Información en vídeo sobre el desastre de rayos de verano
Red de área local
Red de área metropolitana (también conocida como red de área local)
Red de área amplia WAM (Internet
Basado en la topología de la red:
1. Estructura en estrella
b. estructura
p>
d. Estructura de anillo
e. Forma irregular de conexión parcial punto a punto. estructura de punto completamente conectada >Otros se clasifican según diferentes ángulos: divididos en red de área amplia WAN, red de área local LAN y red de área metropolitana MAN según la distancia
Dividido en red cableada y red inalámbrica según la distancia. medio de comunicación; dividido en método punto a punto y método de transmisión según la velocidad, se divide en velocidad baja, media y alta
Según el ámbito de uso; se divide en red pública y red privada; según el método de control de la red, se divide en centralizada y distribuida
12. Los medios de transmisión de red comunes actualmente incluyen pares trenzados, cables coaxiales y fibras ópticas. p>
13. La palabra inglesa para multimedia es Multimedia, que consta de dos partes: media y multi, que generalmente se entienden como varios medios.
La tecnología multimedia no es una simple combinación de. Varios medios de información combinan información en forma de texto, gráficos, imágenes, animaciones y sonidos, y se procesan y controlan de manera integral mediante una computadora, que puede admitir una serie de tecnologías de información interactivas. campo de aplicación de las computadoras, convirtiendo las computadoras de productos especiales en oficinas y laboratorios en herramientas comunes en la sociedad de la información. Se utilizan ampliamente en la gestión de la producción industrial, la educación escolar y la consultoría de información pública, la publicidad comercial, el mando y entrenamiento militar, e incluso. vida familiar y entretenimiento
La tecnología multimedia tiene las siguientes características principales:
(1) Integración: permite obtener, almacenar, organizar e integrar información a través de múltiples canales. >(2) La tecnología multimedia controlada está centrada en la computadora, procesa y controla de manera integral la información multimedia y la muestra en diversos medios de acuerdo con los requisitos de las personas, al tiempo que afecta todos los aspectos de las personas.
(3) Interactividad Interactividad. es una de las principales características que distingue a las aplicaciones multimedia de los medios tradicionales de intercambio de información. Los medios tradicionales de intercambio de información solo pueden transmitir información en una dirección y de forma pasiva, mientras que la tecnología multimedia solo puede transmitir información de una manera y de forma pasiva. control de la información.
(4) Las características no lineales de la tecnología multimedia no lineal cambiarán el modo tradicional de lectura y escritura secuencial de las personas. En el pasado, la gente usaba principalmente capítulos, secciones y páginas. Adquiera conocimientos paso a paso, y la tecnología multimedia utilizará enlaces de hipertexto para presentar el contenido a los lectores de una manera más flexible y modificable
(5) En tiempo real Cuando el usuario emite un comando de operación, puede Real- control del tiempo de la información multimedia correspondiente.
(6) Conveniencia del uso de la información Los usuarios pueden usar la información de acuerdo con sus propias necesidades, intereses, requisitos de tareas, preferencias y características cognitivas, y pueden usar imágenes, texto, sonidos, etc. Cualquier forma de información.
(7) Estructura de información dinámica "El multimedia es un libro que nunca se puede terminar". Los usuarios pueden reorganizar información, agregar, eliminar o modificar nodos y restablecer enlaces de acuerdo con sus propios fines y características cognitivas.
14. Un ordenador multimedia normal consta de un host, un monitor, un teclado, un ratón y un altavoz. Hay impresoras y escáneres, que son importantes dispositivos de entrada y salida para las computadoras.
