据库如Oracle、SQLServer、MySQL、DB2等本身存在的安全漏洞,数据库应用程序存在的漏洞以及ug等,都使得数据的安全始终存在隐患。4.传输的安全问题各种存储器中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失;存储器中的信息也很容易被复制而不留痕迹。5.网络安全管理的问题网络安全管理不好、规章制度不健全、安全管理水平较低、操作失误、读职行为等都会对计算机信息安全造成威胁。另外,网络系统的脆弱性还表现为保密的困难性、介质的剩磁效应和信息的聚生性等。1.3计算机网络安全的概念计算机网络安全的概念主要从计算机网络安全的定义、计算机网络安全的目标、计算机网络安全的层次三方面进行论述。计算机网络安全的定义即计算机网络安全概念的内涵,而计算机网络安全的目标以及计算机网络安全的层次均为计算机网络安全概念的外延,其中计算机网络安全的目标即计算机网络安全的存在意义,计算机网络安全的层次即计算机网络安全的具体内容。1.3.1计算机网络安全的定义从不同的角度和层面,对计算机网络安全的认识也有不同的理解,但是基本上是大同小异的。有人认为,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻》》6···试读结束···...

    2023-01-14 epub出版物 epub 图书

  • 计算机基础入门与提高》姜秀玉主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机基础入门与提高》【作者】姜秀玉主编【页数】446【出版社】成都:电子科技大学出版社,2019.03【ISBN号】978-7-5647-6738-9【价格】49.80【分类】电子计算机-教材【参考文献】姜秀玉主编.计算机基础入门与提高.成都:电子科技大学出版社,2019.03.图书目录:《计算机基础入门与提高》内容提要:本教材分为三个模块:计算机基础、常用办公软件和计算机网络。计算机基础模块:该模块包括计算机基础知识和中文操作系统Widow7两个章节,让学生详细了解计算机的组成、原理和发展,并对中文操作系统Widow7的基础操作做了详细的论述。常用办公软件模块:该模块包括六个章节,由浅及深的讲述了办公自动化集成软件Office2010的基础应用和高级应用。计算机网络模块:该模块包括计算机网络知识和信息检索两个章节,讲述了计算机网络基础知识、Iteret浏览器的使用、电子邮件的收发和常用信息检索的方式。《计算机基础入门与提高》内容试读0o00010000o0000o0010001010100m0101011010101001010111010101110上篇计算机基础通过本篇内容的学习,让大家认识计算机的基本组成、工作原理和主要功能,了解计算机的发展历史、现状及未来。熟练掌握Widow7操作系统的基本操作和功能,灵活管理和使用文件和文件夹。·计算机基础知识·Widow7操作系统第1章计算机基础知识1.1计算机概论计算机是一种能自动、高速地进行数据信息处理的机器,由一系列电子元器件组成的,具有数据计算和信息处理能力的工具,是人类社会步入20世纪中叶的最伟大、最卓越的科学技术发明之一。计算机进行数据处理时,首先把需要解决的实际问题,用计算机可以识别的语言编写成计算机程序,然后将程序送入计算机计算机按程序的要求,一步一步地进行各种运算,直到存入的整个程序执行完毕为止。计算机除具有计算功能外,还能进行信息处理。在人类社会步入信息化的今天,各行各业、随时随处都在产生着大量的信息,而人们为了获取、传送、检索信息及从信息中产生各种数据,必须将信息进行有效的组织和管理。这一切只有在计算机的控制下才能实现,因此计算机是信息处理的重要工具。随着计算机技术的发展,计算机已广泛应用于现代科学技术、国防、工业、农业、企业管理、办公自动化以及日常生活中的各个领域,并产生了巨大的效益。1.1.1计算机发展概况1.计算机产生的基础(1)技术基础。计算工具的演化经历了由简单到复杂、从低级到高级的不同阶段。1621年,英国人威廉·奥特瑞发明了计算尺。1642年,法国数学家布莱斯·帕斯卡发明了机械计算器。机械计算器用纯粹机械代替了人的思考和记录,标志着人类已开始向自动计算工具领域迈进。1822年,英国人查尔斯设计了差分机和分析机。设计的理论非常超前,类似于百年后的电子计算机。机械计算机在程序自动控制、系统结构、输人输出和存储等方面为现代计算机的产生奠定了技术基础。制造电子计算机的关键性技术是采用电子元件代替机电式计算机中的继电元件和3计算机基础入门与提高机械设备。进入20世纪,电子技术有了飞速的发展,1906年,美国人弗斯特发明了电子管。电子三极管控制电流的开关速度,比电磁继电器快1万倍,而且可靠性高得多。因此用电子管取代继电器制作计算机可极大地提高计算机的速度与可靠性。后来,把一对三极管用电路连接起来,制成电子触发器,为电子计算机的产生做了进一步的技术准备。(2)理论基础。现代科学的发展,尤其是数学的发展,为电子计算机的产生奠定了坚实的理论基础。1854年,英国逻辑学家、数学家乔治·布尔设计了一套符号,描述并表示了逻辑理论中的基本概念,定义了运算法则,把形式逻辑归结成一种代数运算,从而建立了逻辑代数。应用逻辑代数可以从理论上解决具有两种电状态的电子管作为计算机的逻辑元件问题。提前1个世纪为现代二进制计算机的产生铺平了道路。1936年,英国数学家图灵发表了《理想计算机》一文,给出了现代电子数字计算机的数学模型,从理论上论证了通用计算机产生的可能性。1938年,现代信息论的创始人香侬(美国)在发表的论文中,首次用布尔代数进行开关电路分析,并证明布尔代数的逻辑运算可以通过继电器电路来实现。2.现代计算机的产生和发展世界上第一台现代电子计算机是1946年由美国的宾夕法尼亚大学研制成功的,该机命名为ENIAC(ElectroicNumericalItegratorAdCalculator),意思是“电子数值积分计算机”(如图1-1所示)。ENIAC的运算速度是5000次加法/秒,重达28吨,占地170平方米,使用了18800只电子管和1500个继电器,功率150千瓦,它的诞生在人类文明史上具有划时代的意义,从此开辟了人类使用电子计算工具的新纪元,也为后来计算机科学的诞生和信息产业的发展奠定了基础。随着电子技术的不断发展,计算机先后以电子管、晶体管、集成电路、大规模和超大规模集成电路为主要元器件,共经历了四代的变革。每一代的变革在技术上都是一次新的突破,在性能上都是一次质的飞跃。图1-1ENIAC电子计算机第1章计算机基础知识(1)电子管计算机(1946一1957年)。第一代计算机中的主要逻辑元件采用电子管,通常称为电子管计算机。特点是体积大、功耗高、可靠性差、速度慢(一般为每秒数千次至数万次)、价格昂贵。在这个时期,没有系统软件,用机器语言和汇编语言编写程序。计算机只能在少数尖端领域中得到应用,一般用于科学、军事和财务等方面的计算。尽管存在这些局限性,但它却奠定了计算机发展的基础。第一代电子管计算机如图1-2所示。图1-2电子管和第一代电子管计算机(2)品体管计算机(1958一1964年)。第二代计算机与第一代相比有很大改进,计算机的逻辑元件采用晶体管,称为晶体管计算机。晶体管不仅能实现电子管的功能,还具有尺寸小、重量轻、寿命长、效率高、发热少、功耗降低、速度快(每秒可达几十万次)和可靠性高等特点。存储器采用磁芯和磁鼓,内存容量扩大到几十千字节(KB)。由于具备这些优点,所以很快取代了电子管计算机,并开始成批生产在这个时期,系统软件出现了监控程序,提出了操作系统概念,出现了高级语言,如FORTRAN、ALGOL、COBOL等。计算机的应用范围进一步扩大,除进行传统的科学和工程计算外,还应用于数据处理等更广泛的领域。第二代晶体管计算机如图1-3所示。第二代计算机的典型代表是IBM公司生产的IBM7O94机和CDC公司的CDC1604机。图1-3晶体管和第二代晶体管计算机(3)集成电路计算机(1965一1970年)。第三代计算机的逻辑元件采用集成电路。这种器件把几十个或几百个分立的电子元件集中做在一块几平方毫米的硅片上(称为集成电路芯片),使计算机的体积和耗电大大减小,运算速度却大大提高,每秒钟可以-5计算机基础入门与提高执行几十万次到一百万次的加法运算,性能和稳定性进一步提高。在这个时期,系统软件有了很大发展,出现了分时操作系统和会话式语言,采用结构化程序设计方法,为研制复杂的软件提供了技术上的保证,产品开始通用化、系列化和标准化,应用领域开始进入文字处理和图形图像处理领域。第三代集成电路计算机如图1-4所示。第三代计算机的典型代表是IBM公司生产的IBM360系列机、CDC公司的CDC6600以及Cray公司的超级电脑Cray-l。图1-4集成电路和第三代集成电路计算机(4)大规模与超大规模集成电路计算机(1970年之后)。第四代计算机的逻辑元件采用大规模和超大规模集成电路(LSI和VLSI)。软件方面出现了数据库管理系统、网络管理系统和面向对象语言等。由于集成技术的发展,半导体芯片的集成度更高,每块芯片可容纳数万乃至数百万个晶体管,并且可以把运算器和控制器都集中在一个芯片上,从而出现了微处理器,并且可以用微处理器和大规模、超大规模集成电路组装成微型计算机,就是我们常说的微电脑或P℃机。一方面,微型计算机体积小、价格便宜、使用方便,但它的功能和运算速度已经达到甚至超过了过去的大型计算机;另一方面,利用大规模、超大规模集成电路制造的各种逻辑芯片,已经制成了体积并不很大,但运算速度可达一亿甚至几十亿次的巨型计算机。随着物理元器件的变化,不仅计算机主机经历了更新换代,它的外部设备也在不断变革。比如外存储器,由最初的阴极射线显示管发展到磁芯、磁鼓,以后又发展为通用的磁盘,以及体积更小、容量更大、速度更快的只读光盘(CD-ROM)等。第四代集成电路和超大规模集成电路计算机如图1-5新示。1971年世界上第一台微处理器在美国硅谷诞生,开创了微型计算机的新时代。应用领域从科学计算、事务管理、过程控制逐步走向家庭。在这个时期,操作系统不断完善,应用软件已成为现代计算机不可或缺的一部分,产生了新一代的程序设计语言以及数据库管理系统和网络软件等,计算机的发展进入了以计算机网络为特征的时代。···试读结束···...

    2023-01-14 计算机基础epub 计算机基础epub下载

  • 计算机网络技术》陈立岩,刘亮,徐健主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机网络技术》【作者】陈立岩,刘亮,徐健主编【页数】233【出版社】成都:电子科技大学出版社,2019.06【ISBN号】978-7-5647-7069-3【价格】45.00【分类】计算机网络-高等职业教育-教材【参考文献】陈立岩,刘亮,徐健主编.计算机网络技术.成都:电子科技大学出版社,2019.06.图书封面:图书目录:《计算机网络技术》内容提要:本书适用于高职高专类院校学生使用。本书主要围绕计算机网络的基础知识与实用技术展开介绍,内容丰富,语言深入浅出,并附有一定量的习题,有助于提高学生的操作技能与动手能力。全书分为9章,前6章主要介绍了计算机网络基础知识、数据通信技术、计算机网络体系结构与协议、网络互连技术、Iteret基础知识、Iteret的应用、移动IP与下一代Iteret、网络安全和网络管理,后3章介绍了无线局域网、物联网、云计算和大数据技术等内容。《计算机网络技术》内容试读六区程行第1章计算机网络概述本章简介在介绍计算机网络基本概念的基础之上,对计算机网络及其典型应用一Iteret的产生与发展、计算机网络的分类、计算机网络拓扑类型与特点、计算机网络的体系结构、计算机网络的组成进行了系统的讨论,使读者对计算机网络及Iteret技术建立起一个全面的认识。本章重点和难点重点1:计算机网络的分类。重点2:Iteret的产生与发展。重点3:计算机网络的功能和拓扑结构。难点1:分组交换技术。难点2:计算机网络的体系结构。难点3:计算机网络的系统组成。1.1计算机网络的基本概念1.1.1计算机网络的基本概念21世纪是信息高速发展的时代,网络已经深入到生活的方方面面。那么,什么是计算机网络呢?计算机网络的定义没有统一的标准,在计算机网络发展过程的不同阶段,人们对计算机网络提出了不同的定义。从目前计算机网络的特点来看,资源共享的观点比较准确地描述计算机网络的基本特征。资源共享观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”。1.1.2计算机网络的功能1.资源共享计算机的许多资源是十分昂贵的,不可能为每个用户所拥有。计算机网络建立的主要1《《计算机网络技术目的是实现计算机网络资源的共享,这些可共享的资源主要包括硬件、软件和数据。网络用户不但可以使用本地计算机资源,而且可以通过网络访问互联网的远程计算机资源,还可以调用网络中的多台计算机共同完成某项任务。2.数据交换和通信计算机网络为文字信件、新闻消息、咨询信息、图片资料、报纸版面等提供了快速在计算机与终端、计算机计算机之间进行传递的渠道。利用这一特点,可实现将分散在各个地区单位或部门的信息用计算机网络联系起来,进行统一的调配、控制和管理。3.提高性能网络中的每台计算机都可通过网络相互成为后备机。一旦某台计算机出现故障,它的任务就可由其他的计算机代为完成,这样可以避免在单机情况下,一台计算机发生故障引起整个系统瘫痪的现象,从而提高系统的可靠性。而当网络中的某台计算机负担过重时,网络又可以将新的任务交给较空闲的计算机完成,均衡负载,从而提高了每台计算机的可用性。4.分布处理与均衡负载当某台计算机负担过重时,或该计算机正在处理某项工作时,网络可将新任务转交给空闲的其他计算机来完成,这样处理能均衡各计算机的负载,提高处理问题的实时性。对大型综合性问题,可将问题各部分交给不同的计算机分别处理,充分利用网络资源,扩大计算机的处理能力,即增强实用性。对解决复杂问题来讲,多台计算机联合使用并构成高性能的计算机体系,这种协同工作、并行处理要比单独购置高性能的大型计算机便宜得多。1.2计算机网络的形成与发展1.2.1以主机为中心的联机系统计算机网络主要是计算机技术和信息技术相结合的产物,它从20世纪50年代起至今已经有50多年的发展历程,在20世纪50年代以前,因为计算机主机相当昂贵,而通信线路和通信设备相对便宜,为了共享计算机主机资源和进行信息的综合处理,形成了第一代的以主机为中心的联机终端系统。如图1.1所示。终端主机1,图1.1以主机为中心的联机系统》》2第1章计算机网络概述在第一代计算机网络中,因为所有的终端共享主机资源,所以终端到主机都单独占一条线路,使得线路利用率低,而且因为主机既要负责通信又要负责数据处理,所以主机的效率低,而且这种网络组织形式是集中控制形式,可靠性较低,如果主机出问题,所有终端都会被迫停止工作。面对这样的情况,当时人们提出这样的改进方法,就是在远程终端聚集的地方设置一个终端集中器,把所有的终端聚集到终端集中器,而且终端到集中器之间是低速线路,而终端到主机是高速线路,这样使得主机只要负责数据处理而不要负责通信工作,大大提高了主机的利用率。如图1.2所示。高速线路通信控制器高速线路中低速线路终端主机图1.2以主机为中心的联机系统的改进1.2.2计算机—计算机网络随着计算机的普及和价格的降低以及计算机应用的发展,20世纪60年代中期到70年代中期,出现了许多计算机通过通信系统互连的系统,开创了“计算机一计算机”的通信时代,这样,分布在不同地理位置且具有独立功能的计算机就可以通过通信线路连接起来,相互之间交换数据、传递信息。如图1.3所示。终端口终端主机主机CCP]主机主机主机主机终端B图1.3计算机一一计算机网络1.2.3分组交换技术的产生计算机技术发展到一定程度,人们除了打电话直接沟通外,还可以通过计算机和终端实现计算机计算机之间的通信,但当时传输线路质量不高,网络技术手段还比较单一。因此,人们开始研究一种新的长途数字数据通信的体系结构形式:分组交换。分组交换由DoaldDavie和保罗·巴兰在20世纪60年代早期发明。有人认为伦纳3《lt计算机网络技术德·克兰罗克也是分组交换的发明者,但是Davie在去世之前争辩这一点并指出,克兰罗克的研究实际上是关于排队论,也就是分组交换的关键理论基础。克兰罗克出版的著作中未显著提到过把用户消息分割成段,并通过网络分别发送他们,这是巴兰和Davie最重要的创新。分组交换将用户通信的数据划分成多个更小的等长数据段,在每个数据段的前面加上必要的控制信息作为数据段的首部,每个带有首部的数据段就构成了一个分组。首部指明了该分组发送的地址,当交换机收到分组之后,将根据首部中的地址信息将分组转发到目的地,这个过程就是分组交换。能够进行分组交换的通信网被称为分组交换网。分组交换的本质就是存储转发,它将所接受的分组暂时存储下来,在目的方向路由上排队,当它可以发送信息时,再将信息发送到相应的路由上,完成转发。其存储转发的过程就是分组交换的过程。如图1.4所示。P→节点C节点EPP→PP:Pa节点A节点D节点B主机A主机B节点F节点G图1.4分组交换进行分组交换的通信网被称为分组交换网。从交换技术的发展历史看,数据交换经历了电路交换、报文交换、分组交换和综合业务数字交换的发展过程。分组交换实质上是在“存储一转发”基础上发展起来的,它兼有电路交换和报文交换的优点。分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据分组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。把来自用户发送端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。分组交换是一种存储转发的交换方式,它将用户的报文划分成一定长度的分组,以分组为存储转发,因此,它比电路交换的利用率高,比报文交换的时延要小,而具有实时通信的能力。分组交换利用统计时分复用原理,将一条数据链路复用成多个逻辑信道,最终构成一条主叫、被叫用户之间的信息传送通路,称之为虚电路(VC),以此实现数据的分组传送。分组交换网具有如下特点:(1)分组交换具有多逻辑信道的能力,故中继线的电路利用率高:》》4第1章计算机网络概述(2)可实现分组交换网上的不同码型、速率和规程之间的终端互通:(3)由于分组交换具有差错检测和纠正的能力,故电路传送的误码率极小;(4)分组交换的网络管理功能强。分组交换的基本业务有交换虚电路(SVC)和永久虚电路(PVC)两种。交换虚电路如同电话电路一样,即两个数据终端要通信时先用呼叫程序建立电路(即虚电路),然后发送数据,通信结束后用拆线程序拆除虚电路。永久虚电路如同专线一样,在分组网内两个终端之间在申请合同期间提供永久逻辑连接,无须呼叫建立与拆线程序,在数据传输阶段,与交换虚电路相同。分组交换数据网是由分组交换机、网络管理中心、远程集中器、分组装拆设备以及传输设备等组成分组交换的思想来源于报文交换,报文交换也称为存储转发交换,它们交换过程的本质都是存储转发,所不同的是分组交换的最小信息单位是分组,而报文交换则是一个个报文。由于以较小的分组为单位进行传输和交换,所以分组交换比报文交换快。报文交换主要应用于公用电报网中。1.2.4Iteret的产生与发展互联网(teret),又称国际网络,互联网始于1969年美国的阿帕网,是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的国际网络。通常Iteret泛指互联网,而Iteret则特指因特网。这种将计算机网络互相连接在一起的方法可称作“网络互联”,在这基础上发展出覆盖全世界的全球性互联网络称互联网,即是互相连接一起的网络结构。互联网并不等同万维网,万维网是基于超文本相互链接而成的全球性系统,且是互联网所能提供的服务之一。Iteret的起源主要可分为以下几个阶段。L,Iteret的雏形阶段1969年,美国国防部高级研究计划局(AdvaceReearchProjectAgecy,ARPA)开始建立一个命名为ARPANET的网络。当时建立这个网络的目的是出于军事需要,计划建立一个计算机网络,当网络中的一部分被破坏时,其余网络部分会很快建立起新的联系。人们普遍认为这就是Iteret的雏形。2.Iteret的发展阶段美国国家科学基金会(NatioalScieceFoudatio,NSF)在l985开始建立计算机网络NSFNET。NSF规划建立了15个超级计算机中心及国家教育科研网,用于支持科研和教育的全国性规模的NSFNET,并以此作为基础,实现同其他网络的连接。NSFNET成为Iter-et上主要用于科研和教育的主千部分,代替了ARPANET的骨干地位。1989年MILNET(由ARPANET分离出来)实现和NSFNET连接后,就开始采用Iteret这个名称。自此以后,其他部门的计算机网络相继并入Iteret,ARPANET就宣告解散了。3.Iteret的商业化阶段20世纪90年代初,商业机构开始进入Iteret,使Iteret开始了商业化的新进程,5《lt计算机网络技术成为Iteret大发展的强大推动力。1995年4月30日,NSFNET正式宣布停止运作。而此时Iteret的骨干网已经覆盖了全球91个国家,主机已超过400万台。在最近几年,因特网更以惊人的速度向前发展,很快就达到了今天的规模。(如图1.5所示)IterNet图L.5Iteret示意图4.Iteret的未来从目前的情况来看,Iteret市场仍具有巨大的发展潜力,未来其应用将涵盖从办公室共享信息到市场营销、服务等广泛领域。另外,Iteret带来的电子贸易正改变着现今商业活动的传统模式,其提供的方便而广泛的互联必将对未来社会生活的各个方面产生影响。(如图1.6、图1.7所示)DataDataStorageAlicatioStorageAlicatioProceig1OOeratigSytemProceigOeratigSytem图1.6因特网发展远景图l.7Iteret示意图然而Iteret也有其固有的缺点,如网络无整体规划和设计,网络拓扑结构不清晰。容错及可靠性能的缺乏,而这些对于商业领域的不少应用是至关重要的。安全性问题是困扰Iteret用户发展的另一主要因素。虽然现在已有不少的方案和协议来确保Iteret网上的联机商业交易的可靠进行,但真正适用并将主宰市场的技术和产品目前尚不明确。另外,Iteret是一个无中心的网络。所有这些问题都在一定程度上阻碍了Iteret的发展,只有解决了这些问题,Iteret才能更好地发展。gt》6···试读结束···...

