办公自动化实用教程第2章节信息处理幻灯片

上传人:E**** 文档编号:89891482 上传时间:2019-06-04 格式:PPT 页数:34 大小:266KB
返回 下载 相关 举报
办公自动化实用教程第2章节信息处理幻灯片_第1页
第1页 / 共34页
办公自动化实用教程第2章节信息处理幻灯片_第2页
第2页 / 共34页
办公自动化实用教程第2章节信息处理幻灯片_第3页
第3页 / 共34页
办公自动化实用教程第2章节信息处理幻灯片_第4页
第4页 / 共34页
办公自动化实用教程第2章节信息处理幻灯片_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《办公自动化实用教程第2章节信息处理幻灯片》由会员分享,可在线阅读,更多相关《办公自动化实用教程第2章节信息处理幻灯片(34页珍藏版)》请在金锄头文库上搜索。

1、第2章 信息处理,2.1 信息处理方式 信息管理是对信息系统进行监督和控制的全过程,而该系统的任务就是采集、输入、处理、复制、分发、存储、销毁信息等。,2.1.1 字符处理 2.1.2 表格处理 2.1.3 语音处理 2.1.4 图形图像处理 2.1.5 电子会议 2.1.6 缩微系统 2.1.7 数据库 2.1.8 人工智能,2.1.1 字符处理 1数字编码 数字编码是将汉字按拼音或笔划排序,然后给每个汉字赋予一个数字编号(编码)。数字编码的特点是不产生重码,编码难记,不易推广。,2字音编码 字音编码法是将汉字拼音作为编码。它对大部分人来讲较易掌握,但由于汉字中重音字多,所以这种编码重码率多

2、,影响输入速度。 常见的字音编码法有全拼拼音编码、压缩拼音编码和双拼拼音编码。,3字形编码 字形编码法是将汉字字形信息分解归类而给出编码。五笔字型便是这种编码法。 4形音编码 这类输入法在编码中利用了部首、笔画、拼音、笔顺、声调等汉字信息,重码率低。这些汉字信息与人们的汉字常识十分接近。,2.1.2 表格处理 1表格的结构 表格由三部分组成:表首、表体和表尾。表首包括表头与表首标志;表体是整个表格的实体,表示该表用途的主要信息;表尾则含有注脚等信息。 表格中的数据主要有两种类型,一是文字型数据,二是数值型数据,分为原始数据和结果数据两种。,2电子表格 用计算机进行表格处理,通过键盘和鼠标在屏幕

3、上完成表格的设计、处理、制作等全部操作,实现了表格处理中各个环节的自动化。,2.1.3 语音处理 1概述 语音处理就是利用计算机对语音进行处理的技术。一是要赋予计算机“讲话”的能力,即语音合成技术;二是要使计算机具有“听懂”的能力,即语音识别技术。,2语音的识别与合成 (1)语音合成 语音合成是模仿人的语言生成过程,其做法包括波形存储法和参数合成法。 (2)语音识别 语音识别是模仿人的语言识别过程, 计算机对语音识别也有两种方法。一种是样板匹配法,另一种方法是按一定规则把测得的语言特征进行计算,转译成单词、短语和句子,此法较复杂,但有较好的发展前景。,语音识别系统的复杂性取决于三方面的因素:词

4、汇表的大小;能识别任何人讲话还是只能识别训练该系统人的讲话;能识别的语音是孤立的单词还是连续不断的讲话。,2.1.4 图形图像处理 计算机的图形处理功能是指使用计算机进行图形设计与处理。图像处理功能是指能够输入照片、签字等图像,并能对这些图形进行分析处理。 1图形处理 2图像处理,2.1.5 电子会议 电子会议是物理地点分散的人们通过PC机终端进行的会议。它可分为以下3种。 1电话会议 2通信会议 3视频会议,2.1.6 缩微系统 缩微系统是基于图像的把纸文件或计算机生成的信息记录缩小到一个胶片上的系统,为信息存储提供了新的长期的存储介质。,2.1.7 数据库 数据库是以一定的组织方式集中起来

5、保存在计算机外存中的数据,这些数据有着它们内在的组织结构和联系,具有综合性和通用性,可供许多部门和用户使用,可实现数据共享。数据是自动管理和维护的,其管理和维护由数据库管理系统(DBMS)来实现。,2.1.8 人工智能 1知识库 知识库是指存储在计算机外存设备上的数据化知识,知识库系统由知识库和知识库管理系统组成。这些知识由知识库管理系统统一管理。 2专家系统 基于知识的系统称为专家系统。 3决策支持系统 决策支持系统(DSS)是用以辅助各级管理者进行正确决策的系统。,2.2 多媒体技术 2.2.1 多媒体的基本概念 2.2.2 多媒体与数据压缩 2.2.3 应用实例(视频会议NetMeeti

