第10章信息的数字表示与处理.ppt
《第10章信息的数字表示与处理.ppt》由会员分享,可在线阅读,更多相关《第10章信息的数字表示与处理.ppt(39页珍藏版)》请在三一办公上搜索。
1、第10章 信息的数字表示与处理(目录),10.1 计算机基本工作原理,10.2 信息数字化的方法与技术,10.3 信息安全,10.1 计算机基本工作原理,在当今的信息时代,计算机可以协助人们获取信息、处理信息、存储信息和传递信息,所以说计算机是信息处理机。本节通过对计算机基本工作原理的描述,使读者对计算机处理信息的过程有一个比较正确和更深入的认识。,10.1.1 冯诺依曼的设计思想,世界上第一台电子数字计算机ENIAC(Electronic Numerical Integrator And Computer)于1946年2月15日在美国宾夕法尼亚大学正式投入运行。ENIAC诞生后,美籍匈牙利数
2、学家冯诺依曼提出了新的设计思想,主要有两点:其一是计算机应该以二进制为运算基础,其二是计算机应该采用“存储程序和程序控制”方式工作。并且进一步明确指出整个计算机的结构应该由五个部分组成:运算器、控制器、存储器和输入设备、输出设备。冯诺依曼的这一设计思想解决了计算机的运算自动化的问题和速度匹配问题,对后来计算机的发展起到了决定性的作用,标志着计算机时代的真正开始。,冯诺依曼设计思想决定了人们使用计算机的主要方式编写程序和运行程序。,10.1.2 计算机的指令系统,指令是一种采用二进制表示的、要计算机执行某种操作的命令。一台计算机可以有许多指令,指令的作用也各不相同,所有指令的集合称为计算机的指令
3、系统。,指令通常由两部分组成:操作码和地址码。操作码指明计算机应该执行的某种操作的性质与功能,比如加法;地址码则指出被操作的数据(操作数)存放在何处,即指明操作数所在的地址。,指令按其功能可以分为两种类型:一类是命令计算机的各个部件完成基本的算术逻辑运算、数据存取和数据传送等操作,称为操作类指令;另一类则是用来控制程序本身的执行顺序,实现程序的分支、转移等,称为控制转移类指令。,每一种类型的中央处理器(CPU)都有自己的指令系统。因此,某一类计算机的程序代码未必能够在其他计算机上执行,这就是所谓的计算机“兼容性”问题。比如,目前个人计算机中使用最广泛的中央处理器(CPU)是Intel公司和AM
4、D公司的产品,由于两者的内部设计类同,指令系统几乎一致,因此这些个人计算机是相互兼容的。而Apple公司生产的Macintosh计算机,其中央处理器(CPU)采用Motorola公司的PowerPC,与Intel公司和AMD公司处理器的结构不同,指令系统大相径庭,因此无法与采用Intel公司和AMD公司中央处理器(CPU)的个人计算机兼容。,10.1.3 程序的自动执行,计算机执行程序的过程就是一条一条执行指令的过程,程序中的指令和需要处理的数据都存放在存储器中,由中央处理器(CPU)负责从存储器中逐条取出并执行它所规定的操作。中央处理器(CPU)执行每一条指令都需要分成若干步骤,每一步完成一
5、个操作。一条指令的执行过程大致如下:,取出指令。中央处理器(CPU)从存储器中取得一条指令。,分析指令。中央处理器(CPU)对得到的指令进行分析。,获取操作数。中央处理器(CPU)根据指令分析结果计算操作数的地址,并根据地址从存储器中获取操作数。,运算。中央处理器(CPU)根据操作码的要求,对操作数完成指定的运算。,保存。若有必要,可以将运算结果保存到存储器中。,修改指令地址。为中央处理器(CPU)获取下一条指令做好准备。,10.2 信息数字化的方法与技术,10.2.1 计算机的数字系统,人们日常生活中最熟悉的是十进制数,但在与计算机打交道时,会接触到二进制、八进制、十六进制数。无论哪种数制,
6、其共同之处都是进位记数制。,1)认识进位计数制 一般来说,如果数制只采用R个基本符号,则称为基R数制,R称为数制的“基数”,而数制中每一固定位置对应的单位值称为“权”。,为了区分一个数是几进制数,可以使用两种方法。一种方法是将要表示的数用小括号括起来,然后用一个下标表示该数是几进制数,如(10110.101)2表示一个二进制数。另一种方法是在数的后面加一个大写字母,其中,B表示二进制数,O表示八进制数,D表示十进制数,H表示十六进制数,如101B表示二进制数101。,2)数制之间的转换,二进制数、八进制数、十六进制数转换为十进制数。基数为二、八、十六的数字,只要将各位数字与它的权相乘,其积相加
7、,和数就是十进制数。,10.2.1 计算机的数字系统,(1110101)2=126+125+124+023+122+021+120=64+32+16+0+4+0+1=(117)10(1010.1001)2=123+022+121+020+12-1+02-2+02-3+12-4=8+0+2+0+1/2+0+0+1/16=(10.5625)10(76)8=781+680=56+6=(62)10(55.12)8=581+580+18-1+28-2=40+5+1/8+2/64=(45.15625)10(55)16=5161+5160=80+5=(85)10(F.B)16=15160+1116-1=15