    2023-01-14

  • 《大学计算机》蒋加伏,沈岳主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《大学计算机》【作者】蒋加伏,沈岳主编【丛书名】“十二五”普通高等教育本科国家级规划教材【页数】304【出版社】北京邮电大学出版社,2017.06【ISBN号】978-7-5635-5050-0【分类】电子计算机-高等学校-教材【参考文献】蒋加伏,沈岳主编.大学计算机.北京邮电大学出版社,2017.06.图书封面:图书目录:《大学计算机》内容提要:本书分为7章,包括计算与计算思维、计算系统平台、信息表示和逻辑运算、计算机操作系统、信息处理与发布、网络通信与信息安全、数据管理。《大学计算机》内容试读Chater●01●●●.计算与计算思维本章导读人类一直在追求实现自动计算的梦想,并进行着不懈努力,但关于自动计算的理论直到20世纪才取得突破性成果。本章主要从“演化、模型、抽象”等计算思维概念,讨论计算机的发展历程、计算的理论模型及计算思维的基本概念和方法。知识列表⊙1.1计算工具01.2计算模型01.3计算思维大学计算机(第5版)1.1计算工具计算机的产生和发展经历了漫长的历史进程,在这个过程中,科学家们经过艰难探索,发明了各种各样的计算机器,推动了计算机技术的发展。总体来看,计算机的发展经历了计算工具、计算机器、现代计算机3个历史阶段。1.1.1早期计算工具人类最早的计算工具也许是手指和脚趾,因为这些计算工具与生俱来,无须任何辅助设施,具有天然优势;但是手指和脚趾只能实现计算,不能存储,而且局限于0一20以内的计算。目前,发现最早使用的记数工具是2万年前狼的颚骨,颚骨上“逢五一组”,共有55条刻痕。1.十进制记数法在古代世界的记数体系中,除了巴比伦文明的楔形数字为六十进制、玛雅文明为二十进制外,几乎全部为十进制。公元前3400年左右,古埃及已有十进制记数法,只不过这些十进制记数体系还没有位值(数的位置不同,表示的值也不同)的概念。我国在商朝(约公元前1600一公元前1046年)时已经有了比较完备的文字记数系统,在商朝甲骨文中,已经有了一,二、三、四、五、六、七、八、九、十、百、千、万这13个记数单字。在商朝某片甲骨上,可以看到将“547天”记为“五百四旬又七日”,这是最早表明中国人使用十进制记数法的典型案例。周朝(公元前1046一公元前256年)的十进制已经有了明显十又三白直人六百又五十又九夫的位值概念。如图1-1所示为西周早期青铜器大盂鼎,其上的铭文记载:“…庶人六百又五十又九夫,易尸司王臣十又三白人”。另外,根据小孟鼎上的铭文记载:“伐鬼方,…获馘四千八百又二馘。俘人万三千八十一人。俘马口口匹。俘车州辆。俘牛三百五图1-1西周大孟鼎铭文十五牛”。这里的三、五等数符具有位值记数功能。(公元前1045年)2.算筹算筹是我国古代最早的计算工具之一,成语“运筹帷幄”中的“筹”就是指算筹。南北朝数学家祖冲之(429一500)借助算筹作为计算工具,成功地将圆周率计算到了小数点后第7位。算筹可能起源于周朝,在春秋战国时已经非常普遍了。根据史书记载和考古材料发现,古代算筹实际上是一些差不多长短和粗细的小棍子。12第1章计算与计算思维3.九九乘法口诀我国使用九九乘法口决(简称九九表)的时间较早,在《荀子》、《管子》、《战国策》等古籍中,能找到“三九二十七”、“六八四十八”、“四八三十二”、“六六三十六”等语句。可见早在春秋战国时九九表就已经开始流行了。九九表广泛用于筹算中进行乘法、除法、开方等运算,到明代改良用在算盘上。如图1-2所示为我国目前发现得最早的九九表实物一湖南湘西出土的秦代木椟,上面详细记录了九九表。与今天的九九表不同,秦代木椟上的九九表不是从“一一得一”开始,而是从“九九八十一”开始,到“二半而一”结束。木核译文:三三三四E三三三四四四五五而而而十十而十大九八二大十五图1-2秦代木椟(公元前221一公元前206年)位值概念和九九表后来传人高丽、日本等东方国家,又经过丝绸之路传到印度、波斯,继而流行全世界。十进制位值的概念和九九表是古代中国对世界文化的一项重要贡献九九表的算法特点是:九九表只用1~10这10个数字:九九AAAAAAAAAAAA表包含了乘法的可交换性,因此只需要“八九七十二”,不需要“九风】八七十二”;九九表只有45项口诀,而古代玛雅人采用二十进制,理论上乘法表有(19×20)/2=190项口诀(目前无文物佐证)。在13世纪之前,欧洲人计算乘法、除法时十分辛苦,能够除一个大数的人,被视为数学家。13世纪初,中国的计算方法通过阿拉伯人传人欧洲,欧洲人学习到了这种先进的计算技术。LIBERIA$5AA4.算盘图13古希腊算板(公元前算盘一词并不专指中国算盘。从文献资料看,许多文明古国800年)和我国《清明上河图都有过各种算盘。古今中外的各式算盘大致分为3类:沙盘类、算中的穿珠算盘(1101年)板类、穿珠类,如图1-3所示。穿珠算盘是我国古代的重要计算工具,在世界计算工具发展中具有非常重要的地位,美国加州计算机历史博物馆展厅入口处就是一个大算盘。从计算技术角度看,算盘主要有以下进步:一是建立了一套完整的算法规则,如“三下五去二”;二是具有临时存储功能(类似于内存),能连续运算;三是出现了五进制,如上档一珠当五;四是制作简单,携带方便。2013年,我国的穿珠算盘被联合国公布为人类非物质文化遗产。31大学计算机(第5版)1.1.2机械式计算机算盘作为主要计算工具流行了相当长一段时间,直到17世纪,欧洲科学家兴起了计算机器研究热潮。当时,法国数学家笛卡儿(ReeDecarte,1596一1650)曾经预言“总有一天,人类会造出一些举止与人一样‘没有灵魂的机械’来”。1.帕斯卡加法器1642年,法国数学家帕斯卡(BlaiePacal,1623一1662)制造了第一台能进行6位十进制加法运算的机器(见图1-4),该机器在巴黎博览会展出期间引起了轰动。加法器发明的意义远远超出了图留毁图盈级踢器溜机器本身的使用价值,它证明了以前认为需要人类思维的计算过程,完全能够由机器自动化实现,从此欧洲兴起了制造“思维工具”的热潮。帕斯卡在著作《静思录》中写到“算术机器提供了关于哪图14帕斯卡发明的加法种方法比动物行为更接近思维的一些印象”。器和它的内部齿轮结构2.巴贝奇自动计算机器(1642年)(1)差分机的设计和制造18世纪末,法国数学界调集了大批数学家组成人工手算流水线,经过长期地艰苦奋斗,终于完成了17卷《数学用表》的编制:但是手工计算的数据出现了大量错误,这件事情强烈刺激了英国剑桥大学著名数学家巴贝奇(CharleBaage,1791一1871)。巴贝奇经过整整10年的研制工作,于1822年成功研制出了第一台差分机,如图1-5所示。23图15巴贝奇发明的差分机的现代复原模型(1822年)巴贝奇的基本想法是利用机器将计算到印刷表格的过程全部自动化,全面消除人为错误(如计算错误、抄写错误、校对错误、印制错误等)。差分机是一种专门用来计算特定多项式函数值的机器,“差分”的含义是将函数表的复杂计算转化为差分运算,用简单的加法代替平方运算,快速编制出对数和三角函数数学用表。14第1章计算与计算思维(2)分析机的基本结构1837年,巴贝奇辞去了剑桥大学教授职务,开始专心设计种由程序控制的通用分析机。巴贝奇先后提出过大约30种不同的分析机设计方案,并对各种方案都绘制出了图纸,图纸上的零件数量多达几万个。巴贝奇希望分析机能自动计算有100个变量的复杂算题,每个数达25位,速度达到每秒运算一次。巴贝奇的分析机设计方案已经具备了现代计算机的基本特征。分析机由蒸汽机驱动,大约有30米长、10米宽。分析机由3部分构成,第1部分是保存数据的齿轮式寄存器,巴贝奇称其为“堆栈”(tore)。分析机具有存储器的概念,它的“内存”大约可以存储1000个50位的十进制数(大约20.7KB)。第2部分是对数据进行各种运算的装置,巴贝奇将其命名为“工场”(Ml),它包含一个算术运算单元,可以进行四则运算、比较和求平方根运算。为了加快运算速度,巴贝奇设计了进位机构。第3部分是对操作进行程序控制,并对数据及输出结果加以选择的装置。分析机采用十进制记数,使用穿孔卡片作为程序输入,可以运行包含“条件”、“循环”等语句的程序,这台机器的编程语言类似今天的汇编语言。(3)巴贝奇对计算机发明的贡献图灵在《计算机器与智能》一文中评价道:“分析机实际上是台万能数字计算机”。巴贝奇以他天才的思想,划时代地提出了类似于现代计算机的逻辑结构,他因此被人们公认为计算机之父。分析机的特征是,它把抽象的代数关系看成可以由机器实现的实体,而且可以机械地操作这些实体,最终通过机器得出计算结果。这实现了最初由亚里士多德和莱布尼兹描述的“形式的抽象和操纵”。在多年研究和制造实践中,巴贝奇写出了世界上第一部计算机专著《分析机概论》。分析机的设计理论非常先进,它是现代程序控制计算机的雏形。不幸的是,这台分析机直到巴贝奇去世也没有制造出来,巴贝奇也因此而家财散尽,声名败落,贫困潦倒而终。图1-6爱达对伯努利数的差3.爱达与程序设计分运算过程是世界上第一个爱达(1815一1852)是著名英国诗人拜伦之女,她对数学有极计算机程序(1812年)高的兴趣。1842年,爱达花了9个月时间翻译意大利数学家米那比亚(LuigiMearea)论述巴贝奇著作《分析机概论》写的备忘录。在爱达译文里,她附加了许多注记,她指出分析机可以像提花机那样进行编程,并详细说明了用机器进行伯努利数运算的过程。这被认为是世界上第一个计算机程序(见图16),因此,爱达也51大学计算机(第5版)被公认为世界上第一位程序设计师。爱达协助巴贝奇完善了分析机的设计,她发现了编程的基本要素,她建立了循环和子程序的概念。爱达在对分析机进行研究时,先后编写了三角函数程序、级数相乘程序、伯努利函数程序等一大批算法代码。爱达还创造了许多巴贝奇也未曾提到的新构想。例如,爱达曾经预言:“这个机器未来可以用于排版、编曲或是图灵机各种更复杂的用途”。A0BI.RC1·A1.1.3现代计算机1.现代计算机科学先驱现代计算机是指利用电子技术代替机械或机电技术的计算机。现代计算机经历了70多年的发展,其中最重要的代表人物有英国科学家图灵(AlaMathioTurig,1912一1954)和美籍匈牙利科学家冯·诺依曼(JohvoNeuma,1903一1957)。图灵是计算机科学理论的创始人,冯·诺依曼是计算机工程技术的先驱人物,如图1-7所示。美国计算机协会(ACM)1966年设立了“图灵奖”,奖励那些对计算机事业做出重要贡献的个人:国际电子和电气工程师协会(IEEE,读为I3E)于1990年设立了“冯·诺依曼奖”,目的是表彰在计算机科学和技术上具有杰出成就的科学家。1936年,图灵在具有划时代意义的论文《论可计算数及其在判定问题中的应用》中,论述了一种理想的通用计算机,被后人称为图灵机。1950年,图灵发表了著名论文《计算机器与智能》,论文指出,如果机器对于质问的响应与人类做出的响应完全无法区101报告别,那么这台机器就具有了智能。这一论断称为图灵测试,它奠定了人工智能的基础。图灵不只是一位抽象数学家,他还是一位擅长电子技术的工程专家,第二次世界大战期间,他是英国密码破译小组的主要成员。冯·诺依曼生前曾多次谦虚地说:“如果不考虑查尔斯·巴贝奇等人早先提出的有关思想,现代计算机的概念当属于阿兰·图图1-7图灵和冯·诺依曼灵”,由此可见图灵对计算机科学影响巨大。2.ABC计算机第一台现代电子数字计算机是ABC(Ataaoff-Berrycomuter,阿塔纳索夫-贝瑞计算机),它是由美国爱荷华州立大学物理系副教授阿塔纳索夫(JohVicetAtaaoff)和他的研究生克利福特·贝瑞(CliffordBerry)在1939年10月研制成功(见图1-8)的16···试读结束···...

    2023-01-14 大学计算机基础试题题库及答案 大学计算机基础

  • 计算机专业英语 第3版》张强华,司爱侠编著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机专业英语第3版》【作者】张强华,司爱侠编著【丛书名】普通高等教育系列教材【页数】276【出版社】北京:机械工业出版社,2020.08【ISBN号】978-7-111-66019-4【分类】电子计算机-英语-高等学校-教材【参考文献】张强华,司爱侠编著.计算机专业英语第3版.北京:机械工业出版社,2020.08.图书封面:图书目录:《计算机专业英语第3版》内容提要:全书有12个单元。《计算机专业英语第3版》内容试读Uit1TextAComuterHardwareAcomuteriamachiethatcaeitructedtocarryout▣equeceofarithmeticorlogicaloeratioautomaticallyviaTextAcomuterrogrammig.ModercomuterhavetheailitytoComuterHardwarefollowgeeralizedetofoeratio,calledrogram.Theerogramealecomutertoerformaextremelywiderageoftak.A"comlete"comutericludigthehardware,theoeratigytem,aderiheralequimetrequiredaduedfor"full"oeratiocaereferredtoaacomuterytem.Thitermmayawelleuedforagrouofcomuterthatarecoectedadworktogether,iarticularacomuteretworkorcomutercluter.Comuterareuedacotrolytemforawidevarietyofidutrialadcoumerdevice.Thiicludeimleecialuroedevicelikemicrowaveoveadremotecotrol,factorydeviceuchaidutrialrootadcomuteraideddeig,adalogeeraluroedevicelikeeroalcomuteradmoiledeviceuchamarthoe.TheIteretiruocomuteraditcoecthudredofmillioofothercomuteradtheiruer.Covetioally,amodercomutercoitofatleatoeroceigelemet,tyicallyacetralroceiguit(CPU),adomeformofmemory.Theroceigelemetcarrieoutarithmeticadlogicaloeratio,adaequecigadcotroluitcachagetheorderofoeratioireoetotorediformatio.Periheraldeviceicludeiutdevice(keyoard,moue,etc.),oututdevice(moitorcree,riter,etc.).Periheraldeviceallowiformatiotoeretrievedfromaexteralourceadtheyealethereultofoeratiotoeavedadretrieved.ThetermhardwarecoverallofthoeartofacomuterthataretagilehyicalojectCircuit,comuterchi,grahiccard,oudcard,memory(RAM),motheroard,dilay,owerulie,cale,keyoard,riteradmoueareallhardware.Ageeraluroecomuterhafourmaicomoet:thearithmeticadlogicuit(ALU),thecotroluit,thememory,adtheiutadoututdevice(collectivelytermed1/O).Theeartareitercoectedyue,oftemadeofgrouofwire.Iideeachoftheeartarethouadtotrillioofmallelectricalcircuitwhichcaeturedofforoymeaofaelectroicwitch.Eachcircuitrereetait(iarydigit)ofiformatioothatwhethecircuitioitrereeta1"1",adwheoffitrereeta"0".Thecircuitarearragedilogicgateothatoeormoreofthecircuitmaycotrolthetateofoeormoreoftheothercircuit.1.IutdeviceWheuroceeddataiettothecomuterwiththehelofiutdevice,thedatairoceedadettooututdevice.Theiutdevicemayehad-oeratedorautomated.TheactofroceigimailyregulatedytheCPU.Someexamleofiutdevicearecomuterkeyoard,digitalcamera,digitalvideo,grahictalet,imagecaer,microhoe,moue,touchcree.2.OututdeviceThemeathroughwhichcomutergiveoututarekowaoututdevice.Someexamleofoututdevicearecomutermoitor,riter,PCeaker,oudcard,videocard.3.CotroluitThecotroluit(oftecalledacotrolytemorcetralcotroller)maagethecomuter'varioucomoetitreadaditerret(decode)therogramitructio,traformigthemitocotroligalthatactivateotherartofthecomuter.Cotrolytemiadvacedcomutermaychagetheorderofexecutioofomeitructiotoimroveerformace.AkeycomoetcommotoallCPUitherogramcouter,aecialmemorycell(aregiter)thatkeetrackofwhichlocatioimemorytheextitructioitoereadfrom.2Thecotrolytem'fuctioareafollow.Notethatthiiaimlifieddecritio,adomeoftheetemayeerformedcocurretlyoriadifferetorderdeedigothetyeofCPU:(1)Readthecodefortheextitructiofromthecellidicatedytherogramcouter.(2)Decodetheumericalcodefortheitructioitoaetofcommadorigalforeachoftheotherytem.(3)Icreaetherogramcouteroitoittotheextitructio.(4)Readwhateverdatatheitructiorequirefromcellimemory(orerhafromaiutdevice).Thelocatioofthirequireddataityicallytoredwithitheitructiocode.(5)ProvidetheecearydatatoaALUorregiter.(6)IftheitructiorequireaALUorecializedhardwaretocomlete,itructthehardwaretoerformtherequetedoeratio.(7)WritethereultfromtheALUacktoamemorylocatioortoaregiterorerhaaoututdevice.(8)Jumacktote(1).4.Cetralroceiguit(CPU)Thecotroluit,ALU,adregiterarecollectivelykowaacetralroceiguit(CPU).EarlyCPUwerecomoedofmayearatecomoetuticethemid-1970CPUhavetyicallyeecotructedoaigleitegratedcircuitcalledamicroroceor.5.Arithmeticadlogicuit(ALU)TheALUicaaleoferformigtwoclaeofoeratio:arithmeticadlogic.TheetofarithmeticoeratiothataarticularALUuortmayelimitedtoadditioadutractio,ormighticludemultilicatio,diviio,trigoometricfuctiouchaie,coie,etc.,adquareroot.Some2caolyoerateoitegerwhileotheruefloatigoittorereetrealumer,aleitwithlimitedreciio.However,aycomuterthaticaaleoferformigjuttheimletoeratiocaerogrammedtoreakdowthemorecomlexoeratioitoimletethatitcaerform.Therefore,aycomutercaerogrammedtoerformayarithmeticoeratio,althoughitwilltakemoretimetodooifitALUdoeotdirectlyuorttheoeratio.AALUmayalocomareumeradreturooleavalue(trueorfale)deedigowhetheroeiequalto,greaterthaorlethatheother.LogicoeratioivolveBoolealogic:AND,OR,XOR,adNOT.Theecaeuefulforcreatigcomlicatedcoditioaltatemetadroceigoolealogic.SuercalarcomutermaycotaimultileALU,allowigthemtoroceeveralitructioimultaeouly.GrahicroceoradcomuterwithSIMDadMIMDfeatureoftecotaiALUthatcaerformarithmeticovectoradmatrice.6.MemoryAcomuter'memorycaeviewedaalitofcellitowhichumercaelacedorread.Eachcellhaaumered"addre"adcatoreaigleumer.Theiformatiotoredimemorymayrereetracticallyaythig.Letter,umer,evecomuteritructiocaelaceditomemorywithequaleae.SicetheCPUdoeotdifferetiateetweedifferettyeofiformatio,ititheoftware'reoiilitytogiveigificacetowhatthememoryeeaothigutaerieofumer.Ialmotallmodercomuter,eachmemorycellietutotoreiaryumerigrouofeightit(calledayte).Eachyteialetorereet256differetumer(28=256)eitherfrom0to255or-128to+127.Totorelargerumer,everalcoecutiveytemayeued(tyically,two,fouroreight).Wheegativeumerarerequired,theyareuuallytoreditwo'comlemetotatio.Acomutercatoreaykidofiformatioimemoryifitcaerereetedumerically.TheCPUcotaiaecialetofmemorycellcalledregiterthatcaereadadwrittetomuchmoreraidlythathemaimemoryarea.TherearetyicallyetweetwoadoehudredregiterdeedigothetyeofCPU.Regiterareuedforthemotfrequetlyeededdataitemtoavoidhavigtoaccemaimemoryeverytimedataieeded.Adataicotatlyeigworkedo,reducigtheeedtoaccemaimemory(whichioftelowcomaredtotheALUadcotroluit)greatlyicreaethecomuter'eed.Comutermaimemorycomeitworicialvarietie:radom-accememory(RAM)..read-olymemory(ROM).RAMcaereadadwrittetoaytimetheCPUcommadit,utROMireloadedwithdataadoftwarethateverchage,thereforetheCPUcaolyreadfromit.ROMityicallyuedtotorethecomuter'iitialtart-uitructio.Igeeral,thecotetofRAMareeraedwhetheowertothecomuterituredoff,utROMretaiitdataidefiitely.IaPC,theROMcotaiaecializedrogramcalledtheBIOSthatorchetrateloadigthecomuter'oeratigytemfromtheharddikdriveitoRAMwheeverthecomuterituredoorreet.43Iemeddedcomuter,whichfrequetlydoothavedikdrive,alloftherequiredoftwaremayetorediROM.SoftwaretorediROMioftecalledfirmware,ecaueitiotioallymorelikehardwarethaoftware.FlahmemorylurtheditictioetweeROMadRAM,aitretaiitdatawhethecomuterituredoffutialorewritale.7.MultiroceigSomecomuteraredeigedtoditriutetheirworkacroeveralCPUiamultiroceigcofiguratio,atechiqueoceemloyedolyilargeadowerfulmachieuchauercomuter,maiframecomuteraderver.Multiroceoradmulti-core(multileCPUoaigleitegratedcircuit)eroaladlatocomuterareowwidelyavailale.Suercomuteriarticularoftehavehighlyuiquearchitecturethatdifferigificatlyfromtheaictored-rogramarchitectureadfromgeeraluroecomuter.TheyoftefeaturethouadofCPU,cutomizedhigh-eeditercoect,adecializedcomutighardware.Suchdeigtedtoeuefulolyforecializedtak.Suercomuteruuallyeeuageilarge-caleimulatio,grahicrederig,adcrytograhyalicatio.NewWordcomuter[kam'ju:ta].(电子)计算机,电脑hardware['ha:dwea].硬件logical['lod3rkl]ad逻辑的;符合逻辑的oeratio[.oa'reIf]运算;操作,经营rogram['raugraem].程序v.编写程序et[et].集合vt.设置erform[a'fo:m]v.执行tak[ta:k].工作,任务comlete[kam'li:t]ad完整的;完全的;完成的vt完成,使完满eriheral[a'rifaral]ad.外围的;次要的.外部设备equimet[r'kwimat]设备,装备etwork['etw3:k].网络idutrial[m'dAtrial]a工业的,产业的device[dr'vai]装置,设备remote[r'maut]ad.远程的.远程操作root['rauDt].机器人;遥控装置moile['mauail]ad山.可移动的marthoe[ma:tfau].智能手机Iteret[i'taet].因特网roce['raue]以加工;处理.过程memory['memari].存储器,内存tore[to:]y(在计算机里)存储;贮存iformatio[.mfa'mer].信息;数据;消息keyoard['ki:o:d].键盘moue[mao].鼠标器cree[kri:].屏幕riter['rita].打印机tagile['taed3al]a可触知的:确实的,真实的;实际的chi[tfi].芯片motheroard[mǒao:d].主板,母板dilay[dr'ler]i.(计算机屏幕上)显示显示,显示器u[A].总线wire['ware].电线it[it].位,比特(二进制数字中的位,信息量的度量单位)》uroceed[A'rauet]ad.未处理的automate['o:tameit]vt.自动化,使自动操作regulate['regjulert]vt控制,管理;调节,调整;校准caer['kaea].扫描器;扫描设备touchcree['tAtfkri:].触摸屏cotroller[ka'traule].控制器iterret[i't3:rit]vt.解释vi.做解释regiter['red3Ita].寄存器decritio[dr'kriJ].描述,形容:种类,类型cocurretly[ka'kAratli]adv.同时地code[kaud].代码vt编码idicate['dikert]vt表明,标示,指示itruct[I'trAkt]vt指示,通知;命令cocetually[ka'etitualiadv.概念地microroceor[.maikrau'rauea].微处理器iteger['mtid3a].整数oolea['u:lia]ad.布尔的coditioal[ka'dital]a条件的,假定的5uercalar['u:a.keila].超标量结构vector['vekta].向量,矢量matrix['meitrik].矩阵addre[a'dre].地址reoiility[roa'ilati].责任,职责igificace[ig'ifika].意义,意思;重要性yte[ait].字节otatio[au'teIJ].标记符号,表示法reload[ri:laod].amy.预载,预先装载tart-u['ta:t-A].启动erae[r'reiz]vt擦掉;抹去;清除orchetrate[':kItrert]vt精心策划emedded[im'edid]ad嵌入的,植入的,内含的rewritaleLri:'rartal]ad.可重写的,可复写的multiroceig['mAlti.rauei],多重处理,多处理(技术)uercomuter['u:akamju:ta].超级计算机,巨型计算机multi-core['mAlti-ko:ad.多核的architecture['a:kitekt.ita].体系结构igificatly[Ig'rfikatli]a.意味深长地;值得注目地itercoect[.taka'ekt]vi.互相连接,互相联系vt.使互相连接;使互相联系crytograhy[kri'tografi].密码学,密码术Phraeeitructedto被指令做某事carryout执行,进行,完成oeratigytem操作系统eriheralequimet外围设备,外部设备ereferredtoa被称作,被称为agrouof一群,一组awidevarietyof种种,多种多样microwaveove微波炉comuter-aideddeig计算机辅助设计eroalcomuter个人计算机moiledevice移动设备,移动装置coitof...由helli组成ireoeto...对helli做出反应iutdevice输入设备oututdevice输出设备middotmiddotmiddot试读结束middotmiddotmiddot...