15. El principio del formato de música MID es que el archivo fuente solo proporciona una o varias cadenas de flujos de información de partituras musicales, y un símbolo musical corresponde a un tono estándar en la tarjeta de sonido de su computadora. Cuando el reproductor lee midi, la tarea es extraer, procesar y sintetizar midi de la tarjeta de sonido. Por lo tanto, el midi se puede comprimir a un tamaño muy pequeño (una canción de 5 minutos pesa sólo entre decenas y cien K), pero no debes sentir que la calidad del sonido no es buena. Por el contrario, debido a que es el sonido estándar de la tarjeta de sonido, ¡la calidad del sonido es perfecta sin pérdida! ! Esto sólo es mejor que MP3 en términos de calidad de sonido de origen.
Pero la mayor desventaja de Midi es que no puede incluir voces complejas y variadas en la partitura, y no puede agregar efectos de transformación a voluntad, al igual que el piano no puede tocar voces.
16. Imágenes de mapa de bits
Las imágenes de mapa de bits (técnicamente llamadas imágenes rasterizadas) utilizan una cuadrícula de colores, o píxeles, para representar una imagen. Cada píxel tiene su propia posición y valor de color específicos.
Por ejemplo, un neumático de bicicleta en una imagen de mapa de bits se reconstruye a partir de los píxeles de esa ubicación. Cuando trabaja con imágenes de mapa de bits, edita píxeles, no objetos ni formas.
Las imágenes de mapa de bits son el medio electrónico más utilizado para imágenes de tonos continuos (como fotografías o pinturas digitales) porque pueden representar gradaciones sutiles de sombras y colores. Las imágenes de mapa de bits dependen de la resolución, es decir, contienen un número fijo de píxeles. Por lo tanto, si los escala para la pantalla o los imprime a una resolución más baja que cuando fueron creados, se perderán detalles y aparecerán irregulares.
Gráficos vectoriales
Los gráficos vectoriales constan de líneas rectas y curvas definidas por objetos matemáticos llamados vectores. Los vectores describen una imagen en función de sus características geométricas.
Los gráficos vectoriales son independientes de la resolución, lo que significa que puedes escalarlos a cualquier tamaño e imprimirlos en cualquier resolución sin perder detalles ni reducir la nitidez.
Las imágenes que no son de mapa de bits incluyen imágenes vectoriales, pero no lo son específicamente.
17. Compresión con y sin pérdidas. 1. Compresión con pérdida La compresión con pérdida puede reducir el espacio ocupado por la imagen en la memoria y el disco. Cuando vea la imagen en la pantalla, no encontrará que tenga un gran efecto adverso en la apariencia de la imagen. Debido a que el ojo humano es sensible a la luz, el efecto de la luz en la escena es más importante que el color. Ésta es la base básica de la tecnología de compresión con pérdida. La característica de la compresión con pérdida es retener el gradiente de colores en la imagen y eliminar los cambios repentinos de colores en la imagen. Una gran cantidad de experimentos en biología han demostrado que el cerebro humano rellenará el color perdido con el color más parecido. Por ejemplo, para una nube blanca sobre un fondo de cielo azul, el método de compresión con pérdida consiste en eliminar algunas de las partes de color en el borde de la escena de la imagen. Cuando esta imagen se ve en una pantalla, el cerebro completa las partes de color que faltan con los colores vistos en vivo. Al utilizar la tecnología de compresión con pérdida, algunos datos se eliminan intencionalmente y no se pueden recuperar. Es innegable que el uso de tecnología de compresión con pérdida puede comprimir en gran medida los datos del archivo, pero afectará la calidad de la imagen. Si la imagen comprimida con pérdida solo se muestra en la pantalla, es posible que no tenga mucho impacto en la calidad de la imagen, al menos para el reconocimiento del ojo humano. Sin embargo, si imprime una imagen procesada con tecnología de compresión con pérdida en una impresora de alta resolución, la calidad de la imagen se verá significativamente comprometida. 