




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
学习情境七多媒体与信息平安知识任务单在计算机开展的初期,人们只能用数值这种媒体承载信息。当时只能通过“0〞和“1〞两种符号表示信息,也就是用纸带和卡片上有孔和无孔表示信息,纸带机和卡片机是主要的输入/输出设备。这一时期是使用机器语言的时代,因此计算机应用只能限于极少数计算机专业人员。
20世纪50年代到70年代,出现了高级程序设计语言,开始用文字作为信息的载体,人们可以用文字(如英文)编写源程序,输入计算机,计算机处理的结果也可以用文字表示输出。这样,人与计算机的交互就直观、容易得多,计算机的应用也就扩大到具有一般文化程度的科技人员。这时的输入/输出设备主要是打字机、键盘和显示终端。使用英文文字和计算机交互,对于文化水平较低,特别是非英语国家的人,仍然是件困难的事情。
20世纪80年代开始,人们致力于研究将声音、图形和图像作为新的信息媒体输入/输出计算机,这将使计算机应用更加直观、容易。20世纪80年代的计算机能处理数据、图形等信息,因此,计算机就进入了办公室,给人们提供了不少方便,大大减少了人的劳动强度,提高了效率。
图7-1多媒体会议系统
二、配置多媒体个人计算机
多媒体个人计算机(MultinediaPC,简称MPC)并不是一种全新的PC机,它是在现有的PC机根底上增加上了一些硬件及相应的软件,从而具有综合处理声音、图像、文字等信息的功能,例如:一台MPC硬件系统的配置如表7-1所示。
表7-1一台多媒体计算机的配置方案如果您的机器需要通过线拨号上网,还需要配有一个调制解调器(Modem),目前的数据传输率可达56Kb/s。采样和量化过程所用的主要硬件是模拟信号/数字信号转换器(ADC转换器),经数字信号处理器处理,在数字音频回放时,再由数字信号/模拟信号转换器(DAC转换器)将数字音频信号转换成原始的电信号,通过PC的扬声器将声音播出,或由CPU处理后以WAV文件格式存储在存储器上。人类的眼睛有一种属性,当图像消失后,在视网膜上仍将滞留几毫秒,所以当一系列图像以每秒25幅或以上的速度呈现时,眼睛看到的是连续的动态图像。视频(如电影和电视)系统都是应用这一原理产生动态图像的,其中的每幅图像被称为帧。帧是构成视频信息的根本单元。
多媒体计算机最常用的图形、图像通常可采用以下方法获得。(1)利用相关软件,由计算机直接产生图形、静态图像和动态图像(如使用Windows中的“画图〞程序生成扩展名为“.bmp〞的位图图像,用AutoCAD应用软件生成扩展名为“.dwg〞的矢量图)。目前这类产品在市场上已经有很多。
(2)利用彩色扫描仪,扫描输入彩色图形和静态图像。
(3)用视频信号数字化仪,将彩色全电视信号数字化后,输入到多媒体计算机中,可以获得静态和动态图像。多媒体数据压缩不仅是必要的,而且也是可能的,原因是多媒体文字、声音、静态图像、视频图像等信息源数据有极强的相关性,也就是说有大量的冗余信息,数据压缩就是将庞大数据中的冗余信息去掉,保存相互独立的信息分量。所有的压缩系统都需要两个算法:一个是用于压缩原文件中的数据(编码,Encoding),另一个是用于在目的端将数据解压出来(解码,Decoding)。“压缩〞文件对整个磁盘具有多重好处,压缩不但可以更有效地存储文件,而且使得用户的硬盘看起来更大,并且还可以加快计算机的处理速度。
五、常见的多媒体文件格式
1.音频文件(声频文件)
在多媒体计算机系统中,存储声音信息的文件格式主要有:WAV文件、VOC文件、MIDI文件、AIF文件、SND文件及RMI文件等。
下面主要介绍WAV文件和MIDI文件。1) WAV文件
WAV文件也称波形文件,它是Microsoft公司制定的音频文件格式,它来源于对声音模拟波形的采样。用不同的采样频率对声音的模拟波形进行采样,可以得到一系列离散的采样点,以不同的量化位数把这些采样点的值转换为二进制数,然后存入磁盘,这就产生了声音的WAV文件。WAV文件是由采样数据组成的,所以文件大小由采样频率、量化位数和声道数决定,由此可见,当你对声音质量要求不高时,通常降低采样频率、采用较低的量化位数或利用单声道来录制声音,那么可得到较小的WAV文件。2)
MIDI文件
MIDI是MusicalInstrumentDigitalInterface(乐器数字接口)的缩写。它是由世界上主要电子乐器制造厂商建立起来的一个通信标准,以规定计算机音乐程序、电子合成器和其他电子设备之间交换信息与控制信号的方法。