    2023-05-09 epub电子书下载 epub电子书网站

  • 计算机网络技术及应用》龚星宇|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机网络技术及应用》【作者】龚星宇【页数】312【出版社】西安:西安电子科学技术大学出版社,2022.02【ISBN号】978-7-5606-6246-6【价格】49.00【分类】计算机网络-高等学校-教材【参考文献】龚星宇.计算机网络技术及应用.西安:西安电子科学技术大学出版社,2022.02.图书封面:图书目录:《计算机网络技术及应用》内容提要:本书适合作为本科院校计算机专业的教材。《计算机网络技术及应用》内容试读第1章计算机网络概述。1第1章计算机网络概述本章教学日标·了解计算机网络的概念、形成和发展过程。·理解计算机网络的定义和分类·了解计算机网络的组成和拓扑结构。·了解计算机网络的功能和应用领域。·了解计算机网络的通信架构及应用模式。欧同限度肝计算机网络是20世纪末最伟大的科学技术成就之一。它是计算机技术和通信技术相结合的产物,不仅代表着计算机系统结构发展的一个重要方向,而且其技术发展和广泛应用深刻地改变着人们的传统观念和生活方式,使人类社会进入了高速信息化时代。目前,计算机网络在全世界范围内迅猛发展,网络应用逐渐渗透到各个技术领域和社会的各个方面,已经成为衡量一个国家发展水平和综合国力的标志。1.1计算机网络的概念1.1.1计算机网络的形成计算机网络是通信技术和计算机技术相结合的产物,它是信息社会最重要的基础设施和创新发展基础,并将构成人类社会的信息高速公路以及学习、工作和生活的新的环境形态,使整个地球实现数字化和网络化。1.通信技术的发展通信技术实现了信息的远距离传输和交换,其发展经历了一个漫长的过程。1838年莫尔斯发明了电报机,1876年贝尔发明了电话,从此开辟了近代通信技术发展的历史。通信技术在人类生活中发挥了极其重要的作用。2.计算机网络的产生1946年诞生了世界上第一台电子数字计算机,它的全称是电子数字积分和计算器(ElectroicNumericalItegratoradCalculator,ENIAC),从而开辟了向信息社会迈进的新纪元。20世纪50年代,美国利用计算机技术建立了半自动地面防空系统SAGE,(Semi-AutomaticGroudEviromet,.赛其系统),它将雷达信号和其他信号经远程通信线…2计算机网络技术及应用路送达计算机并进行自动化处理,第一次利用计算机网络实现了远程集中式控制模式,这便是计算机网络最初的应用形态。l969年,美国国防部高级研究计划局ARPA(AdvacedReearchProjectAgecy,阿帕)建立了世界上第一个通信分组交换网(ARPANet,阿帕网),即Iteret的前身,这是,个只有4个信息节点的采用存储转发方式的分组交换广域网。ARPANet的远程分组交换技术于1972年首次在国际计算机会议上公开展示。1976年,美国Xerox公司开发了基于载波监听多路访问/冲突检测(CarrierSeeMultileAcce/ColliioDetect,CSMA/CD)原理的、用同轴通信电缆连接多台计算机的局域网,取名Etheret(以太网)。计算机网络是由通信系统连接多台计算机构成的电气系统,其中通信系统为计算机网络提供了便利而快捷的信息传输通道,用以传输和交换信息(数据);计算机用以控制接收和处理信息(数据),从而实现了广域信息传输与处理的目的。计算机网络是半导体技术、计算机技术、数据通信技术和网络技术相互渗透、相互促进的产物。计算机计算机网络技术的发展也促进了通信技术的发展。1.1.2计算机网络的发展计算机网络出现的时间并不长,但发展速度很快,经历了从简单到复杂的变化过程。计算机网络发展到现在大体经历了4个大的阶段。1.大型机时代(1965一1975年)大型机时代是集中运算的年代,使用主机和终端模式结构,所有的运算都是在主机上进行的,用户终端显示的是字符。在这一结构里,最基本的主机一终端联网设备是前端处理机和中央控制器(又称集中器)。所有终端连到集中器上,然后通过点到点的电缆或电话专线连到前端处理机上。2.小型机联网(1975一1985年)DEC公司最先推出了小型机及其联网技术。由于其采用了允许第三方产品介入的联网结构,因而加速了网络技术的发展。很快,10M/的局域网速率在DEC公司推出的VAX系列主机、终端服务器等一系列产品上被广泛采用。3.共享型的局域网(1985一1995年)随着DEC和BM的基于局域网LAN)终端服务器的推出以及微型计算机的诞生和快速发展,各部门纷纷需要解决资源共享问题。为满足这一需求,一种基于LAN的网络操作系统研制成功,与此同时,基于LAN的网络数据库系统的应用也得到了快速发展。4.交换技术时代(1995至今)个人计算机PC)的快速发展是开创网络计算时代最直接的动因。网络数据业务强调可视化,如W技术的出现与应用、各种图像文档的信息发布、用于诊断的医疗放射图片的传输、CAD的出现与发展、视频会议与远程培训系统的广泛应用等,这些多媒体业务的快速增长、全球信息高速公路的提出和实施都无疑对网络带宽和速度提出了更高、更快的需求。显然,几年前运行良好的H和路由器技术已经不能满足这些要求了,网络通信节点第1章计算机网络概述。3·的信息转发方式和技术的改革(交换方式和技术的研究与应用)使网络进入了交换时代。1.2计算机网络的定义和分类1.2.1计算机网络的定义及目的计算机网络是计算机技术中发展最快的一个分支。根据计算机网络发展的阶段和侧重点的不同,对计算机网络有多种不同的定义。目前,计算机网络结构及应用的特点以及侧重资源共享的计算机网络的定义更准确地描述了计算机网络的特点。计算机网络是指将具有独立功能的多个计算机系统通过通信线路(如电缆、光纤、微波、卫星等)和设备互相连接起来,以实现资源共享、互相通信和协同处理的计算机网络系统。计算机网络是计算机技术和通信技术相结合的数字化设施和基础。发展计算机网络的目的:一是实现资源共享,即共享计算机网络中的硬件资源、软件资源和数据资源等:二是实现各计算机之间的相互通信:三是充分发挥网络中各计算机的相互协作:四是提高网络计算的可靠性。1.2.2计算机网络的分类计算机网络有许多种分类方法,其中最常用的有3种分类依据,即根据网络传输技术、网络覆盖范围和网络拓扑结构进行分类。1.按网络传输技术分类1)广播网络广播网络的通信特点是共享介质,即网络上的所有计算机都共享它们的传输通道。这类网络以局域网为主,如以太网、令牌环网、令牌总线网、光纤分布数字接口(FierDitriuteDigitalIterface,FDDD网等。2)点对点网络点对点网络也称为分组交换网。点对点网络的特点是发送者和接收者之间有许多条连接通道,分组要通过路由器,而且每一个分组所经历的路径是不确定的。因此,路由算法在点对点网络中起着重要的作用。点对点网络主要用在广域网中,如分组交换数据网X25、帧中继FR、异步传输方式(AychroouTraferMode,ATM)网络等。2.按网络覆盖范围分类1)局域网局域网(LocalAreaNetwork,LAN)常用于构建实验室、建筑物或校园里的计算机网络,主要通过自建电缆或光缆连接个人计算机或工作站来共享网络资源和交换信息,覆盖范围一般为几千米到十几千米,不借助于公共电信网络联网。2)城域网城域网(MetroolitaAreaNetwork,MAN)比局域网的规模要大,一般专指覆盖一个城4…计算机网络技术及应用市的网络系统,通过城市公共电信网络实现联网通信,因此又称为都市网。3)广域网广域网(WideAreaNetwork,WAN)的跨度更大,覆盖的范围可以为几十千米到几百千米,甚至是整个地球。其特点是利用公共电信网络实现跨地域联网。4)个域网个域网PeroelAreaNetwork,PAN)是一种覆盖范围更小的网络,其覆盖半径一般为10米以下,用于家庭、办公室或者个人携带的信息设备之间的互连。3.按网络拓扑结构分类将服务器、工作站、通信设备等网络单元抽象为“点”,将网络中的电缆抽象为“线”,就形成了点和线连接的几何图形,这种图形可以描述出计算机网络系统的具体结构,称为计算机网络的拓扑结构。计算机网络的拓扑结构主要有总线形、环形、星形和树形等,如图1-1所示。1)总线形拓扑结构总线形网络的各个节点都与一条总线相连,共享通信介质,网络中的所有节点设备都通过总线传输数据,工作站通过网络连接器(BNC或RJ45)相连接,利用竞争总线的方式来进行通信,如图1-1(a)所示。总线形网络适用于局域网以及对实时性通信要求不高的环境。2)环形拓扑结构环形网络表现为网络中各节点通过一条首尾相连的通信线路连接起来的一个闭合环形结构网,工作站通过网络收发器相连接,利用令牌交接的方式来进行通信,如图1-1()所示。环形网络适用于局域网以及具有一定实时性要求的环境。3)星形拓扑结构星形网络的各工作站以中心节点(交换机)辐射的方式连接起来,共享中心节点设备,通过端口竞争的方式进行通信,如图1-1(c)所示。网络中每个节点设备都以交换机为中心,通过电缆与交换机相连。其特点是中心节点为控制中心,各节点之间的通信都必须经过中心节点转接。星形网络适用于局域网和广域网。最4)树形拓扑结构树形网络是总线网络与星形网络的自然分级形式,如图1-1(所示。树形网络实际上是由多级星形网络按层次排列而成的。树形网络适用于局域网以及数据需要进行分级传送的环境,可以构成较大规模的局域网。此外,还存在分布型(菊花链)、网状、全连接等拓扑结构的网络。(a)总线形)环形第1章计算机网络概述5(c)星形(d)树形图1-1常见网络拓扑结构示意图1.3计算机网络系统的组成1.3.1计算机网络系统的组成计算机网络要完成数据处理与数据通信两大基本功能,因此从逻辑功能上把一个计算机网络分为两个部分:一部分是负责数据处理的计算机与终端:另一部分是负责数据通信的通信控制处理机与通信链路。从计算机网络系统组成的角度来看,典型的计算机网络从逻辑功能上可以分为资源子网和通信子网两部分。从计算机网络功能角度讲,资源子网是负责数据处理的子网,通信子网是负责数据传输的子网,各司其职。一个典型的计算机网络系统的组成如图1-2所示。其他资源终端主机主机主机通信线路通信子网、节点控制机主机日终端其他资源资源子网图1-2计算机网络系统的组成1.资源子网资源子网由主机、终端、终端控制器、计算机外设、各种软件资源与信息资源组成。·6计算机网络技术及应用资源子网的主要任务是提供资源共享所需的硬件、软件及数据库等资源,并提供访问计算机网络和进行数据处理的能力。网络中的主机可以是大型机、中型机、小型机、工作站或微型机。主机是资源子网的主要组成单元,它通过高速通信线路与通信子网的控制处理机相连接。普通的用户终端通过主机接入网内。主机不仅要为本地用户访问网络上其他主机设备与资源提供服务,同时要为网中远程用户共享本地资源提供服务。随着微型机的广泛应用,接入计算机网络的微型机数量日益增多,它可以作为主机的一种类型直接通过通信控制处理机接入网内,也可以通过联网的大、中、小型计算机系统间接接入网内,形成资源处理设备。终端控制器连接一组终端,负责这些终端和主机的信息通信,或直接作为网络节点。终端是直接面向用户的交互设备,可以是由键盘和显示器组成的简单的终端,也可以是微型计算机系统。计算机外设主要是网络中的一些共享设备,如大型磁盘机(磁带机或光盘)、高速打印机、大型绘图仪、各类数字化设备等。2.通信子网通信子网由通信节点控制机、通信线路、信号变换设备及其他通信设备组成,用于完成数据的传输、交换以及通信控制,为计算机网络的通信功能提供服务。通信控制处理机在通信子网中又称为网络节点。它一方面作为与资源子网的主机、终端连接的接口,将主机和终端接入网内;另一方面它又作为通信子网中的分组存储转发节点,完成分组的接收、校验、存储和转发等功能,实现将源主机报文准确发送到目的主机的作用。通信线路为通信控制处理机与通信控制处理机、通信控制处理机与主机之间提供通信信道。计算机网络采用了多种通信线路,如电话线、双绞线、同轴电缆、光纤、无线通信信道、微波与卫星通信信道等。一般在大型网络中和相距较远的两节点之间的通信链路中都直接利用现有的公共数据通信线路。信号变换设备的功能是对信号进行变换以适应不同传输媒体的要求。这些设备一般有将计算机输出的数字信号变换为电话线上传送的模拟信号的调制解调器、无线通信接收和发送器、用于光纤通信的编码解码器等设备。1.3.2计算机网络的软件在网络系统中,除了包括各种网络硬件设备外,还应该具备网络软件。网络软件是实现网络功能必不可少的软件环境。网络软件可分为网络系统软件和网络应用软件两部分。1.网络系统软件网络系统软件包括网络操作系统、各种网络协议等。网络操作系统是控制和调度网络正常运行、使网络上各计算机方便而有效地共享网络资源、为网络用户提供所需的各种服务的软件和有关规程的集合。现在流行的网络操作系统主要有Netware、UNX、WidowNT/2000/XP/2003、Liux等。网络协议一般是由网络操作系统决定的,网络操作系统不同,网络协议也不同。例如,Netware系统的协议是IPX/SPX,Widow/.Liux/UNIX系统则支持TCP/IP等多···试读结束···...