2. Compresión sin pérdidas El principio básico de la compresión sin pérdidas es que la misma información de color sólo necesita guardarse una vez. El software que comprime imágenes determinará primero qué áreas de la imagen son iguales y cuáles son diferentes. Las imágenes que contienen datos repetidos (como cielos azules) se pueden comprimir registrando sólo los puntos inicial y final del cielo azul. Pero el azul puede tener diferentes tonos y, en ocasiones, el cielo puede quedar oscurecido por árboles, picos de montañas u otros objetos y es necesario registrarlo por separado. Básicamente, la compresión sin pérdidas elimina algunos datos duplicados y reduce en gran medida el tamaño de la imagen que se guardará en el disco. Pero el método de compresión sin pérdidas no reduce el uso de memoria de la imagen porque cuando la imagen se lee desde el disco, el software completa los píxeles faltantes con la información de color adecuada. Si desea reducir la memoria ocupada por la imagen, debe utilizar métodos de compresión con pérdida. La ventaja del método de compresión sin pérdidas es que puede preservar mejor la calidad de la imagen, pero la tasa de compresión de este método es relativamente baja. Sin embargo, si es necesario imprimir la imagen en una impresora de alta resolución, es mejor utilizar compresión sin pérdidas. Casi todos los archivos de imagen utilizan su nombre abreviado como extensión de archivo. Desde la extensión podrás saber en qué formato está almacenada la imagen, qué software se debe utilizar para leer/escribir, etc.
18.mov.asf. 3mo.
19. El sistema de gestión de bases de datos es un software a gran escala que manipula y gestiona bases de datos. Se utiliza para establecer, utilizar y mantener bases de datos, denominadas dbms. Gestiona y controla la base de datos de forma unificada para garantizar la seguridad e integridad de la base de datos. Los usuarios acceden a los datos de la base de datos a través de dbms, y los administradores de la base de datos también mantienen la base de datos a través de dbms. Proporciona una variedad de características que permiten que múltiples aplicaciones y usuarios creen, modifiquen y consulten la base de datos de diferentes maneras al mismo tiempo o en diferentes momentos. Permite a los usuarios definir y operar datos fácilmente, mantener la seguridad e integridad de los datos y realizar control de concurrencia y recuperación de bases de datos bajo múltiples usuarios.
Los datos son una representación simbólica de cosas objetivas, y es el material original utilizado para representar cosas objetivas, como símbolos gráficos, números, letras, etc. En otras palabras, los datos son hechos y conceptos obtenidos mediante observación física y son descripciones de lugares, eventos, otros objetos o conceptos del mundo real.
Una base de datos es un almacén que almacena datos siguiendo un patrón determinado según su definición, contenido y estructura.
Un sistema de base de datos es un sistema de software práctico para almacenar, mantener y aplicar datos. Es una colección de medios de almacenamiento, objetos de procesamiento y sistemas de gestión. Por lo general, consta de administradores de software, bases de datos y datos. Su software incluye principalmente sistemas operativos, varios lenguajes de host, utilidades y sistemas de gestión de bases de datos. La base de datos es administrada por un sistema de administración de bases de datos, y la inserción, modificación y recuperación de datos se realizan a través del sistema de administración de bases de datos. Los administradores de datos son responsables de crear, monitorear y mantener toda la base de datos para que cualquiera que tenga acceso a los datos pueda utilizarlos de manera efectiva. Los administradores de bases de datos son generalmente personas con un nivel profesional superior y cualificaciones superiores.
20. Un programa informático es un conjunto de instrucciones que una computadora puede reconocer y ejecutar.
Un programa es una forma prescrita de realizar una actividad o proceso y consta de una secuencia que le indica a una computadora cómo realizar una tarea específica. Debido a que las computadoras actuales no pueden entender el lenguaje natural humano, no pueden escribir programas de computadora en lenguaje natural.
21. Compilación: Convierte el programa en código que el ordenador pueda reconocer y ejecutar. O generar un archivo ejecutable.
Nota: Añade tus propios comentarios al programa para que sea más fácil de entender para las personas.