MIDI文件是一种控制信息的集合体,包括对音符、定时和多达16个通道的乐器定义,同时还涉及键、通道号、持续时间、音量和力度等信息。所以MIDI文件记录的不是乐曲本身,而是一些描述乐曲演奏过程中的指令,因此它占用的存储空间比WAV文件大很多。3)其他格式文件
VOC文件是Creative公司制定的波形音频文件格式,也是声霸卡(SoundBlaster)使用的音频文件格式。AIF文件是Apple计算机的音频文件格式。SND文件是Next计算机的波形音频文件格式。利用MicrosoftSoundSystem软件SoundFinder可以将AIF、SND和VOC文件转换为WAV文件格式。3.图形、图像文件格式
1) BMP文件
BMP文件是一种与设备无关的图像文件格式,是Windows环境中经常采用的根本位图图像格式,在Windows环境中运行的图形图像处理软件以及许多应用软件都支持这种格式的文件,它已成为一种通用的图形图像存储格式。2)
GIF(GraphicsInterchangeFormat)
GIF文件格式是由Compu-Serve公司在1987年6月为了指定彩色图像传输协议而开发的一种公用的图像文件格式标准,目前在网络通信中被广泛采用。
GIF文件格式支持64000像素的图像,256到16M颜色的调色板,单个文件中的多重图像,有效的压缩以及硬件无关性。3)
TIFF(TagImageFileFormat)
TIFF文件格式是一种多变的图像文件格式标准。与其他的图像格式文件不同,TIFF文件格式不依附于某个特定的软件,而是为了形成一个便于交换的图像文件格式的超集。它支持多种图像压缩格式,像GIF文件一样,TIFF图像文件格式也支持多个图像,使得一个文件中可包含多个图像。TIFF文件格式可能是目前最为复杂的一种图像形式。4)
PCX文件格式
PCX文件格式是Zsoft公司研制开发的,主要与商业性PC-PaintBrush图像软件一起使用。PCX文件格式与特定图形显示硬件密切相关,其格式一般为16色和256色,不支持真彩色的图像存储,存储方式通常采用RLE压缩器。2.计算机病毒危害突出
随着互联网的开展,计算机病毒的种类急剧增加,扩散速度大大加快,受感染的范围也越来越广。据粗略统计,全世界已发现的计算机病毒的种类有上万种,并且正以平均每月300~500种的速度疯狂增长。计算机病毒不仅通过U盘、硬盘传播,还可通过电子邮件、下载文件、文件效劳器、浏览网页等方式传播。近年来先后爆发的CIH病毒、宏病毒、爱虫病毒、求职信病毒、尼姆达病毒、熊猫烧香病毒等对网络造成的危害极大,许多网络系统遭病毒感染,使效劳器瘫痪,网络信息效劳无法开展,甚至丧失了许多数据,造成了极大的损失。
图7-4信息平安系统拓扑图7.3计算机病毒及防治影响计算机使用并且能够自我复制的一组计算机指令或者程序代码〞。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。2.计算机病毒的产生
病毒不是源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒那么是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合。病毒不会偶然形成,并且需要有一定的长度,这个根本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是人为成心编写的,多数病毒可以找到作者和产地信息。3.计算机病毒的特点
1)寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人觉察的。2)传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其传播速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。是否具有传染性是判别一个程序是否为计算机病毒的最重要的条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法实现传染和扩散。被嵌入的程序叫做宿主程序。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的那么执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件加密、封锁键盘以及使系统死锁等。4)隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。5)破坏性