6、ng),2.2.1 多媒体的基本概念 多媒体(Multimedia)是融合两种以上媒体的人机交互式信息交流和传播媒体。具有信息交流和传播媒体的功能。,超文本与超媒体,2.2.2 多媒体与数据压缩 由于多媒体的数据量很大,因此在加大存储器容量的同时,还要对数据采用压缩的方法以减少存储容量。数据压缩可分成两种类型,一种叫做无损压缩,另一种叫做有损压缩。 无损压缩是指使用压缩后的数据进行重构(还原、解压缩),重构后的数据与原来的数据完全相同。,有损压缩是指使用压缩后的数据进行重构,重构后的数据与原来的数据有所不同,但不会让人对原始资料表达的信息造成误解。有损压缩适用于重构信号不一定非要和原始信号完全

7、相同的场合。 现在普遍使用的压缩软件有WinZip和WinRAR两种压缩软件。,下面以WinRAR为例说明压缩软件的使用。 首先选中压缩目标,右键单击该目标出现快捷菜单。,图2-4 压缩快捷菜单,图2-5 “档案文件名字和参数”对话框,解压缩时,首先选中解压缩目标,右键单击该目标出现快捷菜单 。,图2-6 解压缩快捷菜单,2.2.3 应用实例(视频会议NetMeeting) NetMeeting 是基于网络的一种全新的通信方式,由微软公司开发。它可用于视频会议,其功能十分强大,集成了许多有用的功能方便用户上网使用,如实时语音、视频、共享程序、白板、发送文件等。,2.2.3.1 NetMeeti

8、ng的功能 2.2.3.2 NetMeeting的按钮和图标 NetMeeting的按钮和图标,2.3 计算机病毒 2.3.1 计算机病毒概述 2.3.2 计算机病毒的特点 2.3.3 计算机病毒的分类,2.3.1 计算机病毒概述 计算机病毒是种为了某种目的而蓄意编制的,可以自我繁殖、传播,具有破坏性的计算机程序。 计算机病毒是依靠传播媒介的携带才得以迅速传播的,其主要传播媒介有磁性、光性存储器(软盘、硬盘、光盘等)和计算机网络。,2.3.2 计算机病毒的特点 1隐蔽性 2传染性 3潜伏性 4破坏性 5寄生性,2.3.3 计算机病毒的分类 1按病毒的破坏性分类: 可以分为良性病毒和恶性病毒两类

9、。 2按病毒的感染对象分类: 可以分为引导型病毒、文件型病毒和混合型病毒三大类。 3按病毒的连接方式分类: 可以分为源码型病毒、入侵型病毒、外壳型病毒和操作系统型病毒四类。,此外,最近几年比较流行的还有宏病毒、网络病毒等。宏病毒是一种感染数据文件的病毒,按感染对象分类应属于文件型病毒。网络病毒是一种利用网络进行传播或运行的病毒,由于计算机网络(尤其Internet)的应用日益广泛,因此给病毒的传播提供了新的途径,也给病毒的攻击提供了新的目标(网络中的计算机系统)。,2.3.4 计算机病毒的危害性 (1)破坏文件分配表,造成磁盘上的信息丢失 (2)修改内存中操作系统的有关参数,使系统 无法正常工

10、作。 (3)破坏磁盘文件。 (4)减少内存的可用空间。 (5)系统空挂,占用系统资源造成系统瘫痪。 (6)破坏系统的硬件,造成计算机的损坏。,2.3.5 计算机病毒的预防与清除 1计算机病毒的预防 (1)应保证使用无毒的操作系统盘启动系统。 (2)对系统盘及其他含有重要数据的软盘进行写保护。 (3)不用外来磁盘。若必须使用,则应先进行病毒检测,确信无毒后方可使用。 (4)联网使用的计算机要经常进行病毒检测,安装动态病毒检测软件。,(5)对于来历不明的E-mail,应慎重阅读 (6)使用计算机游戏程序时应小心,有些游戏软件在多次复制过程中可能被病毒感染 (7)对于重要软件,应及时做备份,以防被病毒破坏后造成损失。 (8)经常使用杀毒工具检查系统,以便及时发现和消除病毒。,2计算机病毒的检测与清除 一般有两种方法:人工消除方法和软件自动消除方法。 (1)人工消除方法 人工消除病毒只有专业人员才能进行。它是利用实用工具软件对系统进行检测,消除计算机病毒。 (2)软件消除法 软件消除法是利用专门的防治病毒软件,对计算机病毒进行检测和消除。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号