    2023-01-14 epub出版物 epub 图书

  • 计算机英语 第5版》刘艺;王春生|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机英语第5版》【作者】刘艺;王春生【页数】352【出版社】北京:机械工业出版社,2020【ISBN号】978-7-111-66502-1【分类】电子计算机-英语【参考文献】刘艺;王春生.计算机英语第5版.北京:机械工业出版社,2020.图书封面:图书目录:《计算机英语第5版》内容提要:《计算机英语第5版》内容试读Uit1ComuteradComuterSciece(计算机计算机科学)SectioAComuterOverviewoverviewI.Itroductio/'auvavju:.概述:概观Acomuteriaelectroicdevicethatcareceiveaetofitructio,calculatiokaelkju'leiJa/orrogram,adthecarryoutthirogramyerformigcalculatioo.计算umericaldataorymaiulatigotherformofiformatioumeric(al)/u:'merik(al)/Themoderworldofhightechologycouldothavecomeaout'a.数字的:数值的excetforthedevelometofthecomuter.Differettyeadizeofakig/'aeki/comuterfiduethroughoutocietyithetorageadhadligofdata,.银行业(务)fromecretgovermetalfiletoakigtraactiotorivatehoueholdcomeaout:发生,产生。2ComuterEglih(FifthEditio)《计算机英语》(第5版)automatioaccout.Comuterhaveoeeduaeweraimaufacturigthrough/5:te'mei[a/thetechiqueofautomatio,adtheyhaveehacedmoder.自动化commuicatioytem.Theyareeetialtoolialmoteveryfieldofcojecture/ka'd3ekt[a/reearchadaliedtechology,fromcotructigmodeloftheuivere.推测,猜想toroducigtomorrow'weatherreort,adtheiruehaiitelfoeedrivacyuewareaofcojecture.Dataaeerviceadcomuteretwork/rivai.'rai-rai-/.隐私:秘密makeavailaleagreatvarietyofiformatioource'.Theameadvacedrecurortechiquealomakeoileivaiooferoaladuierivacy./.ri:'ke:a.ri-/Comutercrimehaecomeoeofthemayrikthatareartoftherice.先驱digit/'did3it/ofmodertechology..数字IⅡ.Hitoryloom/lu:m/.织机Thefirtaddigmachie,arecurorofthedigitalcomuter,waerforateddeviedi1642ytheFrechcietit,mathematicia,adhilooher/a:fereitid/a.穿孔的BlaiePacal.Thideviceemloyedaerieofte-toothedwheel,eachtatiticiatoothrereetigadigitfrom0to9.Thewheelwerecoectedothat/.taeti'tifa/.统计学家:umercouldeaddedtoeachotheryadvacigthewheelyacorrect统计员umerofteeth.Ithe1670theGermahilooheradmathematiciacoceive/ka'i:v/GottfriedWilhelmLeiizimrovedothimachieydeviigoethatv.(构)想出couldalomultily.uchedcard穿孔卡片TheFrechivetorJoeh-MarieJacquard,ideigigaelectricalcotact电触点automaticloom,uedthi,erforatedwoodeoardtocotrolthecomile/kam'ailweavigofcomlicateddeig.Durigthe1880theAmericaV,汇编:编译tatiticiaHermaHollerith'coceivedtheideaofuigerforatedcard,ceu/'ee.人口普查imilartoJacquard'oard,forroceigdata.Emloyigaytemthataalytic(al)aeduchedcardoverelectricalcotact,hewaaletocomile/aea'litik(a)/tatiticaliformatioforthe1890UitedStateceu.a.分析的AalyticalEgie1.TheAalyticalEgie分析机,解析机Aloithe19thcetury,theBritihmathematiciaadivetorDataaeerviceadcomuteretworkmakeavailaleagreatvarietyofiformatioource..:数据库服务和计算机网络使各种各样的信息源可供使用。这句话的宾语(agreatvarietyofiformatioource)较长,因此将宾语的补语(availale)放到了宾语的前面。文中下一句话也属于同样情况。2BlaiePacal:布莱斯·帕斯卡(1623一1662),法国数学家、物理学家、哲学家,概率论创立者之一。3GotfriedWilhelmLeiiz:戈特弗里德·威廉·莱布尼兹(1646一1716),德国自然科学家、哲学家,微积分、数理逻辑的先驱,提出了二进制。4Joeh-MarieJacquard:约瑟夫-玛丽·雅卡尔(1752一1834),法国著名的织机工匠,纹板提花机的主要改革家。HermaHollerith:赫尔曼·何勒里斯(1860一1929),美国发明家和统计学家。UitIComuteradComuterSciece(计算机计算机科学)3CharleBaage'workedoutthericileofthemoderdigitalcomuter.DiffereceEgieHecoceivedaumerofmachie,uchatheDiffereceEgie,that差分机weredeigedtohadlecomlicatedmathematicalrolem.MayhitoriacoiderBaageadhiaociate,themathematiciaAugutaAdaByro,thetrueioeerofthemoderdigitalcomuter.OeofBaage'deig,theAalyticalEgie,hadmayfeatureofamoderiuttream输入(信息)流comuter.Ithadaiuttreamitheformofadeckofuchedcard,adeck/dek/"tore"foravigdata,a"mill"forarithmeticoeratio,adariterthat.卡片叠,卡片组madeaermaetrecord.Baagefailedtoutthiideaitoractice,aalog(ue)thoughitmaywellhaveeetechicallyoileatthatdate./aealog/a.模拟的haft/Ja:ft2.EarlyComuter.轴Aaloguecomuteregatoeuiltithelate19thcetury.Earlyaroximatioa.roki'meifa/modelcalculatedymeaofrotatighaftadgear.Numerical.近似(值)aroximatioofequatiotoodifficulttoolveiayotherwayweretoredo/to:i:dau/evaluatedwithuchmachie.LordKelviuiltamechaicaltide.鱼雷redictorthatwaaecializedaaloguecomuter.DurigWorldWarIumarie/.Ama'ri:adII,mechaicalad,later,electricalaaloguecomutigytemwere.潜艇uedatoredocoureredictoriumarieadaomightomightcotrolleriaircraft.Aotherytemwadeigedtoredictrigflood/'omait/.轰炸瞄准器itheMiiiiRiver'ai.icororatei'ko:ereit/3.ElectroicComuter包含:把…合并:使并入DurigWorldWarII,ateamofcietitadmathematicia,vacuumtueworkigatBletchleyPark,orthofLodo,createdoeofthefirt真空管all-electroicdigitalcomuter:Colou.ByDecemer1943,Colou,crack/kraek/whichicororated1,500vacuumtue,waoeratioal.Itwauedyv,破译eciheri'aife/theteamheadedyAlaTurig',ithelargelyuccefulattemttocrack.把…译成密码GermaradiomeageecihereditheEigmacodeCharleBaage:查尔斯·巴比奇(1792一1871),英国数学家和发明家。2AugutaAdaByro::奥古斯塔·埃达·拜伦(1815一1852),英国数学家,诗人拜伦之女。3Ithadaiuttreamitheformofadeckofuchedcard,a"tore"foravigdata,a"mill"forarithmeticoeratio,,adariterthatmadeaermaetrecord..:它有一个以一叠穿孔卡片的形式存在的输入流、一个保存数据的“仓库”、一个进行算术运算的“工厂”和一个产生永久性记录的打印机。LordKelvi:开尔文勋爵(1824一1907),全名威廉·汤姆森·开尔文(WilliamThomoKelvi),英国物理学家,发展了热力学理论,创立了热力学绝对温标(即开尔文温标)。5theMiiiiRiver:密西西比河,发源于美国中北部的湖沼区,南注墨西哥湾,系美国主要河流。6Colot:该词读作/k/,有“巨像”“巨人”“巨物”等意。7AlaTurig:艾伦·图灵(1912-1954),英国数学家和逻辑学家。8Eigmacode:恩尼格码,德军在第二次世界大战期间采用的一种密码。4ComuterEglih(FifthEditio)《计算机英语》(第5版)rototyeIdeedetlyofthi,itheUitedState,arototyeelectroic/rautetai/machiehadeeuiltaearlya1939,yJohAtaaoffadClifford.原型:样机Berry2atlowaStateCollege'.Thirototyeadlaterreearchwereoverhadow/.auva'[aedau/comletedquietlyadlateroverhadowedythedevelometofthev.使相形见绌ElectroicNumericalItegratorAdComuter(ENIAC)i1945.itegratorENIACwagratedaatet,whichwaovertureddecadelater,i1973,/'itigreite/.积分器whethemachiewarevealedtohaveicororatedricilefirtuediatet/'eitat/theAtaaoff-BerryComuter..专利(权)overturENIAC(eeFigure1A-1)cotaied18,000vacuumtueadhada/.auve'te:/eedofeveralhudredmultilicatioermiute,utorigiallyitV.推翻:废除rogramwawireditotheroceoradhadtoemauallyaltered.Latermachiewereuiltwithrogramtorage,aedotheideaoftheHugariaHugaria-AmericamathematiciaJohvoNeuma.Theitructio,/hA'gearia/likethedata,weretoredwithia"memory",freeigthecomuterfroma.匈牙利的memory/'memari/theeedlimitatiooftheaer-taereaderdurigexecutioad.存储器,内存ermittigrolemtoeolvedwithoutrewirigthecomuter.aer-taereader纸带阅读器executio.eki'kjufa/.执行,运行Figure1A-1:ENIACwaoeofthefirtfullyelectroicdigitalcomuter1JohAtaaof:约翰·阿塔纳索夫(1903一1995),美国物理学家。2CliffordBerry:克利福德·贝里(1918一1963),美国物理学家。3lowaStateCollege:(美国)艾奥瓦州立学院。4ENAC:电子数字积分计算机(ElectroicNumericalItegratorAdComuter的首字母缩略),读作/i:iaek/5origiallyitrogramwawireditotheroceor:其程序最初是通过导线传送到处理器内的。6JohvoNeuma:约翰·冯·诺依曼(1903一1957),美籍匈牙利数学家,对量子物理、数学逻辑和高速计算机的发展均有贡献。UitIComuteradComuterSciece(计算机与i计算机科学)】traitorTheueofthetraitoricomuterithelate1950markedthe/trae'zite.-'i-/advetofmaller,fater,admoreveratilelogicalelemetthawere.晶体管oilewithvacuum-tuemachie.Becauetraitoruemuchleadvet/'aedvet/.出现,到来oweradhaveamuchlogerlife,thidevelometaloewareoileveratile/'ve:atail/fortheimrovedmachiecalledecod-geeratiocomutera.多用途的,Comoetecamemaller,adiditer-comoetacig,adthe通用的ytemecamemuchleexeivetouild.logicalelemet逻辑元件4.ItegratedCircuitacig/'eii/.间隔Lateithe1960theitegratedcircuit,orIC(eeFigure1A-2),waitegrateditroduced,makigitoileformaytraitortoefaricatedooe/itigreitida.集成的,综合的,ilicoutrate,withitercoectigwirelatedilace2.TheIC一体化的reultediafurtherreductioirice,ize,adfailurerate.Theitegratedcircuitmicroroceorecamearealityithemid-1970withtheitroductioof集成电路thelarge-caleitegrated(LSI)circuitad,later,theverylarge-calefaricate/'faerikeititegrated(VLSI)circuit(microchi),withmaythouadof制作itercoectedtraitoretcheditoaigleilicoutrate.utrate/'Atreit/.衬底,基底microroceor/.maikrau'rauea/.微处理器microchi/'maikreut[i/.微芯片etch/et/v蚀刻Figure1A-2:AItegratedCircuitToretur,the,tothewitchigcaailitieofamodercomuter:comuterithe1970weregeerallyaletohadleeightwitcheata1IC:集成电路(itegratedcircuit的首字母缩略)。makigitoileformaytraitortoefaricatedooeilicoutrate,withitercoectigwirelatedilac:从而有可能将许多晶体管制作在一块硅衬底上,晶体管之间用覆镀在适当位置的导线相连接。3LSL:大规模集成的(large-caleitegrated的首字母缩略)。4LS:超大规模集成的(erylarge--caleitegrated的首字母缩略)。6ComuterEglih(FifthEditio)《计算机英语》(第5版)iary/aieri/time.Thati,theycoulddealwitheightiarydigit,orit,ofdata,ata.二进制的:二元的everycycle.Agrouofeightiticalledayte,eachytecotaiigit/it.位,比特256oileatterofONadOFF(or1ad0).Eachatteritheyte/ait/.字节equivaletofaitructio,aartofaitructio,oraarticulartyeofdatum/'deitem/datum,uchaaumeroracharacteroragrahicymol.Theatter([复]data).数据11010010,forexamle,mighteiarydata-ithicae,thedecimalgrahic/'graefik/umer210-oritmighteaitructiotelligthecomuterto.图形,图形显示comaredatatorediitwitchetodatatorediacertaidecimal/'deimamemory-chilocatio.a.十进制的witch/'witj/Thedevelometofroceorthatcahadle16,32,ad64itof.交换(设备):开关:转换dataatatimehaicreaedtheeedofcomuter.Thecomletechi/tJi/collectioofrecogizaleatter-thetotallitofoeratio-ofwhicha.芯片comutericaaleicalledititructioet.Bothfactor-theumeritructioet指令集ofitthatcaehadledatoetime,adtheizeofitructiococetuallyet-cotiuetoicreaewiththeogoigdevelometofmoderdigitalke'etjuali/comuter.ad.概念上microcomuterIII.Hardware/'maikreukem.ju:ta/.微型计算机Moderdigitalcomuterareallcocetuallyimilar,regardleofdekto/'dektoize.Neverthele,theycaedivideditoeveralcategorieotheaia.桌面的:台式(计算机)的ofcotaderformace:theeroalcomuterormicrocomuter,alato/'laeto/relativelylow-cotmachie,uuallyofdektoize(though"lato"are.膝上型计算机malleoughtofitiariefcae,ad"almto"cafititoaocket)thealmto/'a:mtoworktatio,amicrocomuterwithehacedgrahicadcommuicatio.掌上型计算机worktatiocaailitiethatmakeiteeciallyuefulforofficeworkthemiicomuter,/'we:k.teifa/geerallytooexeiveforeroalue,withcaailitieuitedtoauie,.工作站chool,orlaoratoryadthemaiframecomuter,alarge,exeivemiicomuter/'miikem.ju:te/machiewiththecaailityofervigtheeedofmajoruie.小型计算机eterrie,govermetdeartmet,cietificreearchetalihmet,ormaiframethelike(thelargetadfatetoftheearecalleduercomuter)./'meifreim/.主机,大型机Adigitalcomuteriotaiglemachie:rather,itiaytemuercomutercomoedoffiveditictelemet:(1)acetralroceiguit(2)iut/'u:ekam.ju:ta/.超级计算机,device(3)memorytoragedevice(4)oututdevicead(5)a巨型计算机commuicatioetwork,calledau,whichlikalltheelemetofthecetralroceigytemadcoecttheytemtotheexteralworld.uit中央处理器u/A/.总线IV.ProgrammigArogramiaequeceofitructiothattellthehardwareofa···试读结束···...