8、+11/16=(15.6875)10,十进制整数转换为二进制整数,可以用十进制整数连续地除以2,直至商为0,其余数即为二进制整数的各位数码。此方法称为除2取余法。十进制纯小数转换为二进制小数时,可连续地乘以2,直到小数部分为0,或达到所要求的精度为止(小数部分可能永不为0),从每次乘积的整数部分得到二进制纯小数的各位数码。此方法称为乘2取整法。对于十进制小数,可分别进行整数部分和小数部分的转换,然后再拼在一起。,10.2.1 计算机的数字系统,(57)10=(111001)22 57 余数 2 28 1 低位 2 14 0 2 7 0 2 3 1 2 1 1 0 1 高位(0.3125)10=
9、(0.0101)2 整数部分0.31252=0.625 00.6252=1.25 10.252=0.5 00.52=1.0 1(57.3125)10=(111001.0101)2,10.2.1 计算机的数字系统,二进制数与八进制数、十六进制数之间的相互转换。二、八、十六进制的权之间有内在的联系,即23=8,24=16,因而它们之间的转换比较容易。每位八进制数相当于3位二进制数,每位十六进制数相当于4位二进制数。,常用计数制对照表如下:,3)二进制数的运算,在计算机中,对二进制数可作两种基本运算:算术运算和逻辑运算。,10.2.2 信息数字化和压缩,1)数值在计算机中的表示整数的表示。由于采用二
10、进制,计算机也只能用“0”、“1”来表示数的正负,即把符号数字化。原码、反码和补码是把符号位和数值位一起编码的表示方法。这三种方法均将最高位作为符号位,规定符号位为“0”时表示正数,为“1”时表示负数。现在的计算机基本上采用补码。,定点数和浮点数。所谓定点数和浮点数,是指在计算机中一个数小数点的位置是固定的,还是浮动的,如果一个数中小数点的位置是固定的,则叫定点数,否则为浮点数。浮点数表示的范围比定点数大得多,在相同的条件下浮点运算速度比定点快。目前的计算机都采用浮点数表示法,或同时具有定点和浮点两种表示法。,纯小数表示法,整数表示法,在计算机中,浮点数通常表示如下形式:,二进制数N=2+10
11、10.1011101(相当于十进制数23.25)。其浮点数表示为:,10.2.2 信息数字化和压缩,2)图形图像的数字表示 用图形图像补充文字信息,可以增强人们对展示信息的理解和记忆。有时用语言和文字难以表达的事物,用一张简单的图就能准确而直观地展现,因此在计算机中图形图像信息的获取和处理就显得非常重要。在计算机中,图像采用位图形式来表示,图形采用矢量形式来表示。,我们可以使用扫描仪、数码相机等设备把图像输入到计算机中,这个过程称为图像的数字化,它的处理步骤大体上分为:,取样,分色,量化,(1)位图图像。位图图像又称为光栅图像或点阵图像,是由一个个像素点(Pixel)排成阵列组成的。,(2)矢
12、量图形。另一种生成图像的方法并不直接描述图像中的每一点,而是描述生成这些点的过程和方法,这种通过数学方法生成的图像称为矢量图形。,10.2.2 信息数字化和压缩,3)视频的数字表示 视频是指内容随时间变化的一个图像序列,也称为动态图像。人类眼睛具有一种“视觉停留”的生物现象,即在观察过物体后,物体的映像将在人眼的视网膜上保留短暂的时间,如果以足够快的速度不断地、每次略微改变物体的位置和形状,人眼将感觉到物体在连续运动。所有的视频(如电影和电视)都是应用这一原理产生的动态图像,这一幅幅图像被称为“帧”,“帧”是构成视频信息的基本单位。视频每秒显示的帧数因不同的制式而异,中国使用的是PAL制式,每
13、秒显示25帧,欧美国家采用的NTSC制式。每秒显示30帧。,视频分为模拟视频和数字视频。个人计算机可以通过视频卡将模拟视频信号转换为数字视频信号并存储在硬盘上,或通过DV(Digital Video)卡(1394卡)将数码(DV)摄像机拍摄的数字视频信号直接输入到计算机中。,视频数据量=图像水平分辨率图像垂直分辨率颜色深度8每秒帧数,目前,国际标准化组织制定的有关数字视频压缩编码的标准主要有MPEG-1、MPEG-2和MPEG-4。,10.2.2 信息数字化和压缩,4)音频的数字表示 在计算机中,声音信号用一组二进制数字表示,称之为数字音频。数字音频和模拟音频的区别在于:模拟音频在时间上是连续
14、的,而数字音频是一个数据序列,在时间上是离散的。声音进入计算机有两种途径:一种是通过数字化录制直接获取,一种是利用声音合成技术实现。,数字音频。声音信息的数字化过程就是采样和量化。,声音合成。声音合成是指使用微处理器和数字信号处理器(DSP)代替发声部件,模拟出声音波形数据,并将其转换成数字音频发送到放大器,合成出声音或音乐。,10.2.2 信息数字化和压缩,5)流媒体技术 传统的网络传输音频和视频等多媒体信息的方式是完全下载后再播放,下载常常要花数分钟甚至数小时。而采用流媒体技术,就可实现流式传输,将声音和视频由服务器向用户计算机进行连续、不间断传送,用户不必等到整个文件全部下载完毕,而只需