计算机中毒后,可能会导致中毒的程序无法正常的运行,或使中毒的文件受到不同程度的损坏,通常表现为文件的增、删、改、移。6)可触发性
因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。4.计算机病毒的表现形式
由于病毒程序设计的不同,病毒的表现形式往往千奇百怪,没有一定的规律。以下现象是病毒常有的表现形式。
(1)显示不正常的信息。系统文件的时间、日期、大小发生变化。病毒感染文件后,会将自身隐藏在原文件后面,文件大小大多会增大,文件的修改日期也会被改成感染时的时间。
(2)系统不能正常操作。硬盘灯不断闪烁。硬盘灯闪烁说明有磁盘读写操作,假设用户当前没有对硬盘进行读写操作,这有可能是病毒在对硬盘写入垃圾文件,或反复读取某个文件。(3) Windows桌面图标发生变化。把Windows桌面的默认图标改成其他图标,或将应用程序的图标改成Windows默认图标,到达迷惑用户的目的。
(4)文件目录发生混乱现象。例如,破坏系统目录结构,将系统目录扇区作为普通扇区,填写一些无意义的数据。
(5)用户不能正常操作。经常发生内存缺乏的错误。某个以前能够正常运行的程序,在当前启动时报告系统内存缺乏;或在使用程序的某个功能时报告内存缺乏。这是病毒驻留后占用系统大量内存空间的结果。(6)数据文件被破坏。有些病毒在发作时会删除或破坏硬盘上的文档,造成数据丧失。有些病毒利用加密算法,将加密密钥保存在病毒程序体内或其他隐藏的地方,使被感染的文件被加密。
(7)无故死机或重启。计算机经常性无缘无故地死机。有些病毒在感染了计算机系统后,将自身驻留在系统内并修改中断处理程序等,引起系统工作不稳定。
(8)操作系统无法启动。有些病毒被激发后,会修改硬盘引导扇区的关键内容(如主引导记录、文件分配表等),使得硬盘无法启动;甚至删除或者破坏系统文件,使得计算机系统无法正常启动。(9)运行速度变慢。在硬件设备没有损坏或更换的情况下,原本运行速度很快的计算机,当前运行速度明显变慢,而且重启计算机后依然很慢。这可能是病毒占用了大量的系统资源,并且自身的运行占用了处理器大量的时间,造成系统资源缺乏,使正常程序载入时间比平常久,运行变慢。
(10)磁盘可利用空间突然减少。在用户没有增加文件的正常情况下,硬盘空间大小应保持一个固定的数值。但有些病毒会疯狂地进行传染繁殖,造成硬盘可用空间减小。(11)网络效劳不正常。表现为自动发送电子邮件。大多数电子邮件病毒都采用自动发送的方法作为病毒传播手段,也有些病毒在某一特定时刻向邮件效劳器发送大量无用的电子邮件,以到达阻塞该邮件效劳器的正常效劳功能的目的,并造成网络瘫痪。5.计算机病毒的分类
根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可以根据如下的属性进行分类。
1)按照计算机病毒存在的媒体进行分类
根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒和引导型病毒。
※网络病毒通过计算机网络传播感染网络中的可执行文件。
※文件病毒感染计算机中的文件(如COM、EXE、DOC文件等)。
※引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
※还有这3种情况的混合型,例如:多型病毒(文件和引导型)以感染文件和引导扇区为目标,这样的病毒通常都具有复杂的算法,它们使用非常规的方法侵入系统,同时使用加密和变形算法。2)按照计算机病毒传染的方法进行分类
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。
※驻留型病毒感染计算机后,把自身的内存驻留局部放在内存(RAM)中,这一局部程序挂接系统调用程序并合并到操作系统中,它处于激活状态,一直到关机或重新启动。
※非驻留型病毒在得到时机激活时并不感染计算机内存,一些病毒在内存中留有小局部,但是并不通过这一局部进行传染,这类病毒也被划分为非驻留型病毒。3)根据病毒破坏的能力进行分类