    2023-01-14 计算机英语epub 计算机英语怎么读

  • 《大学计算机基础 第2版》何黎霞,刘波涛主编;向华,王桃群,罗爱军,彭元珍副主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《大学计算机基础第2版》【作者】何黎霞,刘波涛主编;向华,王桃群,罗爱军,彭元珍副主编【丛书名】普通高等教育公共基础课系列教材.计算机类【页数】333【出版社】科学技术出版社,2022.01【ISBN号】978-7-03-070999-8【价格】65.00【分类】电子计算机-高等学校-教材【参考文献】何黎霞,刘波涛主编;向华,王桃群,罗爱军,彭元珍副主编.大学计算机基础第2版.科学技术出版社,2022.01.图书封面:图书目录:《大学计算机基础第2版》内容提要:本书根据普通高等学校非计算机专业对计算机知识的基本要求、教育部全国计算机等级考试基础内容,由多年在教学一线从事计算机基础系列课程教学的教师团队编写而成。本书围绕计算机相关知识,从计算机的发展历史讲起,逐步引入操作系统、计算机网络、数据库等概念,以帮助学生建立一个完整的计算机立体形象。为了帮助读者更直观地感受计算机的交互方式,方便读者更便捷地理解和学习,本书详细介绍了当前流行的操作系统Widow10及办公软件Office2016的操作方法,部分案例提供了操作演示视频,并且每章的习题都给出了答案,读者可通过扫描二维码观看。同时,为了让读者具备使用计算机解决计算问题的基本能力,本书以Pytho为例简要介绍了程序设计的基本原理及方法,为学习程序设计打下了基础。本书可作为普通高等学校非计算机专业的教学用书,还可作为计算机从业人员或计算机爱好者的参考用书。《大学计算机基础第2版》内容试读第①章计算机基础知识计算机的出现和发展极大地推动了人类社会前进的步伐,现在计算机已被广泛地应用于社会各行各业,正在改变着人们的工作、学习与生活的方式。在21世纪,掌握以计算机为核心的信息技术的基础知识,并具有一定的应用能力,是现代大学生必备的基本素质。本章主要介绍计算机的基础知识,包括计算机的发展与分类、计算机的特点与应用、计算机软硬件系统的基础知识等。通过本章的学习,我们可以了解计算机的历史与发展脉络。1.1计算机的发展与分类1946年2月,电子数字积分计算机(electroicumericalitegratoradcomuter,ENIAC)在美国宾夕法尼亚大学研制成功,它被公认为世界上第一台通用电子数字计算机。ENAC的结构复杂,体积庞大,占地170m2,重达30t,使用了约18000个电子管,功率高达150kW。虽然它每秒只能进行5000次加减法或400次乘法运算,在性能方面完全无法与今天的计算机相比,但是,ENIAC的研制成功在计算机发展史上具有划时代的意义,它标志着电子计算机时代的到来,人类的计算工具和世界文明进入了一个崭新的时代。英国科学家艾伦·麦席森·图灵(AlaMathioTurig,1912一1954)和美籍匈牙利科学家约翰·冯·诺依曼(JohvoNeuma,1903一1957)是计算机科学发展史上的两位关键人物。图灵的主要贡献在于,建立了“图灵机”的理论模型,并提出图灵测试理论,为现代计算机体系结构和人工智能奠定了理论基础。美国计算机协会以其名字命名的图灵奖,是目前计算机领域的最高成就奖。冯·诺依曼被称为“计算机之父”,他和他的同事们研制了ENIAC电子计算机,提出“存储程序控制”原理的数字计算机体系结构,在后来研制的EDVAC(electroicdicretevarialeautomaticcomuter)中采用了这一原理,并首次采用了二进制。冯·诺依曼体系结构一直沿用至今,对计算机的发展产生了深远的影响。1.1.1计算机的发展从第一台电子数字计算机诞生至今,计算机技术获得了突飞猛进的发展,给人类社会带来了巨大的变化。根据组成计算机电子元器件的不同,计算机的发展可分成4个阶段。第1阶段:电子管计算机(1946~1957年)。其主要特点是采用电子管作为基本电子元器件,体积大、能耗高、寿命短、可靠性差、成本高:存储器采用水银延迟线。在大学计算机基础(第二版)》这个时期,计算机没有系统软件,主要使用机器语言进行编程,只能在少数尖端领域应用。第2阶段:晶体管计算机(1958~1964年)。其主要特点是采用晶体管作为基本电子元器件,体积缩小、质量减小、能耗降低、成本下降,计算机的运算速度和可靠性均得到提高:存储器采用磁芯和磁鼓;出现了系统软件(监控程序),提出了操作系统的概念,并且出现了高级语言,如FORTRAN语言等。在这一时期,计算机应用扩大到了数据和事务处理。第3阶段:集成电路计算机(1965~1971年)。其主要特点是采用中、小规模集成电路作为基本电子元器件,从而使计算机体积更小、质量更小、能耗更低、寿命更长、成本更低,运算速度有了更大的提高;采用半导体存储器取代磁芯存储器作为主存储器,存储器的容量和存取速度都取得了革命性的突破,进一步增强了系统的处理能力:系统软件也有了较大发展,出现了多种高级语言,如BASIC、Pacal等。第4阶段:大规模、超大规模集成电路计算机(1972年至今)。其主要特点是采用大规模、超大规模集成电路作为基本电子元器件,使计算机的体积、质量、成本均大幅度降低,计算机的性能空前提高,操作系统和高级语言的功能越来越强大,并且出现了微型计算机。1.1.2计算机的发展趋势计算机的发展趋势是趋于巨型化、微型化、网络化、智能化和多媒体化。(1)巨型化巨型化并不是指计算机的体积大,而是相对于大型计算机而言的一种运算速度更高、存储容量更大、功能更完善的计算机。(2)微型化由于大规模和超大规模集成电路的飞速发展,计算机的微型化发展十分迅速。微型计算机的发展以微处理器的发展为特征。微处理器将运算器和控制器集成在一块大规模或超大规模集成电路芯片上,以微处理器作为中央处理单元,再加上存储器和接口芯片,便构成了微型计算机。微型计算机的体积小、功能强、携带方便、可靠性高、适用范围广。(3)网络化利用计算机网络,把分散在不同地理位置的计算机通过通信设备连接起来,实现互相通信和资源共享,可以让计算机发挥更大的作用。网络计算机的设计理念已被广泛应用于计算机软硬件设计开发中。新一代的微型计算机硬件在设计时已经将网络接口集成到主板上,实现了计算机技术与网络技术的真正结合。每一次操作系统版本的升级,都会将计算机网络的更多应用集成到系统中,使人们与网络的联系更加紧密。(4)智能化计算机智能化要求计算机具备人工智能的能力,即使计算机能够进行图像识别、定理证明、研究学习、探索、联想、启发和理解人的语言等,它是新一代计算机要实现的目标。目前,正在研究的智能计算机是一种具有类似人类的思维能力、能“说”“看”“听”第1章计算机基础知识“想”“做”、能替代人类进行一些体力劳动和脑力劳动的计算机。人工智能的发展,使计算机正朝着智能化的方向发展,并越来越广泛地应用于工作、生活和学习中,这将对社会和生活起到不可估量的作用。(5)多媒体化多媒体技术是指利用计算机来综合处理文字、图形、图像、声音等媒体数据,形成一种全新的声频、视频、动画等信息的传播形式。目前,多媒体化已成为计算机发展的一个重要的方向。1.1.3计算机的分类集成电路技术的迅速发展推动计算机类型不断分化,形成了各种不同种类的计算机。按照计算机的结构原理,计算机可分为模拟计算机、数字计算机和混合式计算机。按照计算机的用途,计算机可分为专用计算机和通用计算机。在众多的分类方法中,较为普遍的是按照计算机的运算速度、字长、存储容量等综合性能指标进行分类,其可分为巨型机、大型机、小型机、微型计算机等。(1)巨型机巨型机也称为超级计算机,它的体积庞大、价格昂贵、浮点运算能力强,可达到每秒千万亿次,是功能最强大的计算机。目前,超级计算机主要应用于战略武器设计、生命科学、航空航天、地球物理勘探、海洋环境模拟、天气预报等国家高科技领域和尖端技术研究。超级计算机直接关系到国计民生和国家安全,是国家科技发展水平和综合国力的重要标志。2009年,我国国防科技大学发布峰值性能为1.206千万亿次/秒的“天河一号”超级计算机,成为继美国之后第二个可以独立研制千万亿次超级计算机的国家。(2)大型机大型机一般指Sytem/360开始的一系列BM计算机,其最大的特点是强大的I/O(iut/outut,输入输出)处理能力和非数值计算能力、高可靠性、高可用性和高服务性。大型机主要应用于政府机构、银行、大型跨国企业,以及规模较大的高校和科研机构。(3)小型机在我国,小型机一般指UNX服务器。它采用精简指令集处理器,性能和价格介于微型服务器和大型主机之间。小型机主要用于金融、证券和交通等要求业务的单点运行具有高可靠性的行业。(4)微型计算机大规模及超大规模集成电路的发展是微型计算机得以产生的前提。通过集成电路技术将计算机的核心部件一运算器和控制器集成在一块超大规模集成电路芯片,即中央处理器(cetralroceiguit,CPU)上。CPU是微型计算机的核心部件,是微型计算机的心脏。目前,微型计算机已广泛应用于办公、学习、娱乐等社会生活的方方面面,是发展最快、应用最为普及的计算机。日常使用的台式计算机、笔记本式计算机、掌上电脑等都是微型计算机。(5)工作站工作站通常配有高分辨率的大屏幕显示器及大容量的存储器,主要面向专业应用领域,具备强大的数据运算与图形、图像处理能力。工作站主要是为满足工程设计、动画大学计算机基础(第二版)制作、科学研究、软件开发、金融管理、信息服务、模拟仿真等专业领域而设计开发的高性能微型计算机。(6)服务器服务器是在网络环境下为网上多个用户提供信息资源共享和其他各种服务的一种高性能计算机,在服务器上需要安装网络操作系统、网络协议和各种网络服务软件。服务器主要为网络用户提供文件、数据库应用及通信等方面的服务。(7)嵌入式计算机顾名思义,嵌入式计算机是一种嵌入在对象体系中实施智能控制的专用计算机。嵌入式计算机系统是以应用为中心,以计算机技术为基础,并且软硬件可根据应用的需要进行裁剪,适用于应用系统对功能、可靠性、成本、体积、功耗有严格要求的专用计算机系统。它一般由嵌入式微处理器、外围硬件设备、嵌入式操作系统及用户应用程序等4个部分组成,用于实现对其他设备的控制、监视或管理等功能。例如,日常生活中使用的电冰箱、全自动洗衣机、空调、电饭煲、数码产品等都采用了嵌入式计算机技术。1.2计算机的特点与应用1.2.1计算机的特点计算机能够按照事先编制并存储在内存中的程序,自动高速地进行大量数值计算和信息处理,完成各种复杂的处理任务。与其他计算设备相比,计算机主要具有以下几方面的特点。(1)运算速度快运算速度是计算机的一个重要性能指标。计算机的运算速度通常用每秒执行定点加法的次数或平均每秒执行指令的条数来衡量。即便是一台微型计算机,其计算速度也能达到每秒亿次以上。计算机具有的高速运算能力,是其他计算工具望尘莫及的。过去人工计算需要花费几年或几十年,甚至看起来无法完成的计算任务,现在借助计算机都可以轻松地完成。(2)计算精度高一般的计算工具只有几位有效数字,往往不能满足尖端科学技术所需要的计算精度要求。而计算机只要其内部用于表示数值的位数足够多,就可以达到数十位、上百位,甚至可以达到任意的计算精度要求。(3)记忆能力强借助存储设备,计算机可以方便、可靠地存取大量的数据。随着半导体技术和光电子技术的发展,计算机中单台存储设备的容量越来越大,单位存储成本越来越低。现在,一台普通微型计算机的内存容量就可以达到8GB甚至更高,外部存储设备的容量也越来越大,计算机能够存储和处理更多的程序和数据。(4)具有逻辑判断能力解决问题主要依靠思维能力,而其本质是一种逻辑判断能力。计算机不仅具有快速第1章计算机基础知识的算术运算能力,还具有强大的逻辑判断能力,这是其他的计算工具不具备的功能。(5)自动化程度高,通用性强计算机可以按照人们事先编制好的程序完成指定的任务,整个过程不需要人工参与和干预。这也是计算机区别于其他计算工具的最本质特征。1.2.2计算机的应用从第一台计算机诞生至今,计算机已经渗透到了各行各业,计算机技术给人们的生产和生活方式带来了翻天覆地的变化,并不断地催生出一些新的行业。特别是21世纪初20年的时间里,人类社会相继经历了互联网时代、大数据时代,并正在进入人工智能时代。总体而言,计算机的应用领域主要有以下几个方面。(1)科学计算由于计算机具有运算速度快、计算精度高及逻辑判断能力强的特点,科学计算至今仍然是计算机应用的一个重要领域,计算机在高能物理、工程设计、地震预测、气象预报、航天技术等方面运用广泛。伴随着计算机技术的发展,先后产生了计算力学、计算物理、计算化学、生物控制论等一批新的学科。(2)过程控制过程控制是利用计算机对工业生产过程中的某些信号自动进行检测,并把检测到的数据存入计算机的存储器中,再根据控制要求对这些数据进行处理,以实现工业生产自动化。过程控制在治金、机械、石油、电力、建材等行业的应用十分广泛,能提高控制精度,降低生产成本,缩短生产周期,提高生产效率和产品质量,为企业和社会带来了可观的经济效益。(3)信息管理信息管理是目前计算机应用最广泛的一个领域,借助计算机强大的数据处理能力来加工、管理与操作任何形式的数据资料,如企业管理、物资管理、报表统计、账目管理、信息情报检索等。国内许多机构纷纷建设了自己的管理信息系统(maagemetiformatioytem,MIS),生产企业也开始采用企业资源计划(eterriereourcelaig,ERP),商业流通领域则逐步使用电子数据交换(electroicdataiterchage,EDI),即无纸贸易。(4)辅助系统计算机辅助系统是指利用计算机辅助进行工程设计、产品制造、性能测试,辅助完成不同任务的系统。常见的计算机辅助系统有计算机辅助教学(comuteraideditructio,CAI)、计算机辅助设计(comuteraideddeig,CAD)、计算机辅助工程(comuteraidedegieerig,CAE)、计算机辅助制造(comuteraidedmaufacturig,CAM)、计算机辅助测试(comuteraidedtet,.CAT)、计算机辅助翻译(comuteraidedtralatio,CAT)、计算机集成制造(comuteritegratedmaufacturig,CM)等系统。(5)人工智能人工智能通过计算机来模拟人的感知、判断、理解、学习、识别等智能活动,使计算机具有一定的自适应学习和逻辑推理功能。人工智能经过近70年时间的发展,尽管经历了近10年的发展瓶颈,但已经在机器学习、计算机视觉、知识工程、自然语言处6大学计算机基础(第二版》理、语音识别等方面取得了前所未有的成就。现在,大量人工智能产品已经成功应用于金融贸易、教育医疗、科学研究、工业交通、远程通信、玩具游戏、音乐艺术等诸多方面。(6)多媒体技术多媒体技术利用计算机把文字、图片、照片、声音、动画和影片等多种媒体信息数字化,并整合到交互式界面上,使计算机具有交互展示不同媒体形态的能力。多媒体技术拓展了计算机的适用空间,使计算机在工业生产管理、教育培训、信息咨询、商业广告、军事指挥与训练,以及家庭生活与娱乐等方面都得到了广泛应用。(7)大数据大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,具有大量、高速、多样、低价值密度、真实性等5个方面的特点。大数据要求采用新的处理模式才能具有更强的决策力、洞察发现力和流程优化能力。大数据技术已经被用于预测犯罪、预测疫情散布、预测选举结果、城市规划、智能电网、商品零售、医疗数据分析等方面。1.3计算机系统基础一个完整的计算机系统,包括硬件系统和软件系统两部分。硬件系统是组成计算机系统的各种物理设备的总称,是各种计算机软件运行的基础:软件系统是指挥计算机工作的各种程序的集合,是操作和控制计算机硬件的灵魂。计算机系统通过执行程序而运行,计算机工作时软硬件协同工作,二者缺一不可。计算机系统的基本组成如图1-1所示。运算器中央处理器〈控制器寄存器主机“只读存储器,主存储器随机存取存储器硬件系统高速缓冲存储器辅助存储器外部设备输入设备输出设备其他数码设备计算机系统结构操作系统软件程序设计语言和语言处理程序“系统软件数据库管理系统网络管理软件,软件系统系统服务程序了通用软件应用软件(专用软件图1-1计算机系统的基本组成···试读结束···...

    2023-01-14 大学计算机基础epub 大学计算机基础试题题库及答案

  • 计算机网络工程实践》桂学勤编著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机网络工程实践》【作者】桂学勤编著【页数】308【出版社】北京:中国铁道出版社,2020.07【ISBN号】978-7-113-27075-9【分类】计算机网络-高等学校-教材【参考文献】桂学勤编著.计算机网络工程实践.北京:中国铁道出版社,2020.07.图书封面:图书目录:《计算机网络工程实践》内容提要:本书全面介绍了网络工程相关技术,共分为9章。第1章介绍了计算机网络互联基本技术,是本书的引导章节,也是保障教材内容完整性章节,简要介绍了网络体系结构、IP地址、路由技术、VLAN与三层交换技术、ACL技术和NAT技术等。第2章至第8章是本书的重点内容,是网络互联高级技术,主要包括局域网高级技术、城域网和广域网技术、内部路由技术、外部路由技术、路由控制技术、出口选路控制技术、网络可靠性技术等。第9章为网络安全技术,简要介绍了防火墙发展历史,并结合华为USG防火墙,介绍防火墙知识,以及基本配置方法。教材内容丰富,既有理论深度,也有实用价值,可以作为网络工程专业教材,也可作为计算机网络爱好者的学习参考资料。《计算机网络工程实践》内容试读第1章计算机网络互联基础本章作为本门课程的引导章节,简要回顾“计算机网络互联技术”课程的相关内容。它既是本书的引导章节,也是保证教材内容完整性的章节。对于已经学习过计算机网络互联基础技术相关知识的同学,本章可以作为对相关知识的回顾学习。对于没有学习过计算机网络互联基础技术相关知识的同学,需要先学习计算机网络互联技术相关知识,然后再学习本书高级网络技术及相关的实践内容。1.1计算机网络基础1.1.1网络基础知识1.网络定义计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外围设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络的功能表现在软硬件资源共享和用户之间信息交换。2.网络分类计算机网络的分类方法有多种,其中最主要的方式是根据覆盖范围进行分类。计算机网络按照覆盖的地理范围进行分类,可以很好地反应不同类型网络的技术特征。按照覆盖的地理范围,计算机网络可以分为4种类型:个人区域网(PeroalAreaNetwork,PAN)人局域网(LocalAreaNetwork,LAN入城域网(MetroolitaAreaNetwork,MAN)、广域网(WideAreaNetwork,WAN)①个人区域网:主要用于无线通信技术实现联网设备之间的通信,作用范围在10m左右,比较典型的设备有无线鼠标、无线键盘等。目前,无线个人区域网主要使用802.15.4标准、蓝牙技术与ZigBee标准。②局域网:它是一种在局部区域范围内使用的,由多台计算机和网络设备连接起来组成的网络,覆盖范围通常在10km之内。局域网一般属于一个单位或部门,可以用于办公室、企业、园区、学校等主干网络。比较典型的局域网有以太网(Etheret),和无线局域网技术(WLAN)。③城域网:指作用范围在广域网与局域网之间的网络,其网络覆盖范围通常可以延伸到整个城市,可以在10-100km城市范围。一般以光纤作为传输介质,将多个局域网连接形成大型网络,支持数据、语音、视频综合业务的数据传输。常用的城域网技术有万兆以太网技术和IPoverSDH技术。④广域网:通常跨接很大的物理范围,覆盖的范围比局域网(LAN)和城域网(MAN)都广,从几十千米到几千千米,它能连接多个城市或国家,形成国际性的远程网络。广域网的通2计算机网络工程实践信子网主要使用分组交换技术,可以利用公用分组交换网、卫星通信网和无线分组交换网,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。例如,因特网(Iteret)是世界范围内最大的广域网。目前,广域网互联主要采用光纤传输介质,底层采用SDH和WDM技术,支持IP业务技术主要采用PoverSDH和PoverWDM技术。3.网络拓扑结构在网络中,拓扑结构(Toology)形象地描述了网络的结构和配置,包括各种节点的相互关系和位置。网络中各种设备通过图表示,并通过连线把设备之间的关系表示出来。这种设备图及连线表示的设备关系,就是网络拓扑结构。根据信号传输方式的不同,可以把网络分为两类:点到点通信网络和广播通信网络。点到点通信网络将网络中的设备以点到点的方式连接起来。网络中设备通过点到点链路进行点到点数据传输。点到点通信网络的拓扑结构有点对点状、环状、网状等。点到点通信网络主要用于城域网或广域网中。广播通信网络利用传输介质把多个设备连接起来,一点发送,多点接收;利用传输介质的共享性消除网络线路重复建设,降低网络工程费用;广泛应用于局域网通信中。广播通信网络采用的拓扑结构有总线、星状、无线蜂窝状等。例如,同轴电缆连接的总线网络、双绞线连接的星状网络、以微波方式进行传输的无线蜂窝网络等。(1)基本拓扑结构①点对点状拓扑结构。点对点状拓扑网络采用点到点通信方式进行信号传输,点对点状网络拓扑结构简单,易于布线,并且节省传输介质(一般采用光缆),往往用于主干传输链路。支持点对点状拓扑结构的网络有SDH(同步数字系列)、DWDM(密集波分复用)等。在城域网或广域网中,经常采用点对点状拓扑结构,如图1-1所示。图1-1点对点状拓扑结构点对点状拓扑结构网络的优点是:每条点对点链路都是独立的,链路两端设备独占链路。只要是两端设备协商一致的包格式和控制机制,通信就可以顺利进行。缺点是:利用点对点链路组网,需要的连接链路多。对于中间有多个节点的两点之间通信,需要通过多跳才能到达,网络时延较大。②环状拓扑结构。在环状拓扑结构网络中,各个节点通过环接口,连接在一条首尾相接的闭合环状通信线路中。在环状拓扑结构中,节点之间的信号沿着环路顺时针或逆时针方向传输。支持环状结构的网络早期有令牌环网、FDDI网络,这两种网络都已经淘汰。现在主要的环状拓扑结构网络有SDH(同步数字系列)、WDM(波分复用)、RPR(以太光网弹性分组环)、DPT(动态分组传输)图1-2环状拓扑结构等。环状拓扑结构主要用于城域网,如图1-2所示。环状拓扑结构网络的铺设可以采用多芯光缆,同时在光纤两端通过阻抗匹配器来实现环的封闭,形成环状拓扑结构。环状网络中任何信息都必须通过所有节点,如果环中某个节点中断。环上所有节点的通信就会终止。为了避免这个缺点,一般采用双环结构。双环结构网络工作时,外环传输数据,内环作为备用环路。当环路发生故障时,信号自动从外环切换到内环,这是双环网络的自愈合功能。环状网络一般采用光纤组网,优点是:适合于主干网络长距离传输,相对于星状拓扑结构网络而言,组建环状网络所需的光缆较少,且双环网络具有自愈合功能,增加了网络的可靠性。···试读结束···...