22. Los virus informáticos están claramente definidos en el "Reglamento de la República Popular China sobre protección de la seguridad de los sistemas de información informática". Un virus se refiere a "un conjunto de instrucciones de computadora o códigos de programa compilados o insertados en un programa de computadora que destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse".
Generalmente, un virus ampliamente extendido hará que el usuario ejecute automáticamente el virus al reiniciar la computadora, infectando así la computadora durante mucho tiempo y ampliando la capacidad de infección del virus.
Normalmente, lo primero que hace un virus al infectar una computadora es matar a su enemigo natural: el software de seguridad, como Kaspersky, 360 Security Guard, NOD32, etc. De esta forma, no podemos utilizar software antivirus para tratar ordenadores que ya están infectados con virus. Entonces déjame hablar sobre el método antivirus manual.
Para resolver el virus, primero puede resolver el problema del inicio automático después de reiniciar la computadora.
Así es como suelen empezar los virus.
Arranque automático directo, 1. Sector de arranque 2. Conductor 3. Servicio 4. Registro.
Inicio automático indirecto: secuestro de imágenes, archivo autorun.inf, HOOK, archivo de infección.
23. Los virus informáticos se pueden dividir en virus de arranque del sistema, virus de archivos ejecutables, virus de macro, virus híbridos, virus troyanos y virus del lenguaje de red.
24. En la actualidad, la WAN se ha aplicado a los sistemas tributarios locales en todos los niveles de la provincia. La WAN tiene una amplia cobertura, una gran cantidad de usuarios y un alto grado de disfrute de los recursos. Las amenazas y ataques a los que se enfrenta son complejos y se pueden resumir en seguridad física, seguridad del sistema operativo, seguridad de las aplicaciones y seguridad del protocolo de red.
(1) Cuestiones de seguridad física La seguridad de la red debe garantizar primero la seguridad física de la información en la red. La seguridad física se refiere a la protección de seguridad de la información almacenada y transmitida a nivel de medios físicos. En la actualidad, los factores inseguros comunes (amenazas o riesgos de seguridad) incluyen tres categorías:
1. Desastres naturales (como rayos, terremotos, incendios, inundaciones, etc.), daños físicos (como discos duros). daños, daños al equipo, etc.) Caducidad de la vida útil, daños externos, etc.), fallas del equipo (como cortes de energía, interferencias electromagnéticas, etc.) y accidentes.
2. Fuga electromagnética (como interceptar el proceso en ejecución de una microcomputadora).
3. Errores operativos (como eliminar archivos, formatear discos duros, eliminar líneas, etc.) y omisiones accidentales (como cortes de energía, fallas del sistema, etc.).
25. Funciones de un firewall
Un firewall escanea el tráfico de red que fluye a través de él, lo que puede filtrar algunos ataques antes de que se ejecuten en el ordenador objetivo. Los firewalls también pueden cerrar puertos no utilizados. Además, puede desactivar el tráfico saliente en puertos específicos y bloquear troyanos. Finalmente, puede bloquear el acceso desde sitios especiales, impidiendo todas las comunicaciones de intrusos desconocidos.
El firewall es una barrera para la seguridad de la red;
El firewall (como punto de bloqueo y punto de control) puede mejorar en gran medida la seguridad de la red interna y reducir los riesgos al filtrar servicios inseguros . Dado que sólo los protocolos de aplicación cuidadosamente seleccionados pueden atravesar el firewall, el entorno de red se vuelve más seguro. Por ejemplo, un firewall puede prohibir que el conocido protocolo inseguro NFS entre o salga de una red protegida, por lo que es imposible que un atacante externo utilice estos protocolos vulnerables para atacar la red interna.
Los firewalls también protegen la red de ataques basados en rutas, como ataques de enrutamiento de origen en opciones de IP y rutas de redireccionamiento en redirecciones ICMP. El firewall debería poder rechazar todos los mensajes de los tipos de ataques anteriores y notificar al administrador del firewall.
