北京中医药大学《计算机应用基础》考试辅导试题及答案.docx

上传人:b****6 文档编号:14080734 上传时间:2023-06-20 格式:DOCX 页数:24 大小:48.42KB
下载 相关 举报
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第1页
第1页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第2页
第2页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第3页
第3页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第4页
第4页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第5页
第5页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第6页
第6页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第7页
第7页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第8页
第8页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第9页
第9页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第10页
第10页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第11页
第11页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第12页
第12页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第13页
第13页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第14页
第14页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第15页
第15页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第16页
第16页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第17页
第17页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第18页
第18页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第19页
第19页 / 共24页
北京中医药大学《计算机应用基础》考试辅导试题及答案.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

北京中医药大学《计算机应用基础》考试辅导试题及答案.docx

《北京中医药大学《计算机应用基础》考试辅导试题及答案.docx》由会员分享,可在线阅读,更多相关《北京中医药大学《计算机应用基础》考试辅导试题及答案.docx(24页珍藏版)》请在冰点文库上搜索。

北京中医药大学《计算机应用基础》考试辅导试题及答案.docx

北京中医药大学《计算机应用基础》考试辅导试题及答案

北京中医药大学《计算机应用基础》考试辅导试题及答案

一.计算机基础知识

1.信息成为是社会三大资源之一:

物质、能量和信息是人类社会发展的三大重要资源。

2.现代信息技术的特征、内容

  现代信息技术:

计算机网络、光纤、卫星通信为主要特征

Ø现代信息技术是以电子技术,尤其是以微电子技术为基础、计算机技术为核心、通信技术为支柱,以信息使用技术为目标的科学技术群。

Ø现代信息技术的内容

1信息获取技术 ②信息传输技术 ③信息处理技术 ④信息控制技术⑤信息存储技术

Ø现代信息技术的特征

是以光电信息存储技术为主要信息存储手段,以计算机网络、光纤、卫星通信为主要信息传递方法。

3.什么是3C技术?

通信技术、计算机技术、控制技术合称为3C技术,是信息技术的主体。

4.冯.诺依曼思想

①计算机由存储器、运算器、控制器、输入设备和输出设备等五大部分组成。

P17(各部分功能)

②计算机内部采用二进制编码。

P.18

③程序和要处理的数据一样存放在内存,由计算机自动执行。

5.数制转换

①二、十六进制数转换为十进制数②十进制数转换为二、十六进制数③二、十六进制数之间的转换

例:

十进制数719转换成二进制数是多少?

(正确答案:

1011001111)

错误答案:

11001111或1111001101

例:

2进制数转换为10进制数1110011B->26+25+24+21+20=64+32+16+2+1=115D

例:

10进制数转换为2进制数方法:

除2取余,先余为低位,后余为高位。

115D->1110011B

例:

16进制数转换为10进制数将FF1H转换为十进制数为4081

例:

10进制数转换为16进制数;方法:

除16取余,先余为低位,后余为高位。

1245D->4DDH

例:

2进制数转换为16进制数;1101,0010,1010,1111--→D2AFH

例:

16进制数转换为2进制数;7ACD转换为二进制数为111,1010,1100,1101

6.通信网络中使用的传输介质

有线:

双绞线、同轴电缆、光纤无线:

微波线路、卫星线路、红外传输(如:

遥控器)

光缆一般是指有外包护套的成品光缆,光纤一般是指光缆内用于传输的纤芯,半但有人也把光缆称为光纤。

光纤就是一根纤,分单模和多模。

光缆是一捆光纤,但传输距离很远,长的可以达到上千公里。

就是一个单根,一个一捆,一个短距离,一个长距离。

7.数据通信的主要技术指标

主要有:

传输速率B:

衡量传输能力的主要指标(比特率、波特率)

⏹比特率:

数字信号的传输速率

−定义:

单位时间内传输二进制代码有效位数

−单位:

比特/秒(bps)千比特/秒(kbps)

⏹波特率:

调制速率,又称为波形速率

−定义:

线路中每秒传送的波形的个数

−单位:

波特(baud)B=1/T

−换算:

比特率=波特率*log2n,(n为一个脉冲信号表示的有效状态数)

差错率Pe:

衡量传输质量的主要指标

可靠性Pr:

衡量传输系统质量重要指标

带宽W:

带宽是指波长、频率或能量带的范围。

单位:

即频率的单位,赫兹Hz。

⏹信号带宽:

传送信号的频谱中具有足够能量的最高频率和最低频率之差。

⏹信道带宽:

信道能够传输的最高频率和最低频率之差

计算机系统

1.硬件系统

⑴计算机硬件组成:

存储器、运算器、控制器、输入设备和输出设备等五大部分

①存储器:

存储器是用来存放原始数据、程序、中间结果以及输出前的最终结果的装置。

②运算器:

运算器是完成算术运算和逻辑运算的部件,因而也称作算术逻辑单元(ALU)。

大量数据的运算任务都是在运算器中完成的。

③控制器:

控制器是整个计算机的指挥中心。

④输入设备:

输入设备是操作人员(用户)向计算机输送原始数据或各种程序和命令的装置。

⑤输出设备:

输出设备是将计算机运算或处理的结果(二进制信息),按人们要求的形式输出。

⑵运算器、控制器制作在同一芯片内合称“中央处理器”(CPU)

⑶存储器知识

计算机内存储器的层次结构形式:

Cache-Memory-Disk三层结构。

即:

高速缓存(Cache)、主存(内存)(RAM、ROM)、辅存(外存)(硬盘,光盘等)

高速缓冲存储器(Cache)CPU和RAM之间的速度差

CACHE分为一级缓存和二级缓存用L1和L2表示。

计算机中使用Cache作为高速缓存,目的:

解决快速CPU和低速内存之间的矛盾,用于提高计算机的速度。

按存储器的存取速度从低到高的排列是:

硬盘、内存、Cache

关于存储容量:

存储器的1GB字节、1MB字节、1KB字节分别相当于多少字节(Byte)

8位(bit)2进制数一个字节(Byte)

1KB=1024Byte1MB=1024KB1GB=1024MB1TB=1024GB

软磁盘容量为1.44MB,相当于1474560字节

CD-ROM光盘的存储容量是650MB左右。

单面单层DVD+R或-R存储容量是4.7GB。

BIOS和CMOS芯片:

BIOS芯片是一种可重复写入的ROM芯片,CMOS芯片是RAM芯片

关于RAM的说法,RAM既能读又能写,微机掉电后,RAM中的信息将全部丢失。

④总线、外设和接口

输入设备:

键盘,鼠标,触摸屏,游戏杆..输出设备:

显示器,打印机..

闪盘和移动硬盘均使用USB接口和计算机连接。

USB接口支持127个外部设备。

计算机内部的系统总线,主要可分为:

数据总线、控制总线和地址总线(DB、CB和AB)。

例:

在内存中,一个西文字符占1字节,一个汉字占2字节,16⨯16点阵汉字库中,4096个汉字所占空间为128KB,存储一个16×16点阵的汉字字形信息字节数为32。

例:

色彩位数用8位二进制来表示每个象素的颜色时,能表示(256)个等级。

例:

计算机内部存储和处理汉字的代码称为机内码

2.软件概念:

①计算机软件分类:

系统软件(操作系统windows)、使用软件(word、excel)

②程序设计语言的发展经历了机器语言、汇编语言和高级语言三个阶段。

计算机CPU能直接识别和执行的语言是机器语言。

高级语言面向程序设计过程,通常必须经过编译程序或解释程序,转换为目标程序后,再经LINK,成为可执行程序才能执行。

③指令和计算机基本工作过程

指令:

用来指挥硬件动作的命令,由操作码和操作数两部分组成。

操作码:

指定要进行什么操作

操作数:

指定操作对象

程序计数器(pc):

存放的是指令的地址。

计算机工作过程:

存储程序和执行程序的过程。

可分为四个阶段:

取指令、指令译码、执行指令和存操作结果。

操作系统

①操作系统的基本功能

系统资源的管理:

处理器管理,存储器管理,文件管理,I/O设备管理。

人机界面接口管理

操作系统是最基本的系统软件,其他的所有软件都是建立在操作系统的基础上。

在WINDOWS操作系统下进入DOS操作系统界面的方法:

执行“开始/程序/附件→命令提示符”命令:

②WINDOWS操作系统系统知识点

窗口类型:

使用程序窗口、文档窗口

窗口基本操作:

控制、切换、浏览、排列

记住常用手动操作键(快捷键)

Alt+F4关闭使用程序窗口

Alt+Tab标题切换已经打开的使用程序窗口(快速切换)

Alt+Esc窗口方式切换已经打开的使用程序窗口*

Ctrl+Esc打开“开始”菜单

在文件夹窗口中选择对象:

如何选择连续几个文件?

剪贴板的特点及操作键:

PrintScreen整个屏幕到剪贴板

Alt+PrintScreen当前使用程序窗口或对话框到剪贴板

Ctrl+C复制文档内容到剪贴板

Ctrl+X剪切文档内容到剪贴板

Ctrl+V粘贴剪贴板上的内容到当前使用程序的文档中

回收站概念:

硬盘空间的占用;存放的是逻辑删除的文件。

当空间满后,对存放的文件进行物理删除,先存放的逻辑删除的文件,先轮到物理删除。

WINDOWS文件属性:

只读、归档、隐含

问题:

属性“隐藏”的文件如何显示出来?

答:

我的电脑/工具菜单/文件夹选项/“查看”选项卡

WINDOWS命名规则:

文件名或文件夹名不允许使用的9个符号:

*”<>│/\:

注意:

不允许使用设备文件名作文件名或文件夹名:

LPT1、LPT2、PRN、COM1、COM2、CON、AUX、NUL等

路径

所谓文件的路径是指到达目标文件所经过的路途或途径,从根目录出发的路径为绝对路径,从当前位置出发的路径为相对路径。

例如:

网页中图片不能正常显示问题

–原因1:

图片没有保存到网站中

–原因2:

图片保存到网站中,但保存的路径不正确。

HTML并不能包含图像,它只是包含图像文件的名称和相应的格式代码。

绝对路径:

文件在硬盘上的真正路径

\myweb\images\wm.gif">

实际使用中:

D:

\myweb\wuming.html

D:

\myweb\images\wm.gif

相对路径:

当前网页相对目标文件的位置

/根目录../上一级

实际使用中:

例1:

D:

\myweb\wuming.html

D:

\myweb\images\wm.gif

例2:

D:

\myweb\web\index.htm

D:

\myweb\img\wm.gif

其他

PC机的含义:

个人计算机

想要强迫中断正在运行中的使用程序,应该按下〈Ctrl〉+〈Alt〉+〈Del〉

蓝牙技术

蓝牙是一种支持设备短距离通信(一般是10m之内)的无线电技术。

能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。

蓝牙技术作为一种标准开放性无线接入技术。

两个蓝牙设备在进行通讯前,必须将其匹配在一起,以保证其中一个设备发出的数据信息只会被经过允许的另一个设备所接受。

二.网络知识

Ø计算机网络基本概念

⏹什么是计算机网络

计算机网络通过各种通信设备和线路,由网络管理软件把地理上分散的多个具有独立工作能力的计算机有机地连在一起,实现相互通信以及共享软件、硬件和数据等资源的系统。

⏹网络操作系统

典型的网络操作系统有:

Unix、Linux、Netware、WindowsNT操作系统

计算机网络的组成部件

•计算机(客户机、服务器、同位体)上网的计算机一般需要装有网络接口卡(网卡)。

•网卡是将计算机连接到局域网的主要硬件部件。

台式机的网卡插入计算机主板的一个扩展槽中。

笔记本的网卡通常是一块PCMCIA卡

•传输介质(有线介质:

双绞线、同轴电缆、光纤、电话线;无线介质:

微波信道、卫星信道等)

•通讯设备(集线器、交换机、路由器、调制解调器即modem)

计算机网络的分类(可以从不同的角度进行分类对网络分类)

按传输介质分类

有线网(同轴电缆网、双绞线网、光纤网)

无线网:

传输介质采用大气中的可见光或电磁波,如:

长波、微波、卫星、激光

按通信方式分类

点对点传输网络:

数据以点到点的方式在计算机或通信设备中传输。

广播式传输网络:

数据在共用介质中传输。

按网络覆盖的地理范围分类:

局域网、城域网、广域网

按网络连接的拓扑结构分类:

星形结构、总线结构、树形结构、环形结构、网状结构

按服务方式分类

客户机/服务器网络

对等网络(peer-to-peer)

⏹计算机的网络体系结构和协议

计算机网络是一个相当复杂的系统,网络的设计通常分为多个层次,相应的协议也被分为多个层次。

如何分层,以及各层中具体采用的协议总和,称为网络的体系结构。

协议(protocol)——两台计算机通信时对传送信息内容的理解、信息表示形式以及各种情况下的应答信号都必须遵循一个共同的约定,这个约定称为协议。

网络设计一般都采用层次结构,这样可以降低设计复杂性、便于维护、提高运行效率。

⏹比较主流的计算机网络参考模型有两种:

一种是国际标准组织(ISO)制定的开放系统互连(OpenSystemInterconnect,OSI)参考模型。

(网络模型的标准)

另一种是在互联网历史中逐渐形成并且被广泛承认的Internet网络TCP/IP体系结构。

(真实的网络)

ISO和OSI

ISO——InternationalStandardOrganization国际标准化组织

OSI——OpenSystemInterconnection开放系统互连参考模型

针对当时网络体系结构着眼于各公司内部的网络连接,没有统一的标准,相互之间很难互连,国际标准化组织ISO在80年代初提出开放系统互连参考模型(OSI/RM)。

该互连参考模型成为世界上网络体系的公共标准。

遵循此标准可以很容易地实现网络互连。

它将数据从一个站点到达另一个站点的工作按层分割成7层不同的任务。

TCP/IP协议——互联网的通信协议

TCP/IP协议是一个协议集合,它包括:

TCP传输控制协议:

规定了对传输信息怎样分层、分组和在线路上传输。

IP网络互连协议:

定义了Internet上计算机之间的路由选择,把各种不同网络的物理地址转换为Internet地址。

TCP/IP协议具有以下几个特点:

(1)开放的协议标准,可以免费使用。

(2)独立于特定的计算机硬件和操作系统,适用于任何网络。

(3)其IP地址的分配保证主机地址在全球唯一。

互联网网络(Internet)模型分为4层。

HTTP协议

1)和所有使用层协议一样,HTTP协议是运行在TCP/IP协议之上的

2)HTTP协议的工作方式是典型的C/S结构的工作方式.即客户和服务器建立连接,发送请求信息,回复响应信息,关闭连接四个步骤.

什么是以太网

ØEthernet(以太)网由美国施乐公司于1975年研制成功,它是众多局域网类型中的一种,是使用最为广泛的一种局域网。

几乎成了局域网的代名词。

Ø以太网适用于作办公自动化、分布式数据处理、终端访问等;

Ø以太网的拓朴结构为总线型;

Ø以太网的数据传输速率为10Mbps~1000Mbps;

Ø以太网采用CSMA/CD协议,载波侦听多路访问/冲突检测的介质访问控制方案

Ø工作过程简单地概括为四点:

先听后发,边听边发,冲突停止,随机重发。

互联网(Internet因特网)

⏹如何接入互联网(因特网的接入方式)

接入方式主要分宽带(主要含ADSL接入方式和专线接入)、拨号和无线接入三种方式。

主要有:

✓城市地面固定电话铜线网

−调制解调器接入

−ISDN“一线通”综合业务数字网,有窄带和宽带之分

−不对称的数字用户环路ADSL

✓有线电视网宽带接入

✓移动通信接入

✓卫星通信接入

✓无线接入

宽带接入

—ADSL(AsymmetricDigitalSubscriberLine,非对称数字用户线路),基于电话网络的ADSL,上下行带宽不对称的技术,上传1Mbps/下传可达8Mbps。

ADSL接入因特网有虚拟拨号和专线接入两种方式。

—基于有线电视网络CableModem,也是一种上下行带宽不对称的技术,是一种将你的计算机和有线网络连接起来的外部设备。

无线接入包括以手机为终端的无线接入和以笔记本等其他设备为终端的无线接入方式。

−目前主流使用的无线接入分为无线广域网(WWAN)和无线局域网(WLAN)两种接入方式。

−无线局域网是以传统局域网为基础,以无线AP(AccessPoint)和无线网卡来构建的无线上网方式。

−无线广域网是以无线通讯网络为基础,以无线上网卡来实现的。

ISP:

因特网服务提供商(InternetServiceProvider),向广大用户提供因特网接入和相关服务的机构。

因特网的通信方式

因特网采用分组交换技术作为通信方式。

根据TCP协议将某台计算机发送的数据分割成一定大小的数据块,并加入说明信息,然后由IP协议对每个数据包打包并标上地址称为分组。

因特网的服务功能(主要的是:

远程登录Telnet,使用协议名称:

Telnet

文件传输FTP,使用协议:

FTP(FileTransferProtocol)文件传输协议

电子邮件E-mail,

万维网WWW,使用协议:

HTTP(HyperTextTransferProtocol)

新闻组Usenet:

是UserNetwork的缩写。

Usenet可以被看成是一个全球性的BBS。

Usenet中的讨论区称为新闻组。

电子公告板BBS:

BBS(BulletinBoardSystem)是有许多人参和的论坛系统。

功能包括:

①信息布告区②讨论区③文件交流区④在线交谈:

ICQ、MSN、Netmeeting、Chatroom

统一资源定位器URL(UniformResourceLocator):

网络信息文件存放位置。

URL描述了网上资源的访问方式(传输协议类型)和所在的位置。

一个典型的URL格式为:

IP地址

为了保证连接在Internet上的每台主机在通信时能互相识别,Internet上的每台主机都必须用一个唯一的32bit的标识符来标识,这就是IP地址。

它有二进制和十进制两种格式。

IP地址两个功能:

①全局的唯一标识②带有所在网络的信息,具有定位作用

IP地址格式:

网络地址+机器地址(网络号+机器号或网络标识+主机标识)

✓IP地址由32个二进制位组成,分成4段,每段8位二进制数(一个字节)。

可用一个小于256的十进制数表示。

✓IP地址“点分十进制”表示法:

nnn.hhh.hhh.hhh即把每8位二进制数字转换成一个十进制数字,并用小数点隔开,这就是“点分十进制”记法。

例如:

202.127.16.23(C类网)

IP地址的种类

IP地址通常分为A,B,C,D,E五类,其中常用的是A,B,C三类

–A类:

nnn取值为1~127,主机所在网络为大网,其余三段数字表示主机号

–B类:

nnn取值为128~191,主机所在网络为中型网,前两段数字合在一起表示该网的网络号,第三段为子网号,第四段为主机号

–C类:

nnn取值为192~223,主机所在网络为小型网,第一到第三段合在一起为网络号,第四段为主机号

IP地址规则:

–不能以十进制数127开头在A类地址中数字127保留给诊断用

–第一个8位组不能全0全0表示本地网络段为主机号

–第一个8位组不能全1即不能为十进制数255,作为广播地址使用

域名系统DNS

为了解决IP数字地址难以记忆的困难,引入域名服务系统Domainnamesystem(DNS),其功能为:

①是定义了一套为机器取域名的规则;②是把域名转换成IP地址。

DNS(DomainNameSystem)采用层次结构,入网的每台主机都可以有一个类似下面的域名:

主机名.机构名.网络名.顶层域名

例如:

mails.从左到右,域的范围变大,具有实际含义,比IP地址好记。

注意:

●在访问一台计算机时,既可用IP地址表示,也可用域名表示

●通过域名服务器自动将域名翻译成IP地址,1个域名对应1个IP地址

●可以只有IP地址,无域名(不需要他人访问)

●1个IP地址可对应多个域名

如何诊断联网故障(几个常用的网络命令ping、IpConfig、tracert)

例:

开始/运行,打开框中输入:

cmd进入dos界面,输入ping127.0.0.1

(1)Ping127.0.0.1

Ping127.0.0.1用于确TCP/IP协议是否被正确安装和加载。

如果执行Ping命令失败,说明TCP/IP协议的安装有错。

(2)Ping本机的IP地址

Ping本机的IP地址用于确认IP是否被正确加载,并检查IP地址是否和网络中其它的计算机发生冲突。

(3)Ping网络上的另外一台计算机的IP地址

Ping网络中其它计算机的IP地址用于测试网络的连通状况。

如果执行命令失败,表明网络的连接有问题,需要检查硬件连接状况

网络安全简介

Ø网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行和网络服务不中断。

从其本质上讲网络安全就是要保证网络信息的安全

从实用的角度看,网络安全技术大体包含以下内容:

•实时硬件安全技术

•软件系统安全技术

•数据信息安全技术

•网络站点安全技术

•病毒防治技术

•防火墙技术

其核心技术是:

数据加密技术、病毒防治技术和防火墙技术

2.病毒防治技术

计算机病毒,是指一种入侵程序,它可以通过插入自我复制的代码的副本感染计算机,并删除重要文件、修改系统或执行某些其他操作,从而造成对计算机上的数据或计算机本身的损害。

计算机病毒特征:

①隐蔽性②欺骗性③执行性④感染性和传播性⑤条件触发性;⑥破坏性。

病毒分类:

(1)按病毒寄生方式分类有:

系统型病毒、文件型病毒

系统型病毒:

感染硬盘的主引导扇区及硬盘分区和软盘的引导扇区。

启动时进入内存。

文件型病毒:

主要感染COM和EXE文件,执行COM和EXE程序文件时进入内存。

宏病毒:

依附于Word,EXCEL等宏代码的文档文件

“蠕虫”病毒:

一种可不需要依附其他可执行程序,且可独立复制自身的病毒,通过网络进入其他计算机系统。

统计数据显示目前计算机病毒传染的主要途径是网络。

黑客病毒:

最典型的是特洛伊木马,特洛伊木马是一种计算机程序,特洛伊木马本身不是病毒,但它携带病毒,能够散布蠕虫病毒或其他恶意程序的计算机程序。

(2)按危害和破坏性分类有:

良性病毒:

重在表现、恶性病毒:

重在破坏

防火墙

是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙不能做什么:

防火墙不能防范恶意的知情者;防火墙对不通过它的连接难有作为;防火墙不能防备完全新的威胁;防火墙不能防备病毒;防火墙不能防止数据驱动式的攻击。

三.多媒体技术

多媒体技术概述

音频信号的处理

图像信息的处理技术

动画处理技术

视频信息的处理技术

多媒体技术概述----流媒体技术

流媒体技术是把连续的影像和声音信息经过数据压缩处理后放到网络媒体服务器中,让用户可以边下载边收看、收听,而不需要等待整个媒体文件下载到自己机器后才可以观看的网络传输技术。

(一).音频信号的处理

1.声音信号数字化--模拟数字转换(A/D)转换过程

⏹采样(sampling):

时间上进行离散化处理,即每隔相等的一段时间在声音信号波形曲线上采集一个信号样本。

⏹量化(quantization):

对采样后的声音信号幅值进行离散化处理。

如果幅度的划分是等间隔的,就

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2