根据病毒破坏的能力可划分为无害型、无危险型、危险型和非常危险型病毒。
※无害型病毒除了传染时减少磁盘的可用空间外,对系统没有其他影响。
※无危险型病毒仅仅是减少内存、显示图像、发出声音。
※危险型病毒在计算机操作系统中造成严重的错误。
※非常危险型病毒删除程序、破坏数据、去除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。2)通过硬盘
通过硬盘传染也是重要的渠道,随着带有病毒的机器移到其他地方使用、维修等,可将病毒传染并再扩散至其他设备。3)通过光盘
因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘。对只读式光盘,不能进行写操作,因此光盘上的病毒不能去除。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。5)通过电子布告栏
电子布告栏(BBS)是由计算机爱好者自发组织的通讯站点,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的平安管理,亦无任何限制,这样就给一些病毒程序的编写者提供了传播病毒的场所。二、计算机病毒的防治
1.从源头防止病毒入侵
在思想上重视,加强管理,从源头防止病毒入侵。要做到这一点,应该注意以下几点:①尽量使用带有写保护的存储设备;②重要资料,必须备份;③尽量防止在无防毒软件的计算机上使用可移动储存介质;④使用新软件、新存储设备时,先用扫毒程序检查,可减少中毒的时机;⑤准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒;⑥假设硬盘资料遭到破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用杀毒软件加以分析,恢复至受损前的状态;⑦不要在互联网上随意下载软件,不要贪图免费软件,如果实在需要,请在下载后用杀毒软件彻底检查;⑧不要轻易翻开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。最妥当的做法,是先将附件保存下来,不要翻开,再用查毒软件彻底检查。
2.采用有效的查毒与杀毒软件
所有杀毒软件要解决的首要任务是实时监控和扫描磁盘,发现文件是否被病毒感染;其次是消、杀扫描出来的病毒。
杀毒软件的实时监控和扫描磁盘的方式因软件而异。7.4常用杀毒软件简介Kaspersky抗病毒软件有许多国际研究机构、中立测试实验室和IT出版机构的证书,确认了Kaspersky具有聚集行业最高水准的突出品质。其功能强大的实时病毒监测和防护
系统,支持所有的Windows平台;集成了多个病毒监测引擎,如果其中一个发生遗漏,就会有另一个去监测;可单一扫描硬盘或是一个文件夹或文件;该软件提供密码的保护功能,并提供病毒的相关信息。二、诺顿
SymantecAntiVirusCorporate(诺顿杀毒软件企业版本)是世界上最优秀的杀毒软件之一。同专业版本、标准版本相比,企业版本能带来更低的系统资源占用及更可靠的性能。它对病毒反响迅速(具备最全面的病毒库,这点和卡巴斯基是齐名的),对染毒文件采取最平安的隔离处理方式(不像某些杀毒软件如果设置不当会在无法去除病毒的时候直接删除文件而造成损失,早期版本的麦咖啡软件就是因为这点被告上法庭),同时由于诺顿和微软的关系(双方交换过源代码),诺顿的病毒防治软件采用底层防止机制,所以防病毒效果是同类中最彻底的。1.360平安卫士的安装
操作步骤如下:
(1)利用浏览器访问360平安卫士的官方网站“360safe〞,在网站首页就可以下载该软件,下载后的文件名为“Setup.exe〞。
(2)双击此文件等待360平安卫士对电脑系统的木马程序进行扫描。对于已经疑心或证实感染病毒或被木马程序侵袭的计算机,安装前先进行扫描查杀是多数平安工具都具有的功能,这个步骤很重要,也非常有效。(3)扫描完成后,会出现360平安卫士的安装向导,按照安装向导的指引,答复“许可证协议〞设置页和安装位置之后,单击“安装〞按钮,360平安卫士开始安装。
(4) 360平安卫士安装完成后,会弹出“360平安卫士实时保护设置〞界面,选择“开启主要实时保护(推荐)〞,或者“不开启实时保护功能〞。
(5)单击“下一步〞按钮,360平安卫士就会提示正在完成“360平安卫士〞安装向导。(6)安装完成后,单击“完成〞按钮就可以运行360平安卫士了。
