第7章 局域网和电子邮件

计算机网络是一组计算机和一些网络设备的集合,通过计算机网络通信可以实现数据、硬件以及软件的共享。分布在相对有限的区域(例如一栋楼房或一个校园)内的网络称为局域网或者L A N。分布在较大地理区域的网络称为广域网或者WA N。

7.1.1 网络资源

如果一台计算机没有和另外的计算机连接就称为是独立的计算机。当你通过电缆或其他通信介质把你的计算机和一个局域网进行了物理上的连接,计算机就成为了网络上的一个工作站,使用者则成为了一个网络用户。

7.1.2 登录过程

登录进入网络后,你才向网络表明你是一个网络用户。在登录过程中会提示你输入用户标识和口令。用户标识,有时候也称为用户名,是一个唯一识别的字符和数字串。口令,是一个只有自己和网络管理员知道的特殊的符号集合。用户标识和口令是用户账号的基础。

7.1.3 驱动映射

映射是一个网络术语,是指为网络服务器的盘驱动器分配一个盘符。一个盘符被映射后,你就可以像访问本地硬盘一样访问这个驱动盘上的数据文件和应用程序。实质上就是可以使用服务器的硬盘,就像它是你的工作站的一部分。

7.1.4 使用网络上的程序

网络的优点之一就是通过适当的许可证多个用户可以同时访问一个程序。这称为程序的共享。

程序的共享有以下几点好处:第一,程序存储所需的磁盘空间小,因为程序只保存在服务器上,而不是在多个独立的计算机上各存储一份。第二,当软件新的版本发布后,只更新服务器上的一个备份比更新多个独立的计算机上的多个备份更容易。第三,购买网络软件许可证的价钱比为网络上的每个工作站购买独立用户的许可证要便宜。

7.1.5 使用网络上的数据文件

如果把文件存储在本地硬盘,你只能从自己的工作站访问这个文件。但如果这个文件存储在网络服务器上,你或者其他的用户就可以通过网络上的任何一台工作站进行访问。

7.1.6 网络打印机的使用

大多数软件会把你想打印的文件送到与计算机的并行口相连的打印机上。但是网络上的工作站常常没有本地打印机,需要访问网络打印机。

当有很多用户将他们要打印的文件送到网络打印机时,这些文件就被加入到打印队列。由网络打印机按照接收的先后秩序打印输出。

7.2 网络硬件

7.2.1 网卡

网卡是计算机连接到网络的主要的硬件。

7.2.2 电缆和无线网络

大多数的网络通过电缆把服务器、工作站以及打印机连接在一起。除了使用电缆,无线网络通过无线电或者红外线把数据从一个网络设备送到另外一个网络设备。无线网络一般用于不易安装电缆的环境。

7.2.3 网络服务器

你如果使用一个独立的计算机,所有处理的数据是通过计算机的微处理器。当你的计算机连接在网上时,数据处理的设备取决于网络服务器的类型。

专用文件服务器是专门用来为工作站发送程序和数据文件的。

典型的局域网通常把一台微机作为文件服务器。

在某些情况下,一台网络计算机担负着服务器和工作站两重任务。

打印服务器把文件存储在打印队列中,并且把打印队列中的文件送到网络打印机上。

应用服务器是指运行应用程序的软件并且把结果送到请求工作站的计算机。

7.3 网络软件

局域网上的软件包括一些特殊的网络软件和很多在独立的计算机上使用的相似应用软件。

7.3.1 网络操作系统

网络操作系统,例如Novell NetWa r e、Banyan Vi n e s和L A N t a s t i c是专为控制网络的数据流而设计的软件包。

一个网络操作系统包含两部分:服务器软件和客户机软件。

网络服务器软件是安装在文件服务器上,控制对服务器硬盘的访问,维护打印队列,并监测用户数据,如用户标识以及口令。

网络客户机软件是安装在每个工作站的本地硬盘上,实质上是网卡的一个驱动程序。当计算机启动时,就运行网络客户机软件并建立你的工作站和网上其他设备的连接。

7.3.2 独立的应用程序

大多数为独立的计算机设计的应用软件也可以安装在网络服务器上,当工作站请求时则把它送出去。

7.3.3 在网络上安装Wi n d o w s软件

在你访问文件服务器上的程序之前,本地的Wi n d o w s版本需要知道已经安装了什么程序。

7.3.4 网络软件的许可证

大多数单个用户的软件许可证一个时刻只允许一个用户使用软件。但是许多软件出版商提供了网络许可证从而允许多个用户通过网络同时使用。通常情况下,这样的许可证比独立计算机的许可证要贵,但是比为多个用户购买多个独立计算机的许可证要便宜。