    2023-01-14 计算机网络工程专业就业前景分析 计算机网络工程师周记

  • 计算机网络教程》张剑飞主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机网络教程》【作者】张剑飞主编【页数】255【出版社】北京:机械工业出版社,2020.08【ISBN号】978-7-111-65771-2【分类】计算机网络-高等学校-教材【参考文献】张剑飞主编.计算机网络教程.北京:机械工业出版社,2020.08.图书封面:图书目录:《计算机网络教程》内容提要:本书在深入介绍计算机网络基本原理,并做到系统性好、概念准确、层次清晰、易于学习、语言简练的基础上,强调了以下三个方面:其一,在计算机网络技术的基本原理介绍上更侧重于目前广泛应用的主流技术与实用技术;其二,加强了适合计算机网络发展方向,比较新的、比较成熟的网络技术方面的知识内容;其三,教材更注重学生实践应用能力的培养,编写了实验指导手册。全书共分2大部分,第一部分,全面介绍了计算机网络概论、物理层、数据链路层、局域网、网络层、传输层、应用层、网络管理与网络安全、无线网络;第二部分提供了相关的实验指导,便于教师指导学生进行实践教学。本书可作为各类本科院校的计算机、通信、电子信息类各专业的计算机网络课程教材,也可以作为其他专业学生、教师、网络技术人员自学的参考书。《计算机网络教程》内容试读第1章计算机网络概论本章对计算机网络的定义与分类、组成、体系结构等方面进行了讨论,帮助读者对计算机网络与Iteret技术建立一个全面的认识。本章教学要求了解:计算机网络定义与发展。掌握:计算机网络分类。掌握:计算机网络体系结构。掌握:数据交换方式、数据报与虚电路的特点。计算机网络是计算机技术与通信技术高度发展且密切结合的产物。随着计算机网络技术的飞速发展,特别是因特网(Iteret)的飞速发展与全球普及,计算机网络已遍及全球政治、经济、军事、科技、生活等人类活动的一切领域,对社会发展、经济结构以及人们的日常生活方式产生着深刻的影响。1.1计算机网络的定义和发展1.1.1计算机网络的定义在计算机网络发展过程的不同阶段,人们对计算机网络提出了不同的定义。联系日常使用的计算机网络,从现在计算机网络的特点看,可以认为资源共享的观点能比较准确地描述计算机网络的基本特征,如图1-1所示。资源共享观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”。这一定义可以从以下4个方面来理解。1)计算机网络建立的主要目的是实现资源共享。资源共享包括硬件资源共享和软件资源共享。网络用户不但可以使用本地计算机资源,而且可以通过网络访问联网的远程计算机资源,还可以调用网络中几台不同的计算机共同完成某项任务。要实现这一目的,网络中需配备功能完善的网络软件,包括网络通信协议(如TCP/IP、IPX/SPX等)和网络操作系统(如Netware、.Widow2OO0Server、Liux等)。2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”。互联的计算机之间可以没有明确的主从关系。每台计算机既可以联网工作,也可以脱网计算机网络教程电话网上海网络路由器企业网北京图1-1计算机网络示意图独立工作。联网计算机可以为本地用户提供服务,也可以为远程网络用户提供服务。通常,将独立的“自治计算机”称为主机(Hot),在网络中也称为结点(Node)。网络中的结点不仅仅是计算机,还可以是其他通信设备,如交换机、路由器等。3)网络中各结点之间的连接需要有一条通道,即由传输介质实现物理互联。物理通道可以是双绞线、同轴电缆或光纤等“有线”传输介质,也可以是激光、微波或卫星等“无线”传输介质。4)联网计算机之间的通信必须遵守共同的网络协议。计算机网络是由多个互连的结点组成的。结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的通信规则,例如,Iteret上使用的通信协议是TCP/IP。1.1.2计算机网络的发展任何一种新技术的出现都必须具备两个条件,一是强烈的社会需求,二是前期技术的成熟。计算机网络技术的形成与发展也遵循这样一个技术发展轨迹。纵观计算机网络的形成与发展历史,大致可以将它划分为4个阶段(各阶段之间无明确分界,且部分重叠)。1.第一阶段:计算机网络技术与理论准备阶段第一阶段(始于20世纪50年代)的特点与标志性成果主要表现在:1)数据通信技术日趋成熟,为计算机网络的形成奠定了技术基础。2)分组交换概念的提出为计算机网络的研究奠定了理论基础。2.第二阶段:计算机网络的组成第二阶段(始于20世纪60年代)出现了ARPANET与分组交换技术。ARPANET是计算机网络技术发展中的一个里程碑,它的研究对网络技术的发展和理论体系的形成起到了重要的推动作用,并为Iteret的形成奠定了坚实的基础。这个阶段出现了标志性的成果。1)ARPANET的成功运行证明了分组交换理论的正确性。2)TCP/P的广泛应用为更大规模的网络互联奠定了坚实的基础3)E-mail、FTP、TELNET、BBS等应用展现出网络技术广阔的应用前景。3.第三阶段:网络体系结构的研究在第三阶段(始于20世纪70年代),国际上的各种广域网、局域网与公用分组交换网第章计算机网络概论。技术发展迅速,各个计算机生产商纷纷发展自己的计算机网络,提出了各自的网络协议标准。网络体系结构与协议的标准化研究,对更大规模的网络互联起到了重要的推动作用。国际标准化组织S0在推动“开发系统互联(OS)参考模型”与网络协议标准化研究方面做了大量工作,同时它也面临着TCP/IP的严峻挑战。这个阶段研究成果的重要性主要表现在:1)OSI参考模型的研究对网络理论体系的形成与发展,以及在网络协议标准化研究方面起到了重要的推动作用。2)TCP/IP经受了市场和用户的检验,吸引了大量的投资,推动了Iteret应用的发展,成为业界标准。4.第四阶段:Iteret应用、无线网络与网络安全技术研究的发展第四阶段(始于20世纪90年代)的特点是出现向互联、高速方向发展的计算机网络。这个阶段的特点主要表现在:1)Iteret作为全球性的国际网与大型信息系统,在当今政治、经济、文化、科研、教育与社会生活等方面发挥了越来越重要的作用。2)Iteret大规模接人推动了接人技术的发展,促进了计算机网络、电信通信网与有线电视网的“三网融合”。3)无线个人区域网、无线局域网与无线城域网技术日趋成熟,并已进入应用阶段。无线自组网、无线传感器网络的研究与应用受到了高度重视。4)在teret应用中,数据采集与录入从人工方式逐步扩展到自动方式,通过射频标签RFD、各种类型的传感器与传感器网络,以及光学视频感知与摄录设备,能够方便、自动地采集各种物品与环境信息,拓宽了人与人、人与物、物与物之间更为广泛的信息交互,促进了物联网技术的形成与发展。5)随着网络应用的快速增长,社会对网络安全问题的重视程度也越来越高。1.2计算机网络分类随着计算机网络的不断发展,出现了多种形式的计算机网络,因此也就有许多不同的分类方法。分类的标准不同,类别也不一样。下面介绍几种不同的分类。1.2.1按网络的覆盖范围进行分类计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能。按覆盖的地理范围划分,计算机网络可以分为3类:局域网(LocalAreaNetwork,LAN)、城域网(MetroolitaAreaNetwork,MAN)和广域网(WideAreaNetwork,WAN)。1.局域网局域网用于将有限范围内(如一个实验室、一幢大楼、一个校园)的各种计算机、终端与外部设备互联成网。局域网技术发展非常迅速,并且应用日益广泛,是计算机网络中最为活跃的领域之一。●计算机网络教程从局域网应用的角度看,局域网的技术特点主要表现在以下几个方面:1)局域网覆盖有限的地理范围,它适用于机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。2)局域网提供高数据传输速率(10Mit/~10Gi/)、低误码率(一般在10-8~10~山之间)的高质量数据传输环境。3)局域网一般由一个单位所有,易于建立、维护与扩展。4)从介质访问控制方法的角度,局域网可分为共享介质式局域网与交换式局域网两类。局域网包括个人计算机局域网、大型计算设备群的后端网络与存储区域网络、高速办公室网络、企业与学校的主干局域网等。2.城域网城市地区的网络常简称为城域网。城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输。从技术上看,很多城域网采用的是以太网技术,由于城域网与局域网使用相同的体系结构,一般并人局域网进行讨论。3.广域网广域网也称为远程网。它所覆盖的地理范围从几十千米到几千千米。广域网覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。广域网的通信子网主要使用分组交换技术。广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,将分布在不同地区的计算机系统互联起来,达到资源共享的目的。4.个人区域网随着笔记本计算机、智能手机、PDA与信息家电的广泛应用,人们逐渐提出自身附近l0m范围内的个人操作空间(PeroalOeratigSace,POS)移动数字终端设备联网的需求。由于个人区域网络(PeroalAreaNetwork,PAN)主要用无线通信技术实现联网设备之间的通信,因此就出现了无线个人区域网络(WPAN)的概念。目前,无线个人区域网主要使用802.15.4标准、蓝牙与ZigBee标准。IEEE802.15工作组致力于无线个人区域网的标准化工作,它的任务组TG4制定EEE802.15.4标准,主要考虑低速无线个人区域网络(LowRateWPAN,LRWPAN)应用问题。2003年,IEEE批准低速无线个人区域网LRWPAN标准一IEEE802.15.4,为近距离范围内不同移动办公设备之间低速互联提供统一标准。物联网应用的发展更凸显出个人区域网络技术与标准研究的重要性。(1)无线个人区域网络技术研究的现状无线个人区域网络的技术、标准与应用是当前网络技术研究的热点之一。尽管EEE希望将802.15.4推荐为近距离范围内移动办公设备之间的低速互联标准,但是业界已经存在着两个有影响力的无线个人区域网络技术,即蓝牙技术与ZigBee技术。(2)蓝牙技术特点1997年,当电信业与便携设备制造商用蓝牙技术这种无线通信方法替代近距离有线通信时,并没有意识到会引起整个业界和媒体如此强烈的反响。蓝牙(Bluetooth)技术制定了4第章计算机网络概论实现近距离无线语音和数据通信的规范。蓝牙技术具有以下几个重要特点。1)开放的规范。为了促进人们广泛接受这项技术,蓝牙特别兴趣小组(SG)成了促进人们广泛接受这项技术的无线通信规范。2)近距离无线通信。在计算机外部设备与通信设备中,有很多近距离连接的缆线,如打印机、扫描仪、键盘、鼠标投影仪与计算机的连接线。这些缆线与连接器在解决10m以内的近距离通信时会给用户带来很多麻烦。蓝牙技术的设计初衷有两个:一是解决10m以内的近距离通信问题;二是低消耗,以适用于使用电池的小型便携式个人设备。3)语音和数据传输。Phoe、iPad的出现使得计算机与智能手机、PDA之间的界线越来越不明显了。业界预测:未来各种与Iteret相关的移动终端设备数量将超过个人计算机的数量。蓝牙技术希望成为各种移动终端设备、嵌入式系统与计算机之间近距离通信的标准。4)在世界任何地方都能进行通信。世界上很多地方的无线通信是受到限制的。无线通信频段与传输功率的使用需要有许可证。蓝牙无线通信选用的频段属于工业、科学与医药专用频段,是不需要申请许可证的。因此具有蓝牙功能的设备,不管在任何地方都可以方便的使用。(3)ZigBee技术特点ZigBee的基础是IEEE802.15.4标准,早期的名字是HomeRF或FreFly。它是一种面向自动控制的近距离、低功耗、低速率、低成本的无线网络技术。ZigBee联盟成立于2001年8月。2002年,摩托罗拉公司、飞利浦公司、三菱公司等宣布加人ZigBee联盟,研究下一代无线网络通信标准,并命名为ZigBee。ZigBee联盟在2005年公布了第一个ZigBee规范—ZigBeeSecificatioV.10,它的物理层与MAC层采用了IEEE802.15.4标准。ZigBee适应于数据采集与控制结点多、数据传输量不大、覆盖面广、造价低的应用领域。基于ZigBee的无线传感器网络已在家庭网络、安全监控,特别是在家庭自动化医疗保健与控制中展现出广阔的应用前景,引起产业界的高度关注。1.2.2按网络传输技术进行分类网络所采用的传输技术决定了网络的主要技术特点,因此根据网络所采用的传输技术对网络进行分类是一种很重要的方法。在通信技术中,通信信道的类型有两类:广播通信信道与点对点通信信道。在广播通信信道中,多个结点共享一个通信信道,一个结点广播信息,其他结点必须接收信息。而在点对点通信信道中,一条通信线路只能连接一对结点,如果两个结点之间没有直接连接的线路,那么只能通过中间结点转接。显然,网络要通过通信信道完成数据传输任务,网络所采用的传输技术也只可能有两类:广播方式与点对点方式。因此,相应的计算机网络也可以分为两类:广播式网络与点对点式网络。计算机网络教程1.广播式网络在广播式网络中,所有联网计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,其他的计算机都会“收听”到这个分组。由于发送的分组中带有目的地址与源地址,接收到该分组的计算机将检查目的地址是否与本结点地址相同。如果被接收报文分组的目的地址与本结点的地址相同,则接收该分组,否则丢弃该分组。显然,在广播式网络中,发送的报文分组的目的地址可以有3类:单一结点地址、多结点地址与广播地址。2.点对点式网络与广播式网络相反,在点对点式网络中,每条物理线路连接两台计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的接收、存储与转发,直至目的结点。由于连接多台计算机之间的线路结构可能是复杂的,因此,从源结点到目的结点可能存在多条路由(即路径)。决定分组从通信子网的源结点到达目的结点的路由需要有路由选择算法。采用分组存储转发与路由选择机制是点对点式网络和广播式网络的重要区别之一。1.2.3按网络的使用者进行分类1.公用网公用网(PulicNetwork)简称公网,是指国家的电信公司(国有或私有)出资建造的大型网络。“公用”的意思就是所有愿意按电信公司的规定交纳费用的人都可以使用,因此公用网也称为公众网。2.专用网专用网(PrivateNetwork)简称专网,是某个部门为单位的特殊业务工作的需要而建造的网络。这种网络不向本单位以外的人提供服务。例如,军队、铁路、电力、银行、证券等系统均有本系统的专用网。公用网和专用网都可以传送多种业务。如果传送的是计算机数据,则可使用公用计算机网和专用计算机网。1.2.4按网络的管理方式进行分类1.对等网络对等网络是最简单的网络,网络中不需要专门的服务器,接入网络的每台计算机没有工作站和服务器之分,都是平等的,既可以使用其他计算机上的资源,也可以为其他计算机提供共享资源。该网络比较适合部门内部协同工作的小型网络,适合小于10台的网络连接,自行管理。对等网络组建简单,不需要专门的服务器,各用户分散管理自己机器的资源,因而网络维护容易,但较难实现数据的集中管理与监控,整个系统的安全性也较低。2.客户机/服务器(Cliet/Server,C/S)网络在客户机/服务器网络中,有一台或多台高性能的计算机专门为其他计算机提供服务,这类计算机称为服务器。而其他与之相连的用户计算机通过向服务器发出请求可获得相关服务,这类计算机称为客户机。C/S形式是一种由客户机向服务器发出请求并获得服务的网络形式,而服务器专门提供客户端所需的资源,这些服务器会根据其提供的服务配备相应的硬件设备。在C/S中可能有一台或数台服务器。例如,提供文件资源的服务器可能配备容量···试读结束···...

    2023-01-14 epub出版物 epub出版电子书免费下载

  • 《MATLAB与计算机仿真》高扬主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《MATLAB与计算机仿真》【作者】高扬主编【丛书名】高等学校教材【页数】375【出版社】北京:机械工业出版社,2020.09【ISBN号】978-7-111-66601-1【分类】计算机仿真-MATLAB软件-高等学校-教材【参考文献】高扬主编.MATLAB与计算机仿真.北京:机械工业出版社,2020.09.图书封面:图书目录:《MATLAB与计算机仿真》内容提要:本书包括MATLAB软件使用与计算机仿真两大部分内容,结合MATLAB、Simulik的学习体系,引导读者学习如何利用MATLAB进行计算机仿真。同时为满足交通、物流、机械等专业类对优化、预测、机器学习等领域的能力需求,本书单独设置两章对MATLAB优化工具箱、智能算法工具箱进行了介绍。为适应现代仿真技术的发展,本书从连续系统、离散系统、混合系统的角度介绍了计算机仿真、建模的相关知识,并对基于Simulik的计算机仿真进行了介绍。本书可作为高等学校交通类、物流类、机械类等相关专业的研究生或高年级本科生教材,亦可供相关科技工作者参考。《MATLAB与计算机仿真》内容试读)第1章仿真技术概述仿真(Simulatio)是对系统进行研究的一种技术或方法,也称为系统仿真。它要求首先建立待研究系统的数学或者物理模型,然后对模型进行试验研究。具体地讲,所谓系统仿真,是以计算机为主要工具,通过在计算机(或其他形式的物理模型)上运行模型来再现系统的运动过程,从而认识系统规律的一种研究方法。系统仿真以计算机为主要工具,系统仿真的主要内容是如何在计算机上建模与仿真,因此系统仿真技术通常也称作计算机仿真技术。它是以计算机科学、系统科学、控制理论和应用领域有关的专业技术为基础,以计算机为工具,利用系统模型对实际的或设想的系统进行分析、研究与试验的一门新兴技术。现代计算机仿真技术综合集成了计算机、网络、图形图像、多媒体、软件工程、信息处理、自动控制等多个高新技术领域的知识,是对系统进行分析与研究的重要手段。计算机仿真技术具有良好的可控性、无破坏性、安全、可靠、不受外界条件(如气象条件和场地空域)的限制、可多次重复、高效和经济等特点,因而近年来发展非常迅速,已经成为当今众多领域技术进步所依托的一种基本手段。计算机仿真在各种工程领域和非工程领域中已经有很多成功应用的范例,其成效十分显著,影响很大。例如,在宇航工业中,有著名的“阿波罗”登月仿真系统。该系统包括混合计算机、运动仿真器、月球仿真器、驾驶舱、视景系统等,可实现在计算机上预先对登月计划进行分析、设计与检验,同时还可对宇航员进行仿真操作训练,从而大大降低了实际登月的风险。在非工程领域,著名的例子有罗马俱乐部建立的“世界模型”仿真系统。该系统选择五个能影响世界未来发展的重要因素,即人口增长、工业发展、环境污染、资源消耗和食品供应,来预测世界未来发展的趋势并据此提出了“零增长方案”。尽管该模型仿真的最后结果引起了世界范围的广泛争论,但其研究方法却具有开创性。我国科学家建立的中国人口模型仿真系统也获得了很大的成功,在国内外学术界颇有影响。该仿真系统预测了我国人口发展的趋势,为制定科学的人口政策提供了理论依据。系统仿真方法的成功应用,迅速提高了这一方法在科学研究和技术开发中的地位,引起科学界和工业界的广泛关注与重视。人们逐步认识到,系统仿真已成为继理论分析和实物试验(或演习)之后,认识客观世界规律性的又一强有力的手段。它可以把复杂系统的运行过程放在试验室中进行或者在计算机上模拟,在辅助决策、最优设计、计划优化、管理调度、方案比较、规划制订、军事训练、人员培训、投资风险分析、辅助设计以及谈判策略确定等许多方面都有巨大的应用前景。计算机仿真是系统仿真学科的主要分支。本章首先简要介绍系统仿真涉及的基本概念和1●DMATLAB与计算机仿真系统仿真的分类,在此基础上重点分析计算机仿真的定义、特点、作用与步骤,最后介绍系统仿真技术的应用及其发展历程和趋势。1.1系统、模型与仿真的含义对“仿真”一词的含义,人们有不同的理解。一般认为仿真就是对系统模型的试验研究。对计算机仿真而言,就是仿真程序的运行。该程序表示对一个实际系统进行某种抽象后得出的模型,用该模型来研究这一系统所具有的一些特征。系统、模型和仿真是系统仿真学科的三个基本概念。1.1.1系统仿真技术应用的对象是系统。系统通常定义为具有一定功能,按某种规律相互联系又相互作用着的对象之间的有机组合。仿真所关注的系统是广义的,它泛指人类社会和自然界的一切存在、现象与过程。系统可分为生命与非生命系统、工程与非工程系统等。如电气、机械、化工、热力、光学等属于工程系统:经济、社会、交通、天气等属于非工程系统。般认为,系统是真实世界的一部分,是几个相互作用的分系统的集合。在这个描述中,隐含了递归的概念:一个系统由若干个分系统组成,而每一个分系统又是更低一层分系统的集合,如此直至无穷。若用分解的观,点来看待系统,则集合论是研究系统的最好工具。系统的定义符合建立抽象集合结构的要求。这个集合结构总是可以用若干个同类结构的集合来替换,从而不断地使其具体化。任何系统的研究都需要关注三个方面的内容,即实体、属性和活动。1)实体—组成系统的具体对象。2)属性一实体所具有的每一项有效特性(状态和参数)。3)活动一系统内对象随时间推移而发生的状态变化由于组成系统的实体之间相互作用而引起的实体属性变化,通常用“状态”的概念来描述。研究系统,主要就是研究系统状态的改变,即系统的进展或演化。任何系统都具有一定的结构,没有无结构的系统。结构作为系统论的一个基本范畴,指的是系统内部各组成实体之间在空间(包括数量比例)或时间方面的有机联系与相互作用的方式或顺序。系统有序性越高,结构越严密。所以,任何系统所具有的整体性,都是在一定结构基础上的整体性,仅有实体,还不能组成系统,必须在实体的基础上,以某种方式和关系相互作用,才能形成系统结构。系统与外部环境相互联系和作用过程的秩序和能力称为系统的功能。系统功能体现了一个系统与外部环境之间的物质、能量和信息的输入与输出的变换关系。系统的结构与功能是一对不可分割的范畴,系统的结构是完成系统功能的基础。结构与功能分别说明了系统的内部作用和外部作用。功能是一个过程,它反映了系统对外界作用的能力,是由系统的结构所决定,由系统整体的运动表现出来的。对于一个飞机自动驾驶系统,如图1-1所示,系统的实体是机体、陀螺仪及控制器;它的属性是航向、速度、陀螺仪及控制器特性等;它的活动则是机体对控制器的响应等。对于442第1章仿真技术概述一个工厂系统,如图1-2所示,系统的实体是部门、原料、订单、产品;它的属性是原料类型、订单数量、各部门的设备数量:它的活动则是各个部门的生产过程。给定航向控制器机体实际航向陀螺仪图1-1飞机自动驾驶系统订单管理部门原料采购部门仓储部门制造部门装配部门运输部门产品图1-2工厂系统研究系统不仅需要研究系统的实体、属性和它的活动,还需要研究系统的环境。环境是指对系统的活动结果产生影响的外界因素。自然界的一切事物都存在着相互联系和相互影响,而系统是在外界因素不断变化的环境中产生活动的,因此,环境因素是必须予以考虑的。需要说明的是,一次具体的研究不需要也不可能关注一个实际系统的所有实体、属性活动及环境,而只需要关注与研究的目的有关的部分。1.1.2模型“模型”的概念与“原型”对应。“模型”在科学方法论中被定义为人们为了特定的研究目的而对认识对象所做的简化描述。原型则是与模型相应的被认识对象。就模型与原型的关系而言,可以把模型看作是原型物质的或观念上的类似物。据此可以把模型分为实物模型和抽象模型两大类。实物模型是以某种程度上相似的实物去再现原型。它既可以是人工构造的,也可以是从自然界获取的,比如地球仪、船模、动植物标本等。抽象模型则是原型客体在人们思想中理想化、纯化的抽象性再现,如理想气体模型、原子的行星模型、分子的空间结构模型等。模型方法是通过研究模型来揭示原型的形态、特征和本质的方法。在当代科学研究中,模型方法的重要性越来越为人们所认知,被看作是科学研究方法的核心。要进行仿真,首先要寻找一个实际系统的“替身”,这个“替身”就是模型。它不是原型的复现,而是按研究的侧重面或实际需要进行了简化提炼,以利于研究者抓住问题的本质或主要矛盾。这种研究对预测问题,以及因种种原因不可能在原型系统上进行试验的问题尤为重要。1.模型的建立科学研究的绝大部分工作就是建立形式化的模型。科学家企图通过观察和试验,建立抽3卧合MATLAB与计算机仿真象的表示方法和定律。这些方法和定律是对现实世界中已被证明的假设进行形式化。这些“形式化”模型,只有在概括了实际系统的基本性质时才有可能被用来进行推论、分析、设计,从而在某种意义上给人们提供控制能力。人与外部世界的相互作用,一般是由认识世界和利用与改造世界两个不同的步骤组成的。第一步,人们通过建立一种抽象的表示方法,来获得对自然的充分理解,产生一个现实世界的模型。这一步是认识和建立“形式化”模型的阶段,这个阶段是面向科学的。科学研究的目的是按照人类的意志,对现实世界进行控制、利用与改造。这就是第二步,即分析和利用“形式化”模型的阶段。第二步显然具有工程的特点。人具有抽象思维的功能,从而有能力进行模式识别,进行综合、计算和记忆等。人所用的建模方法是各种能力在特定条件下结合的结果。但是,对于建模活动,人的自身能力是有限的。人的能力局限性对建模研究的发展产生影响,这就促使人们有必要去探求一些有益于弥补这些局限性的方法和工具。例如,测量仪器可以扩展人的感知能力。特别是计算机,它可在模型建立和模型利用方面发挥重要的作用。计算机仿真就是计算机在这方面作用的重要表现。模型集中反映了系统的某些方面的信息。它是对相应的真实对象和真实关系中那些有用的和令人感兴趣的特性的抽象化。因此,模型描述可视为是对真实世界中的物体或过程相关的信息进行形式化的结果。模型是对系统某些本质方面的描述,可采用各种可用的形式提供被研究系统的信息。模型在所研究系统的某一侧面具有与系统相似的数学描述或物理描述。尤其要注意的是,模型是按研究目的的实际需要和侧重面,寻找一个便于进行系统研究的“替身”。因此,在较复杂的情况下,对于由许多实体组成的系统,由于研究目的不同,对同一个系统可以产生相应于不同层次或不同侧面的多种模型,这就是系统模型的多样性。例如,一些模型反映了整个实际系统的部分属性,而另一些模型则提供了系统更全面的描述:一些模型包括了实际系统的全部组成实体,另一些模型则是强调了系统的某些侧面,而忽略了另外一些方面,从而只包括实际系统的部分组成实体。这些现象表明,根据系统研究的实际需要,可对模型进行粗化(简化)或精化(详细化),也可以对模型进行分解或组合。模型作为系统的原型在研究时的“替身”,在选择模型时,要以便于达到研究的目的为前提。所以,对模型的描述通常应该注意以下六条原则:(1)相似性模型与所研究系统在属性上应具有相似的特性和变化规律,亦即“原型”与“替身”之间具有相似的物理属性或数学描述。(2)切题性模型只应该针对与研究目的有关的方面,而非系统的所有方面。亦即一个系统的模型不是唯一的,模型结构的选择应针对研究目的。(3)吻合性选择的模型结构,应尽可能对所利用的数据进行合理的描述。通常,其试验数据应尽可能由模型来解释。(4)可辨识性模型结构必须选择可辨识的形式。若一个结构具有无法估计的参数,则此结构就没有实用价值。(5)简单化从实用的观点来看,由于在模型的建立过程中,需要忽略一些次要因素和某些不可测变量的影响,因此,模型实际上是一个简化了的近似模型。一般而言,在实用的前提下,模型越简单越好。(6)综合精度它是模型框架、结构和参数集合等各项精度的一种综合指标。若有限4第1章仿真技术概述的信息限制了模型的精度,最有效的模型就应是各方面精度的平衡和折中。2.模型描述的三种层次可以在不同的抽象层次上来描述一个系统,一般来讲,存在着以下三种层次的描述」(1)行为层次在这个层次上描述系统,是将它看成一个黑盒,并且对它施加一个输入信号,然后对它的输出信号进行测量与记录。为此,至少需要一个“时间基”,它一般是一个实数的区间(连续时间),或者是一个整数的区间(离散时间)。一个基本的描述单位是“轨迹”,它是从一个时间基的区间到表示可能的观测结果的某个集合上的映射。一个“行为描述”是由这样一组轨迹的集合所组成。这种描述也可称为系统的“行为”。通常,在仿真概念上,加到黑盒上的以箭头表示的某个变量被看作是输入,它不受盒子本身的控制:而另一个变量是输出,它用指向黑盒边界以外的环境的箭头表示因为对实际过程的试验是处于行为层次上,所以在这个层次的描述是十分重要的。同时,这个层次上的描述比起下面所要介绍的结构描述要简单一些(2)状态结构层次在这个层次上描述的系统,是将它看成一个已了解内部工作情况的机构。这种描述通过在时间上的递推足以产生一种轨迹,即行为。能产生这种递推的基本单位是“状态集”以及“状态转移函数”,前者表示任意时刻所有可能的结果,而后者则提供从当前给定状态计算未来状态的规则。在状态结构层次上的描述比在行为层次上的描述更具有完整性,状态集将足以计算出系统的行为。(3)分解结构层次在这个层次上描述系统,是将它看作由许多基本的黑盒互相连接起来而构成的一个整体。这种描述也可称为网络描述,其中的基本黑盒称为成分,它给出了一个系统在状态结构水平上的描述。另外,每个成分必须标明“输人变量”和“输出变量”,还必须给出一种“耦合描述”,它确定了这些成分之间的内部连接及输入与输出变量之间的界面。人们可以进一步分解系统,从而获得更深一层的描述。3.数学模型及其作用计算机仿真中采用的模型都是数学模型。“数学模型”是根据物理概念、变化规律、测试结果和经验总结,用数学表达式、逻辑表达式、特性曲线、试验数据等来描述某一系统的表现形式。数学模型的本质,是关于现实世界一小部分和几个方面抽象的数学“映像”。这种系统观允许对现实世界中的过程在不同的详尽程度上进行数学描述(编码)。这样,便可将各种不同的模型彼此联系起来,并将它们相互之间的关系隐含于数学之中。数学模型是用符号和数学方程式来表示一个系统。其中,系统的属性用变量(符号)》表示,而系统的活动则用相互关联的变量间的数学函数关系式来描述。也就是说,一个系统的数学模型,是由某种形式语言对该系统的描述。由于任何数学描述都不可能是全面的和完全精确的,所以系统的数学模型不可能对系统进行完全真实的描述,而只能根据研究目的对它做某种近似简化的描述在以物理为基础的科学中,数学模型方法的实质是:首先对所研究的实体进行观察(特别重要的是试验观察),充分地占有观察材料,分析观察材料的各种发展形式,,探讨这些形式的内在联系,利用研究者的知识、经验和见识,演绎出以假说形式提出的说明实体规律的理论:用数学语言陈述这个理论,建立实体的数学模型。大多数数学模型是数学方程组(微分方程、积分方程或代数方程),它的解提供了实体运动规律的说明:通过新的观察来证实、修改或否定这种假说:经过证实的假说就成为严格的科学理论,它能普遍地、正确地5MATLAB与计算机仿真说明实体的运动变化规律。在这类科学研究中,试验观察条件是极为严格的。由于观察过程以纯粹形态进行,因此,观察过程和观察结果具有可重复性。如果试验观察结果与数学模型的解是一致的,那么数学模型的唯一性和正确性就得到了证实。1.1.3仿真系统仿真是建立系统的模型(数学的、物理效应的或数学.物理效应的模型),并在模型上进行试验。例如,将按一定比例缩小的飞行器模型置于风洞中吹风,测出飞行器的升力、阻力、力矩等特性:要建一个大水电站,先建一个规模较小的小水电站来取得建设水电站的经验及其运行规律:指挥员利用沙盘来指挥一个战役或一场战斗等,都是在模型上进行试验的例证。系统仿真技术实质上就是建立仿真模型和进行仿真试验的技术。“仿真”的含义有不同的理解和解释。通常认为,系统仿真是用能代表所研究系统的模型,结合环境(实际的或模拟的)条件进行研究、分析和试验的方法。它作为一种研究方法和试验技术,直接应用于系统研究,是一种利用相似和类比的关系间接研究事物的方法。1.系统仿真三要素与三个基本活动系统仿真的过程可通过图1-3所示的三个要素间的三个基本活动来描述。系统模型建立仿真试验模型计算机仿真模型建立图1-3系统仿真三要素和三个基本活动所谓“模型建立”,是通过对实际系统的观测或检测,在忽略次要因素及不可检测变量的基础上,用物理或数学的方法进行描述,从而获得实际系统的简化近似模型。这里应该注意模型的试验性质,即模型同实际系统的功能与参数之间应具有某种相似性和对应性,这点应尽可能不被数学演算过程所掩盖。否则,仿真研究就成为一种数值求解方法。仿真模型反映了系统模型(简化模型)同仿真器或计算机之间的关系,它应能为仿真器或计算机所接受,并能够运行。例如,计算机仿真模型,就是对系统的数学模型进行一定的算法处理,使其在变成合适的形式(如将数值积分变为迭代运算模型)之后,能在计算机上进行数字仿真的“可计算模型”。显然,由于采用的算法引进了一定的误差,所以仿真模型对实际系统来讲是一个二次简化模型,故“仿真模型建立”有“二次建模”之称。“仿真试验”是指对模型的运行。例如,计算机仿真,就是将系统的仿真模型置于计算机上运行的过程。仿真是通过试验研究实际系统的一种技术,通过仿真活动可以弄清系统内在结构变量和环境条件的影响。因此,为了使模型能够运行,需要设计一个合理的、方便的、服务于系统研究的试验步骤和软件。2.系统仿真的依据一相似性原理系统仿真最基本的依据是相似性原理。人们在认识世界的长期实践中发现:许多不同事物的行为与特性之间都存在着相似性现象。按照唯物辩证法来讲,任何现实存在的事物都是446···试读结束···...