360平安卫士安装完成后,在电脑桌面上会出现两个新的快捷图标:“360平安卫士〞和“360软件管理〞,安装完360平安卫士后,软件会自动运行。也可以双击桌面上的“360平安卫士〞快捷图标启动该软件。可以单击“立即检测〞按钮,为电脑系统进行一次全面检测。检测完成后,360平安卫士会提供一份检测报告。2.360平安卫士的主要功能
360平安卫士的主要功能包括:查杀流行木马,清理恶评插件,修复系统漏洞,清理使用痕迹,修复IE,清理启动项及系统效劳,查看系统进程,实时保护。
1)查杀流行木马
特洛伊木马(TrojanHorse)的名称源自希腊神话中的特洛伊木马记,现指一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。机器感染木马后可能带来以下一些不良后果:运行速度低,受攻击者通过网络危害其他人的计算机,账号及密码被盗,用户行为被监控,甚至丧失重要资料。定期查杀流行木马将能及时检测、查杀系统中存在的木马,全面有效地保护系统账号及个人平安信息,具体操作如下:
(1)翻开360平安卫士,单击工具栏上的“常用〞按钮。
(2)单击“查杀流行木马〞选项卡。
(3)在对话框中有三个选项可进行选择:“快速扫描木马〞、“自定义扫描木马〞和“全盘扫描木马〞。
快速扫描木马:扫描系统内存,启动对象等关键位置,速度较快,这是常用的查杀方式,因为大多数木马根本上集中在这几个关键位置。自定义扫描木马:由用户自己指定需要扫描的范围。
全盘扫描木马:扫描系统内存、启动对象和全部磁盘,扫描速度较慢,但扫描会比较全面。2)清理恶评插件
用360平安卫士可以清理不需要的插件程序,提高系统运行速度。具体操作如下:
(1)翻开360平安卫士,单击工具栏上的“常用〞按钮。
(2)单击“清理恶评插件〞选项卡。
(3)单击“开始扫描〞按钮,查找所有系统中存在的插件,根据用户的评价进行分类,对于一些恶意插件,系统会自动识别分类。因为很多木马都把自己做成插件形式,所以这项功能在360平安卫士中是很重要的。插件被分成三类:恶评插件、其他插件和信任插件。
在“名称栏〞可以看到插件名称、插件类型、出品公司和文件路径等信息,在窗体右边的“详细信息〞窗格中还可以看到系统给出的一些参考建议。用户可以根据这些信息判断插件的性质,并进行正确的处理。3)修复系统漏洞
系统漏洞是Windows操作系统或其他软件在设计时出现的缺陷,这些缺陷可能会被网络上的攻击者或者恶意的程序利用,进行木马种植、非法获得权限、窃取信息等有损计算机信息平安的活动,因此,需要经常、及时修复计算机存在的各种系统漏洞,保证计算机信息平安。微软公司也把自己产品的漏洞补丁包公布在网站上,供用户下载。360平安卫士可以更专业、更方便地从微软公司网站和其他软件提供商的官方网站上为用户获取最新漏洞补丁,并帮助用户安装。具体操作如下:(1)翻开360平安卫士,单击工具栏上的“常用〞按钮。
(2)单击“修复系统漏洞〞选项卡。
(3)系统漏洞扫描完成后,会出现对话框,提示用户修复系统中存在的漏洞。
4)清理使用痕迹
360平安卫士能够去除掉使用电脑时留下的各种痕迹,保护上网隐私。具体操作如下:
(1)翻开360平安卫士,单击工具栏上的“常用〞按钮。
(2)单击“清理使用痕迹〞选项卡。
(3)在列
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房地产代理合同范本
- 石头承包运输合同范本
- 销售卧式机床合同范本
- 分期借款还款合同范本
- 摆摊食品进货合同范本
- 商场房租合同范本
- 施工合同范本
- 服装外卖采购合同范本
- 中小学-垃圾分类 2-课件
- 2025租房合同简单版范文
- 2024年河北省普通高中学业水平选择性考试物理试题含答案
- Unit 4 Healthy food(说课稿)-2024-2025学年人教PEP版(2024)英语三年级下册
- GB/T 3810.2-2016陶瓷砖试验方法第2部分:尺寸和表面质量的检验
- 脊柱CT诊断医学课件
- GB/T 23861-2009婚姻介绍服务
- 电铸成型1(上课8)
- GA 38-2021银行安全防范要求
- 翻译中的形合与意合课件
- 恐惧-回避理论模型
- 营养医师及营养科工作解读课件
- DB13T 5461-2021 连翘种子种苗质量标准
评论
0/150
提交评论