15、经过几秒或十几秒的启动延时即可进行观看。当声音和视频在用户的计算机上播放时,文件的剩余部分还会从服务器上继续下载。,流式传输技术分为两种,一种是顺序流式传输,另一种是实时流式传输。,目前,采用流媒体技术的音频和视频文件主要有三大“流派”。,一是微软的ASF(Advanced Stream Format)。,二是Real Networks公司的RealMedia。,三是苹果公司的QuickTime。,此外,MPEG、AVI、DVI、SWF等都是适用于流媒体技术的文件格式。,10.2.2 信息数字化和压缩,6)文件压缩 当我们从因特网上下载文件时,许多文件通常都是所谓的压缩文件,那到底什么是压缩文
16、件呢?最直接的讲法是,一个较大容量的文件经压缩后,产生了另一个较小容量的文件,这个较小容量的文件,我们就称它为较大容量文件的压缩文件。,要使用压缩文件,就必须将压缩文件还原(解压缩)为其本来的的文件格式。,压缩文件时使用的压缩方法不同,压缩生成的文件结构就不同,这种压缩文件结构就称为压缩格式。压缩格式有通用的可压缩任何文件的压缩格式,如ZIP、RAR、CAB、TAR等,也有专门的压缩格式,如压缩声音的MP3、压缩图像的JPEG、压缩视频的MPEG等。压缩分为无损压缩和有损压缩,通用的可压缩任何文件的压缩格式都是无损压缩。,一般使用压缩率来衡量各种压缩格式的优劣。文件压缩后,压缩文件占用的存储空
17、间与原始文件占用的存储空间的比率称为压缩率。在常用的文件压缩格式中,RAR格式压缩率较高,ZIP格式压缩率相对较低,但ZIP格式的文件压缩或解压缩的速度较快。,10.3 信息安全,10.3.1 信息安全概述,电子计算机和通信网络已经广泛地应用与社会的各个领域,利用这些先进技术建立起来的信息系统正在改善着人们的生活和工作方式。然而,在我们享受着众多信息及信息系统带来的巨大方便的同时,也时时受到来自各方面对信息系统安全的威胁。因此,信息系统的安全保密成为迫切需要解决的问题。,1)信息系统的概念 在现代信息社会里,人类的一切活动都离不开对信息的获取与处理,信息作为一种无形资产已经成为人们最宝贵的财富
18、。信息系统是各种方法、过程、技术按一定规律构成的一个有机整体,它是信息采集、存储、加工、分析和传输的工具。信息系统的功能包括以下几个方面:,信息采集,信息加工,信息存储,信息检索,信息传输,10.3.1 信息安全概述,2)信息系统受到的威胁 由于信息系统是以计算机和数据通信网络为基础的应用管理系统,因而它是一个开放式的互联网络系统,如果不采取安全保密措施,与网络系统连接的任何终端用户,都可以进入和访问网络中的资源。目前信息系统已经被用于政府、金融、贸易、商业、企业等各个部门,它在给人们带来极大方便的同时,也为那些不法分子利用信息系统进行犯罪提供了可能。信息系统所受到的威胁大致分为以下几类:,通
19、信过程中的威胁,存储过程中的威胁,加工处理中的威胁,3)对信息系统攻击的主要手段 非法者对信息系统的破坏主要采取如下手段:,冒充,篡改,推断,病毒,10.3.1 信息安全概述,4)信息安全技术的含义 信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学多方面的知识,具体包括如下几方面的含义:,保密性,完整性,可用性,真实性,5)信息系统安全模型 信息系统安全是一项复杂的系统工程,它的实现不仅是纯粹的技术方面问题,而且还需要法律、管理、社会因素的配合。因此,信息系统安全模型是一个层次结构。,(1)安全立法 要教育人们进行合法的信息实践活动。合法的信息实践活动是指在一定的人机环境条件下,
20、符合法律法规和技术规范要求并满足系统或用户应用目标要求的信息活动。合法的信息实践活动应受到法律的保护并且遵循以下原则:,合法登记原则,合法用户原则,信息公开原则,资源限制原则,10.3.1 信息安全概述,(2)安全管理,硬件资源的安全管理,硬件资源的安全管理,硬件资源的安全管理,(3)物理实体的安全与硬件系统保护,环境安全,设备安全,存储媒体安全,硬件保护,(4)网络、软件、信息安全。通信网络、系统软件、信息安全保密技术,是计算机信息系统安全的关键,也是信息安全技术的主要研究内容。,10.3.1 信息安全概述,6)信息安全技术的研究内容,信息安全技术的主要研究内容包括如下几个方面:,数据加密解
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 信息 数字 表示 处理
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6107845.html