    2023-01-14

  • 计算机离散数学基础》(加)汤姆·詹金斯(TomJenkyns),本·斯蒂芬森(BenStephens|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机离散数学基础》【作者】(加)汤姆·詹金斯(TomJeky),本·斯蒂芬森(BeStehe【丛书名】计算机科学丛书【页数】308【出版社】北京:机械工业出版社,2020.05【ISBN号】978-7-111-65226-7【分类】电子计算机-教材-离散数学-教材【参考文献】(加)汤姆·詹金斯(TomJeky),本·斯蒂芬森(BeStehe.计算机离散数学基础.北京:机械工业出版社,2020.05.图书封面:图书目录:《计算机离散数学基础》内容提要:本书主要讲述计算机科学专业的学生需要掌握的离散数学基础知识和核心理论,书中以学生可接受的形式和提高编程竞争力的方式介绍离散数学基础,鼓励学生展开批判性思考,从而有效地解答问题,并将理论与实践结合起来,充分认识抽象的重要性。本书选材适当,结构清晰,叙述简明,推理严谨,可作为高等院校计算机科学相关专业学生的教材。《计算机离散数学基础》内容试读第1章FudametalofDicreteMathforComuterSciece:AProlem-SolvigPrimer算法、数和机器我们先用两个例子说明本书目标。第一个例子是俄罗斯农夫乘法(RuiaPeaatMultilicatio,RPM),学校一般不教该算法。RuiaPeaatMultilicatio计算整数M和N的积,其中M、N都大于1。Ste1:标记两列A和B,并将M和N的值分别写在A和B下方。Ste2:Reeat(a)将A的值乘以2得到新的值()将B的值除以2,并舍弃小数部分,得到新的值Uti1B的值为1Ste3:将A列中对应的B列的值为偶数的数划掉。Ste4:对A列中剩余的数求和并返回。这里通过遍历该算法的执行实例来了解其工作原理。假设输入值为M=73和N=41。AB734114620(202舍弃小数部分,缩小成20)29210584511682(2为舍弃小数部分,缩小成2)2336129931算法返回2993,并终止。2993等于73×41吗?如果A和B的初始值都是100,结果会怎么样?AB10010020050400258001216006320036400110000现在来试试下面这些例子。2第1章A中BAB66410001000…400e040000.004000008885888885里8858800.0…000.0000000…00。…0e0。4ee能确保该算法是正确的(correct)吗?(也就是说,当输入合适的M和N(M、N都大于1)时,该算法是否都能返回正确的结果?)Ste2中的循环能终止(termiate)吗?(也就是说,B最终必然会等于1吗?)算法的复杂度(comlexity)如何?(应用该算法前,能否预测B的折半次数?B的折半次数决定了表的行数,以及Ste4中相加项的项数上界。)下文会多次提到该算法(并回答上述三个问题)。通常用其首字母缩写RPM来表示。第二个例子是切蛋糕难题(Cake-CuttigCoudrum)。切蛋糕难题按如下方式用大刀切蛋糕。蛋糕外周有N个点,要用刀割线来连接所有的点对。会2]把蛋糕切成多少块一记为P(N)?N=3N=4N=5列出点数和对应的块数,如下所示:NP(N)11223¥4P6166?当点数为6时,块数是多少?在下图中数一下:N=6算法、数和机器3当N从1增加到5时,P(N)的值每次都翻倍。这种模式显示P(6)的值应该为32。实际上,P(6)的值不是32。翻倍的模式只是想象而已。人们习惯于编程找出一致的模式,但在这个问题上他们错了。当学生问“P(6)的值为什么不是32”时,我反问他们:“你愿意相信自己数出来的结果还是自己想象出来的模式?”至此,你相信RPM能一直正确工作吗?在前述例子中能正确工作吗?或者说,会不会像切蛋糕难题中的模式一样,仅有时可以正确工作呢?下文将会再度解析RPM算法,并证明它是正确的(即所有情况都会返回M和N的积),它是可终止的,我们还可以确定其复杂度。同时,也会发现,当N为大于1的整数时,M不必大于1,M也不必是整数,可能是负数!下文会继续解析切蛋糕难题,并证明公式P(N)=2N-1仅适用于N=1,2,3,4,5。3本书的两大目标是介绍一系列算法以及设计和分析算法的数学思想。这些算法可用于解决标准问题。(RPM通常不用于计算乘积,而我们举这个例子是为了引入算法的概念,并在文中多次使用。就本书的目的而言,RPM是很有效的例子。)我们用切蛋糕难题来介绍归纳法。该方法可以从实例中推导出通用规则,但并不能保证结论的完全正确性。我们需要更好的推理方法,即能提供数学必然性的推理方法。1.1什么是算法算法(algorithm)一词是l9世纪波斯数学家A-Khowarizimi名字的变形。Al-Khowarizimi设计(至少是写下)了算术运算的许多方法。这些方法在Al-Khowarizimi的书出版之前很久就广为人知了。读者早期的数学教育中,大部分都是学习和应用加法、乘法、除法、二次方程求解等算法。人们可能不会问:“这个过程为什么这样工作?”或“还有其他更方便有效的解决方法吗?”但使用计算机时,必须明确指定机器执行什么步骤以及步骤的执行次序。这些问题很重要,也很有趣。算法是指分步执行的方法(就像把一个计算划分成多个子计算)。通常算法都有预期目标,而能否实现预期目标是另一个问题。当算法能够完成预期的任务或计算时,它是正确的。从实践价值的角度而言,算法必须可终止。也就是说,在执行有限步骤之后,算法必须完成操作。这种描述很模糊。什么是步骤(te)?什么是方法(method)?什么是任务(tak)?我们将通过一些例子来说明这些术语的含义(尽管之前已经提到了归纳法,但它是我们学习第一门语言时所使用的过程)。通常,步骤是某种相对简单的子任务。计算机编程实际上是用某种形式化语言将过程描述成语句序列,这里,步骤对应于程序语句。在可执行程序中,步骤对应于机器指令的执行。本书在描述算法时尽量使用我们认为读者能理解的术语,而不局限于某一门特定的计算机语言。但在算法中会用“∥”添加注释。这些注释不是算法的步骤,而只是协助理解算法。实际上,书中也用“∥”来表示对书中内容的评述,或模仿与读者对话时的提问。4符号“/X”表示习题中会出现的问题。例1.1.1幂运算∥如果是大于1的整数,那么x表示个x的积;x°=1;如果x≠0,那么x"表示1/x”。第1章∥对所有整数m和,都有(xm)X(x")=xm+"和(x)m=xm。计算x0看上去需要99次乘法,但实际上不需要,过程如下:x乘x得到xx2乘x2得到xx乘x得到xx3乘x8得到x16x16乘x16得到x2x32乘x32得到x64现在,x4乘x32得到x6,x6乘x4得到x1Oo。乘法次数仅为8次。∥计算x28、x204或x2005时需要多少次乘法?算法的第一阶段先用6个平方操作来获取x西,其中j=1,2,…,6;第二阶段使用下述事实:100=64+32+4=2+25+22所有正整数是否都可以表示成某些2的不同暴次方的和?使用RPM求解1×1349,可得AB113492674433781681684324264211281025655122102411349当A列给定初始值1(1=2)时,A列上其余值都是连续的2的幂次方,RPM返回B5列的初始值(用2的幂次方的和来表示)。∥有些现代加密方法使用很高次幂的数字对象,并灵活使用这里的“平方和乘法”∥算法对数据进行安全编码。例1.1.2三种减法算法按位减法就是被减数中的数字大于减数中的数字时所运用的规则。86被减数一38减数??差至少有三种方法来做减法运算。算法、数和机器5(a)借位:从80借一个10,问题变成:70+16-30-840+8=48()加载:6上加10,减数加10(通过在减数的十位上加1得到),问题变成:80+16-40-840+8=48(c)互补:如果被减数的每位都是9,则不需要以上规则。99-3861差61称作38关于99的补。61加1得到62,称作38关于100的补。那么86-38=86+{38关于100的补-102》=86+62-100=148-100∥简单的减法操作=48∥-38=100-38-100∥=1+(99-38)-100∥=1+61-100∥=62-100你可能已经发现,最好的减法算法就是小学学习的算法。机器使用哪种方法呢?通常,完成同样的任务会有很多算法。如何确定算法的优劣?例1.1.3舍九法对于给定的正整数,是否存在一个快捷的方法,不用作除法运算就能判定3(或9)能整除?1.k=2.当k大于一位数时,将k中各位的数字相加,得到新的值赋给k3.返回问题“3(或9)能否整除k”的解例如,如果=87466,则有k。=87466∥=,输入k1=31∥=8+7+4+6+6k2=43不能整除87466∥上述结论正确吗?87466=9(9718)十4=3(29155)+1正确吗?上述过程就是著名的“舍九法”,因为每个阶段(例如,每次计算的)都存在整数q,使得=9g十k成立。所以,从变到k,已经减去(舍弃)很多9。因为3整除9×q,所以3整除(等式左···试读结束···...