Los firewalls pueden fortalecer las políticas de seguridad de la red:
Al configurar una solución de seguridad centrada en firewall, se puede instalar todo el software de seguridad (como contraseñas, cifrado, autenticación, auditoría, etc.). en la configuración del firewall. En comparación con distribuir los problemas de seguridad de la red a hosts individuales, la gestión de seguridad centralizada de los firewalls es más económica. Por ejemplo, en el acceso a la red, los sistemas de autenticación, como los sistemas de contraseñas de un solo uso, pueden centralizarse en el firewall en lugar de estar dispersos en varios hosts.
Monitorear y auditar el acceso y el acceso a la red:
Si todo el acceso pasa a través del firewall, el firewall puede registrar estos accesos y realizar registros, y también puede proporcionar estadísticas del estado de uso de la red. Cuando ocurre un comportamiento sospechoso, el firewall puede emitir alertas apropiadas y proporcionar información detallada sobre si la red está siendo monitoreada o atacada. Además, también es muy importante recopilar el uso y mal uso de una red. La primera razón es determinar si el firewall puede resistir la detección y los ataques de los atacantes y si los controles del firewall son adecuados. Las estadísticas de uso de la red también son muy importantes para el análisis de la demanda de la red y el análisis de amenazas.
Evite la fuga de información interna:
Al utilizar firewalls para dividir la red interna, se pueden aislar segmentos clave de la red interna, limitando así el impacto de la seguridad de la red local crítica o sensible. problemas en la red global. Además, la privacidad es una gran preocupación dentro de las redes internas. Los detalles discretos en una red interna pueden contener pistas de seguridad, despertar el interés de atacantes externos e incluso exponer algunas lagunas de seguridad en la red interna. Utilice un firewall para ocultar servicios que revelen detalles internos, como Finger y DNS. El dedo muestra el nombre registrado, el nombre real, la hora del último inicio de sesión y el tipo de shell de todos los usuarios de la consola. Pero los atacantes pueden obtener muy fácilmente la información que muestra el dedo. Un atacante puede saber con qué frecuencia se utiliza un sistema, si hay usuarios en línea, si el sistema se nota cuando es atacado, etc. Los firewalls también pueden bloquear la información DNS sobre la red interna para que el mundo exterior no conozca el nombre de dominio y la dirección IP del host.
Además de las funciones de seguridad, el firewall también admite VPN (red privada virtual), un sistema de tecnología de red empresarial interna con características de servicio de Internet.
El nombre en inglés del firewall es "FireWall", que es actualmente el dispositivo de protección de red más importante. Desde una perspectiva profesional, un firewall es un conjunto de componentes ubicados entre dos (o más) redes para implementar el control de acceso entre redes.
Los cortafuegos suelen aparecer en la red con dos iconos, como se muestra en la siguiente figura. El ícono de la izquierda es muy vívido y realmente parece una pared. El ícono de la derecha es una visualización del mecanismo de filtrado del firewall, con un ícono de diodo en el ícono. Sabemos que el diodo es conductor unidireccional, lo que ilustra vívidamente que el cortafuegos es conductor unidireccional. Esto parece algo contradictorio con el mecanismo de filtrado del firewall actual, pero refleja completamente la idea de diseño original del firewall y también refleja en gran medida el mecanismo de filtrado del firewall actual. Dado que la idea de diseño original de la protección contra incendios es confiar siempre en la red interna y nunca confiar en la red externa, el firewall original solo filtra las comunicaciones externas entrantes y no restringe las comunicaciones de los usuarios de la red interna. Por supuesto, los firewalls actuales han cambiado sus mecanismos de filtrado, no solo filtrando las conexiones de comunicación enviadas desde la red externa, sino también filtrando las solicitudes de conexión y los paquetes de datos enviados por algunos usuarios de la red interna. Sin embargo, el firewall todavía sólo pasa comunicaciones que cumplen con la política de seguridad, lo que también se puede decir que es "conducción unidireccional".
Difícil de encontrar. .....