    2023-01-14 数学分析epub 什么是数学 epub

  • 计算机绘图与BIM基础》栾英艳,何蕊主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机绘图与BIM基础》【作者】栾英艳,何蕊主编【丛书名】面向可持续发展的土建类工程教育丛书【页数】226【出版社】北京:机械工业出版社,2020.01【ISBN号】978-7-111-65917-4【价格】43.90【分类】土木工程-建筑设计-计算机辅助设计-应用软件-高等学校-教材【参考文献】栾英艳,何蕊主编.计算机绘图与BIM基础.北京:机械工业出版社,2020.01.图书封面:图书目录:《计算机绘图与BIM基础》内容提要:《计算机绘图与BIM基础教程》分为AutoCAD建筑制图基础与BIM基础-RevitArchitecture两部分,共10章。第一部分主要介绍AutoCAD在建筑工程相关专业二维绘图中的操作及应用,包括AutoCAD制图基础、二维图形绘制、二维图形编辑、文字与尺寸、图块及建筑工程图综合举例。第二部分主要介绍BIM技术基础及RevitArchitecture的建筑三维建模操作及应用,包括:BIM技术基础、RevitArchitecture基础、三维建筑建模、族与体量、施工图及明细表。本书采用软件均为2018版,总结了多年来教学成果,章节制定合理,示例贴近工程实际,操作规范,文字精炼,结构紧凑,通俗易懂。本书引入了BIM技术,将二维绘图与三维建模有机的结合,紧跟行业发展,更新知识体系,有助培养新时代的人才。本书可作为高等院校建筑工程领域想干专业,如土木工程、交通工程等专业的教材,也可供相关工程技术人员阅读参考。《计算机绘图与BIM基础》内容试读第1章AutoCAD制图基础美国欧特克(Autodek)公司是全球最大的二维、三维设计和工程软件公司,为制造业、工程建设行业、基础设施业以及传媒娱乐业提供卓越的数字化设计和工程软件服务和解决方案。其旗下的AutoCAD系列产品是一款通用计算机辅助设计软件,该软件具有易于掌握、使用方便、体系结构开放等优点,胜任各类二维与三维图形的绘制、尺寸标注、图形渲染以及图纸的打印输出等工作,被广泛应用于机械、建筑、电子、航天、石油化工、土木工程等各领域。AutoCAD2018是欧特克公司于2018年发布的AutoCAD系列软件产品,与低版本完全兼容,并在性能和功能方面都有较大的改进与提升,该版本主要有以下特点:1)全面支持Widow7及以上的操作系统,不再支持WidowXP。2)全新优化的界面拥有更新的外表和体验,有助于改善设计流程。3)功能区库:从功能区中直观地访问图形内容,省时又省力。功能区库提供了直观、可视且快速的工作流程。例如,要将块添加到设计中,使用功能区库,将光标悬停在功能区上方以插入块。块库会显示所有块的缩略图,用户可以直接插入选择的内容,而无须使用对话框。4)新建选项卡页面:快速打开新的和现有的图形,并访问大量的设计元素。5)命令预览:在提交命令之前,先预览常用命令的结果。命令预览能通过评估潜在的命令更改(例如:OFFSET、FILLET和TRIM),减少撤销命令的次数。6)联机地图:从图形区域内部直接访问联机地图(以前称为实时地图),用户可以将其捕获为静态图像并进行打印,整合到设计中的地图,现在可包含在最终图像中,可以打印到纸张或创建包含地理位置地图的PDF。7)设计提要:增强功能包括可以在Itraet上使用设计提要,也可在Iteret或云连接上。设计和对话处于同一位置,但在发送最终图形时,可以选择是否随对话一起发送。8)可用性增强功能:借助全新的在线帮助主页、重新设计的欢迎屏幕以及打印对话框预览按钮快速直观地工作。按下lt1gt键查找关于文档、安装和部署的相关帮助。使用搜索来查找可共享的文章,并添加至书签以供将来参考。■1.1启动与AutoCAD工作界面1.1.1启动AutoCAD2018在成功安装AutoCAD2018之后,用户可以通过以下3种方式启动软件:1)计算机绘图与BIM基础1)双击桌面上的健人AutoCAD2018快捷方式。¥2)双击工作文件夹中扩展名为“.dwg”的文件。3)从Widow“开始”最近使用的文培菜单的程序项中找到“Au每条到A30todek”→“AutoCAD20185烟麻根涯务简体中文(SimlifiedChi--发误版法素陆我们改进产品ee)”的快捷方式。开始绘制1万雪连五速启动AutoCAD2018后,默认情况下打开如图1-1所24ewido示的“开始选项卡”窗口。创建这个界面上有“了解”和“创建”两个选项卡。图1-1AutoCAD“开始选项卡”窗口1.1.2AutoCAD2018工作界面AutoCAD2018的工作界面是AutoCAD显示、编辑图形的区域。完整的操作界面如图1-2所示,包括快速访问工具栏、标题栏、交互信息工具栏、菜单栏、功能区、工具栏、坐标系图标、绘图区、导航栏、视图控件、命令窗口、布局标签、坐标和状态栏等。口2日B合分·”Q登录入开Drawigl*刀上视烟中交互信息工具栏快速访问工具栏标题栏功能区回工具栏菜单栏视图控件绘图区坐标系图标导航栏布局标签坐标命令窗口状态栏脂对角点或人栏越(F)/画电P)/园交(CP)划·入命有楼型布人布司24订35903.6045,1174855360.0000顿题罪时,P-上G·人·∠日·手题边R火人14-0,十0●3三图1-2AutoCAD2018中文版操作界面1.快速访问工具栏该工具栏包括新建、打开、保存、另存为、打印等常用操作,用户也可以单击快速访问2第1章AutoCAD制图基础工具栏后面的下拉按钮设置自己需要的常用工具。2.标题栏标题栏位于工作界面的最上方,它显示了打开的图形文件的名称和路径。如果刚刚启动AutoCAD或当前图形文件尚未保存,则显示“Drawigl.dwg”。3.莱单栏与其他Widow程序相同,AutoCAD的菜单也是下拉式的,共包含12个菜单项,这些菜单几乎包含了AutoCAD的所有命令,后面的章节将展开叙述。但在AutoCAD2018默认界面中不显示菜单栏,用户可以单击快速访问工具栏后面的下拉按钮,在弹出的工具栏中选择“显示菜单栏”,如图1-3所示,同样也可以隐藏菜单栏。AutoCAD下拉菜单中的命令有以下三种形式:(1)带有子菜单的菜单命令这种类型的命令后面带有小三角形符号。(2)打开对话框的菜单命令这种类型的命令后面带有省略号。(3)直接执行操作的菜单命令这种类型的命令后面既不带小三角形符号,也不带省略号。选择命令将直接进行相应的操作。⊙草围与注释Drawig1.dwg抽出自定义快速访问工具栏”√新建□·净角9角镜备√打开A图层文字标注㗊·色性角多岛√保存√另存为注释、√打印√放弃√重做批处理打印图层特性匹配打印预览特性渲染图纸集管理器√工作空间更多命令显示菜单栏在功能区下广显示菜单栏按F1键获得更多帮助图1-3显示莱单栏4.功能区功能区包含默认、插入、注释、参数化、三维工具、可视化、视图、管理、输出、3计算机绘图与BIM基础附加模块、A360、精选应用12个选项卡,每个显示选项卡,√默认选项卡集成了相关的操作工具,方便用户使用。显示面板,√插入用户可在功能区空白处右击,在弹出的菜单中设目拉伸司缩放品√注释置显示的选项卡,如图1-4所示。不常用的选项修改、√参数化卡可以隐藏。+三维工具单击功能区中某一图标可以启动对应的Auto-可视化CAD命令,如果将光标置于命令按钮上稍作停留,√视图AutoCAD弹出工具提示,说明该按钮的功能以及对√管理√输出应的绘图命令,如图1-5a所示的直线按钮。将光√附加模块标放到工具栏按钮上,并在显示的工具提示标签上A360稍作停留,又会弹出扩展的工具使用提示框,如精选应用图1-5所示,扩展的工具提示对该绘图命令给出了更详细的说明。图14显示选项卡设置直线剑津直线段使用山NE命令,可以能建一系列连辣的直线段,每多线段都是可以单独进行编城的直绒对象,直线创建直线段LINE【一川按1键获得更多帮助LINE按F1健获得更多帮助)图1-5绘图工具提示a)工具提示)扩展的工具提示5.工具栏工具栏的作用与功能区中各项工具的作用相同,用户可以根据需要和绘图习惯自行设置工具栏,选择菜单栏中的“工具/工具栏/AutoCAD”,调出所需工具栏,如图1-6所示。6.绘图区与布局标签绘图区是指用户进行AutoCAD绘图的区域,也称为绘图窗口。窗口的右边和下边分别有两个滚动条,可使窗口上下或左右移动,便于观察图形。绘图区的左下部是布局标签,有模型选项卡、布局1选项卡和布局2等选项卡,它们用于模型空间和图纸空间的切换。当光标移至绘图区域时,会出现十字光标或拾取框,十字光标的交点反映当前光标的位置,相当于绘图笔的笔尖。04】第1章AutoCAD制图基础修而CAD标准工作空间(O)UCS选项板UCSII工具栏AutoCADWe已命令行Ctrl+9AutodekSeek三维导航全屏显示Ctrl+0注修致拼写检查阳修改Ⅱ光源擂快速选择0-几何约束绘图欢序D)动达观察阿离0参数化音询(Q)参照目更新字段D参照编辑比块编辑器(®)图层外部参照和块在位编损图层Ⅱ酷数据提取0-多重线数据贷接实体编报动作录制器(刀对象捕捉必加藏应用程序心工作空间国运行避本()布局宏A)干滑网格图1-6工具栏调用7.导航栏与视图控件导航栏是一种用户界面元素,用户可以从中访问通用导航工具和特定于产品的导航工具。通过单击导航栏上的按钮之一,或选择在单击分割按钮的较小部分时显示的列表中的某个工具,可以启动导航工具。导航栏中提供平移、缩放工具和动态观察工具。视图控件是用户在二维模型空间或三维视觉样式中处理图形时显示的导航工具。通过它用户可以在标准视图和等轴测视图间切换。视图控件是持续存在的、可单击的和可拖动的界面,它可用于在模型的标准与等轴测视图之间切换。当光标放置在视图控件工具上时,它将变为活动状态。用户可以拖动或单击控件切换至可用预设视图之一,滚动当前视图或更改为模型的主视图。控件切换,在绘图区左下角的坐标系图标会随之变化,显示当前的坐标位置。8.命令窗口在绘图区的下方是“命令窗口”,该窗口是输人命令和显示命令提示的窗口。AutoCAD通过命令窗口反馈各种信息,命令窗口是用户和AutoCAD进行对话的窗口。绘图时,应特别注意这个窗口,如命令信息、提示信息和错误信息都将在该窗口中显示,要按照提示的信息进行操作。9.状态栏AutoCAD2018工作界面的最下部是“状态栏”。状态栏显示光标位置、绘图工具以及改变绘图环境的工具。状态栏提供对某些最常用的绘图工具的快速访问。用户可以切换相应设置,如:夹点、捕捉、极轴追踪和对象捕捉等,也可以通过单击某些工具的下拉箭头,来访问它们的其他设置。在默认情况下,不会显示所有工具,可以通过状态栏上最右侧的按钮,自定义菜单显示(5)计算机绘图与BIM基础的工具。■1.2文件管理用AutoCAD绘图时经常需要建立新的图形文件、打开已有的图形文件、把当前所绘图形存入文件、将图形以其他格式输出以及用绘图仪进行图形输出等操作。1.2.1建立新的图形文件1.功能建立新的图形文件。2.执行方式·菜单栏:【文件】【新建】·快速访问工具栏:□输入命令后,会弹出“选择样板”对话框,如图1-7所示。通过此对话框选择相应的样板后,单击“打开(O)”按钮,AutoCAD就会以相应的样板为模板建立新图形A选择样板查找范围)Temlate中吗后X司查百0·工具4)名称预货PTWTemlateA380SheetSet思acad-NamedPlotStyleacad-NamedPlotStyle3D历史记第品acad0品acad3DacadISO-NamedPlotStyle文档acadISO-NamedPlotStyle3Dacadio收整品acadio3DTutorial-iArch健品Tutorial--iMfgTutorial-mArch画4面文件名0):cai打开@)回文件类型):图样板am.t)取消图17“选择样板”对话框1.2.2打开绘图文件1.功能打开已存储的图形文件,使其显示在屏幕上。2.执行方式·菜单栏:【文件】【打开】6···试读结束···...

    2023-01-14 计算机绘图试题及答案 计算机绘图软件

  • 计算机视觉基础》(美)韦斯利·E.斯奈德(WesleyE.Snyder),戚海蓉(HairongQi)著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机视觉基础》【作者】(美)韦斯利·E.斯奈德(WeleyE.Syder),戚海蓉(HairogQi)著【丛书名】智能科学与技术丛书【出版社】北京:机械工业出版社,2020.08【ISBN号】978-7-111-66379-9【价格】89.00【分类】计算机视觉【参考文献】(美)韦斯利·E.斯奈德(WeleyE.Syder),戚海蓉(HairogQi)著.计算机视觉基础.北京:机械工业出版社,2020.08.图书封面:图书目录:《计算机视觉基础》内容提要:本书通过广泛的例子,包括面部图片、卡通图片、动物脚印和血管造影图片等,为读者提供了重要的数学和算法工具,使他们能够深入了解完整的计算机视觉系统的基本组成部分,并设计出同样的系统。书中内容涉及识别局部特征,如在存在噪声的情况下角或边的识别、保边平滑、连通分量的标记、立体视觉、阈值处理、聚类、分割,以及描述、匹配形状和场景等。本书可以作为高年级本科生和低年级研究生的教材,也可以作为从事计算机视觉技术研究的从业者和科研人员的参考用书。《计算机视觉基础》内容试读|第一部分FudametalofComuterViio导论在这一部分中,我们着手准备我们的计算机视觉(ComuterViio,CV)之旅。第1章简要介绍生物视觉和计算机视觉的生物学动因。第2章介绍如何编写计算机程序来处理图像。第3章回顾数学知识,该章的重点是线性代数,因为这是CV中使用最多的数学学科。第3章还简要介绍概率论和函数最小化。在通过预习和复习数学知识并做好准备之后,我们需要知道图像是什么。事实证明,“图像”这个词在不同的语境中有许多不同的含义,第4章对它们进行了讨论。第1章FudametalofComuterViio计算机视觉的定义及其历史没有什么东西是神秘的。神秘的只是你的眼睛。伊丽莎白·鲍恩1.1简介关于理解大脑,有两种完全不同的哲学观点。1)首先了解大脑。如果能够理解大脑是如何工作的,我们就可以构建智能机器。2)使用我们能想到的技术,制作智能机器。如果我们能够做到这一点,这也将给我们一些关于大脑是如何工作的提示。本书尽管借鉴了目前对生物计算的一些理解,但是是从第二个观点出发的。在本章中,我们定义一些术语,介绍更大的局部-全局问题,然后简要介绍哺乳动物大脑的功能。·(1.2节)从信号和系统角度,我们描述计算机视觉和其他一些密切相关的研究领域的区别,包括图像处理和模式识别。·(1.3节)由于计算机视觉中几乎所有的问题都涉及局部性与全局性的问题,因此我们简要解释“局部-全局”问题以及用于解决该问题的“一致性”原则。·(1.4节)计算机视觉起源于生物视觉。因此,在该节中,我们将讨论计算机视觉的生物学动因以及人类视觉系统研究中的一些惊人发现。1.2定义计算机视觉是指机器(通常是数字计算机)自动处理图像,并报告“图像中内容”的过程,也就是说,它能识别图像内容。例如,内容可能是加工过的零件,目标可能不仅是要定位零件,还要检查零件。1学生通常还会将计算机视觉与文献中经常出现的一些术语混淆,例如图像处理、机3器视觉、图像理解和模式识别。我们可以将图像处理的整个过程分为低级图像处理和高级图像处理。如果我们从信号与系统的角度来解释这些过程,那么从系统输入/输出格式来描述它们的差异和相似性就会变得更加清晰。在低级图像处理系统中,输入为图像,输出也仍然是图像,但图像却有所不同。例如,输出可能是去除了噪声的图像,也可能是比输入图像占用更少的第1章计算机视觉的定义及其历史3存储空间的图像,还可能是比输入图像更加清晰的图像,等等。虽然低级图像处理不提供被成像对象的详细信息,但这些处理还是必要的,因为它是更高级别算法能够正常工作的保障。机器视觉、图像理解和高级图像处理这几个术语通常用于表示计算机视觉。它们是对输入图像进行操作的过程,但输出不再是图像,而是对图像的解释。模式识别是计算机视觉系统的一个重要组成部分,输入是以结构化格式(例如,向量)对图像的描述(例如,描述图像中对象的特征),输出是基于这些输入描述的识别结果。因此,在模式识别过程中,输入和输出都不是图像。图1.1是对计算机视觉系统的一种解释。对象及其类别的定义是由模式识别(P℉)系统决定的。模式识别系统的决策基于对输入的测量,这些测量被称为特征。例如,PR系统必须决定一个对象是短斧还是长斧时,它将手柄的长度和斧头的质量作为输人。如果要从图像中确定手柄的长度,那么做出这个决策的系统就是计算机视觉系统。特征计算机模式◆决策视觉系统识别系统图1.1计算机视觉系统接受一张图像作为输入,并产生从图像中提取的许多测量值,这些测量值被称为特征,提供给模式识别系统,该模式识别系统对一个或多个被成像的对象做出决策因此,计算机视觉系统对图像进行测量,并将这些测量结果报告给模式识别系统。如果计算机视觉系统很复杂并且返回“房间中的大象数=1”,则PR系统就可能无事可做了。我们刚才介绍的定义也有例外,或许最好的例子是目前深度学习的研究。这些系统使用神经驱动的计算结构来识别图像中的特定对象。有人可能会说这些系统是模式分类4器,但它们解决的问题显然是计算机视觉问题,因此将它们归类为计算机视觉系统也是合适的1幻。1.3局部-全局问题几乎所有的计算机视觉问题都可以描述为“局部-全局”或“格式塔”问题的不同版本。我们通过两个例子来描述。第一个是盲人和大象的古老寓言:“盲人被要求通过触摸大象身体的不同部位来判第一部分导论断大象长什么样。触摸到大象腿的盲人说大象就像一根柱子;触摸到大象尾巴的盲人说大象就像一根绳子;触摸到大象鼻子的盲人说大象就像树枝;触摸到大象耳朵的人说大象就像扇子;触摸到大象腹部的人说大象就像一堵墙;触摸到象牙的人说大象就像一根坚固的管子⊙。”有一个相同的视觉例子:找一本封面有趣的杂志,然后剪一张白纸,大约是杂志高度和宽度的两倍。在纸的中心切一个小孔(直径1或2厘米),然后将它盖在杂志上。现在,找一个以前没看过这本杂志的朋友。允许他(她)以任何方式移动纸张,但只能通过小孔来观察杂志封面,最后请他(她)描述一下所看到的封面。很可能,你会得到一个完全不正确的描述。这就是我们要求计算机做的事情,在整个图像上进行局部测量(例如,梯度),并且计算机以某种方式从所有那些局部测量中推断出图像是大象的照片。这个问题的部分解决方案多种多样,本书介绍了其中一些。大多数利用了一致性。也就是说,如果计算机能够发现一些测量值在某种程度上是一致的,它就可能推断出导致这种一致性的全局图像。在阅读材料时,请记住你正在阅读的内容是如何用来解决这个复杂问题的。1.4生物视觉生物计算(神经元)和生物视觉(使用这些神经元)是计算机视觉的灵感来源。自从计算机视觉作为一门学科问世以来,人们就试图学习生物视觉,并在计算机上对其进行建模。在计算机视觉中,研究者为利用生物学驱动的模型,已经开发了许多技术。近年来,深度5□学习等一些新技术逐渐流行起来,这些方法的形成也归功于早期对生物视觉的研究。1.4.1生物动因首先,我们考虑如图1.2所示的生物神经元。树突是向神经元细胞体传递信号的微小纤维。细胞体负责(通过树突的输入和时间)整合来自这些树突的输人。这种整合过程实际上是正离子形式的电荷累积。当有足够的电荷积累时,细胞膜就会破裂,形成大量的离子流,从而影响细胞的单个输出一轴突。轴突可能很长,甚至超过10厘米。这种离子流的传播称为动作电位。信息是由动作电位的发生率编码的,典型的动作电位的振幅为几十毫伏,持续时间为几毫秒。输出/输入信号转换发生在轴突与树突或细胞体的紧密接触处,这样的连接被称为突触连接。当电荷沿轴突向下移动时,它们会导致神经递质化学物质在突触连接处释放。多达1000多个突触可以为单个神经元提供输入。⊙来自维基百科。目我们要求计算机解决格式塔问题,从大量局部分布的测量值中发现图像内容的一致性。第1章计算机视觉的定义及其历史5轴突树突细胞体突触连接另一个神经元的轴突图1.2生物神经元有多个输入(即树突),每个输入加权,有一个输出(即轴突),可能会被分发到多个地方如图1.3所示,两个轴突通过两个不同大小的突触与单个细胞体连接。神经递质是从轴突释放到突触连接处的化学物质,它们可以刺激细胞激活(兴奋性突触)或抑制细胞6激活(抑制性突触中的神经递质抑制剂)。图中,较大的突触A能够释放更多的神经递质,从而对突触后神经元产生更大的影响。突触传递信号能力的变化似乎是我们所说的记忆的一种形式。突触前神经元对突触后神经元的影响用加图1.3两个轴突通过明显不同的突法器权重的正负号来表示。据估计,成人的神触终止于同一细胞体,通过突触A的脉冲比通过突触B经系统拥有10个神经元。每个神经元有1000的脉冲更可能导致突触后神个突触,每个突触有8位存储空间(实际上,经元被激活不是那么精确,更有可能是5位),看,我们在你的大脑中找到了10TB的存储空间,所以使用吧!神经元可以用如图1.4所示的乘积之和后跟一个非线性项来进行数学建模,因此,神经元的方程可以写成:y,=S(∑xwg其中i和g分别为输人和神经元的下标,S。是非线性函数。非线性函数S,具有igmoid形式图1.4单个神经元的体系结构。在求(形如字母“S”)。常见的igmoid是逻辑函数和之前,输人被乘以权重。求1和后通过类似阈值的非线性函S(x)=1十e,其中a控制igmoid的中心斜率。数输出6第一部分导论历史上,这种数学神经网络模型中采用的第一个非线性函数是简单的阈值方式。这样做是因为在生物神经元中明显存在一个可测量的类似阈值的现象。1943年开发了第一个这样的模型一MeCulloch-Pitt神经元1.2)。这些神经元集合的应用促使了感知器[1)的发展,它们是具有阈值的简单的线性机器。通过向单层机器添加层,可以指定任意复杂的决策边界1.)。在尝试确定解决特定问题所需的权重值时,阈值的使用会造成困难。由于阈值函数是不可微的,找到多层网络的权重变得具有挑战性。可通过用可微的igmoid替换阈值来解决这个问题16,1]。这一观察结果表明,不可微函数可以用可微函数来近似,这是神经网络研究领域复兴的源泉。1.4.2视觉感知我们知道物体通过光的反射,在视网膜上可以形成图像。如图1.5所示,由光传感器产生的电信号通过视神经一外侧膝状体核(LGN),终止于大脑后侧的视觉皮层上。视觉皮层实际上可以分为几个部分:V1(或称为初级视觉皮层)、V2、V3、V4和V5。图像在不同的区域接受不同的处理。初级视觉皮层也被称为纹状皮层,因为它看起来有很长、很直的条纹(如图1.6所示)。视神经视交叉视束外侧膝状体核视辐射大脑左半球初级视觉皮层d图1.5主要视觉中心V1位于大脑图1.6染色适当时,视觉皮层看起来像被分成后侧。源自文献[1.7]长条带。源自文献[1.7]视觉皮层是视觉的高级中枢。当视网膜中的一个特定光传感器被刺激时,视觉皮层中的一个特定细胞会被激活,而且,如果视网膜中的两个点是接近的,那么视觉皮层中的对应点也将是接近的。81962年,Huel和Wieel所进行的神经元的数学建模工作触及了视觉区域1”。这两位神经生理学家将电子探针植入哺乳动物(最初是猫,后来还有猴子)的身体,这种探针小到可以检测到单个神经元的激活。凭借这种能力,他们取得了一些惊人的发现©。第一个发现是,大脑皮层的某些细胞与视网膜的边缘(不仅是光)存在对应关系。更⊙他们在1981年获得了诺贝尔奖。···试读结束···...

    2023-01-14 计算机视觉 神经元是什么 计算机视觉神经网络

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园