7.3.5 工作流和群件

随着网络使用的推广,公司和机构开始需求一种软件,它能够促进文档的流动和共享。软件出版商针对这个需求生产了群件和工作流软件。

群件是一种应用软件,它通过调度的管理、文档的共享以及组内的通信来支持协作工作。群件的一个主要特点是文档的版本管理。

工作流软件也称为文档路由软件,按照特定的顺序和时间自动把文档从一个用户传送到另外一个用户。工作流促进的是一个过程或者说是一系列步骤。

7.4 电子邮件

7.4.1 电子邮件的工作过程

电子邮件系统是收集和发送电子邮件信息的硬件和软件的集合。

网络服务器上的控制电子邮件流向的软件称为邮件服务器软件。工作站上的软件则帮助每个用户阅读、编辑、发送以及删除邮件,称为邮件客户软件。电子邮件系统通常认为属于群件,因为它促进了一个工作组成员之间的通信。

7.4.2 电子邮件的阅读

电子邮件通过一个电子邮件系统进行传送并被保存在你的电子信箱的主机或者服务器上。

7.4.3 邮件的回复

大多数电子邮件软件都把你要回复的邮件信息作为回复邮件的一部分,它的正文前面都标注了“〉”。当你发送回复邮件后,它就包含了你的回复信息和你所要回复邮件的信息。

这样,你所包含的原始的邮件的信息可以提醒收信者回忆原来的内容。

7.4.4 编辑新的信息

7.4.5 电子邮件的管理

如果你收到的邮件的地址是一个组,最好只回复这个组中的一个人。

邮件发送之前要深思熟虑 匆忙之中或者一怒之下很可能在你考虑比较成熟之前就写完并把它们发送出去。如果你处于比较激动的状态,写完邮件信息后,在你发送之前等一段时间。

不要写一些容易引起冲突的内容。

不要粗心大意 电子邮件是你、你的学校、你的雇主的象征。如果可能,尽量使用拼写检查软件,如果没有,在邮件发送之前要进行仔细的检查。

第8章因特网

因特网是一个由本地、地区、国际区域内的计算机网络组成的集合。它们连接在一起用来交换数据和分布处理任务。

8.1.1 因特网的过去和现在

8.1.2 因特网的增长

8.1.3 因特网技术

通信网络上的因特网数据是通过电缆、电线、以及人造卫星进行传输的。从一台计算机传送到另外一台计算机上的数据通过网络之间的连接并沿着最有可能的路径进行传输。如果一些连接过于繁忙或临时停止提供服务,数据也可以通过别的连接进行发送。

当你把计算机连入因特网时,并不是直接连接到主干网上,而是连接到一家I S P,通过它与主干网相连。I S P(因特网服务商)是一个为商业、组织机构和个人提供因特网访问服务业务的公司。在因特网上要访问你所需要的数据需要一个全球统一的网络协议标准。

T C P / I P是就是这样的协议标准。T C P / I P是Transport Control Protocol/Internet Protocol(传输控制协议/网际协议)的缩写,它是每一台连入因特网的计算机都必须遵守的通信标准。

8.1.4 主机、域和站点

每一台连入因特网的计算机不管其功能如何都被称为是主机。每一台主机都有一个独一无二的标志数字,这个数字被称为I P地址。每个I P地址是由一组被句点分开的的四个0~2 5 5之间的数字组成的。数据在因特网中传输就是以I P地址作为它的目的地址。在主干道的每个分支上,数据的I P地址被一种叫做路由器的设备进行分析,路由器再将数据送至其目的地。

许多主机还有一个就像c o c a c o l a . c o m这样易于记住的名字。这个名字的正式名称叫完全合格域名(F Q D N),不过大多数人都习惯地称之为域名。拥有域名的计算机一般被称为站点。站点是指存在于电脑空间的一个虚拟的地点。

8.1.5 统一资源定位符

对因特网上的网页进行访问,你就要用到U R L。U R L就像域名一样,也是因特网上的地址。

但U R L是计算机上文件的地址,而域名对应的是计算机的I P地址。

每一个网页都有一个独一无二的U R L并以h t t p : / /开头。H T T P是H y p e r Text T r a n s f e r P r o t o c ol (超文本传输协议)的缩写。

一个W E B站点通常包含了不止一个网页。每个网页被保存为单独的文件并由不同的U R L进行查阅。网页的U R L可以是任何目录的映射。

8.1.6 因特网邮件

在因特网上发送电子邮件需要一个因特网邮件地址,它是由用户身份和用户邮件服务器的域名共同组成的。当电子邮件到达一个因特网主干网的交叉处,路由器就把电子邮件发送到指定域名的邮件服务器上。当邮件到达邮件服务器后,就被放入一个邮箱,直到用户下次登录并阅读邮件时取出。

8.2 万能的网页浏览器

8.2.1 网页

万维网出现于1 9 9 0年,它的出现使得因特网有意思多了。由于它简单、易用而且信息来源是图形化的,所以人们都喜欢用浏览网页来取得信息而不去使用那些复杂的计算机命令。

8.2.2 因特网上的多媒体

每个媒体元素被作为一个文件保存在网页服务器里。当你点击了一个网页来播放一个媒体元素时,网页服务器就会把这个媒体元素的文件拷贝到你的计算机上。

多媒体层叠技术在你的屏幕上开辟一个新窗口播放多媒体元素。如果用到了层叠技术,就必须在多媒体片段结束时手动关闭这些窗口。

8.2.3 推拉技术

大多数人使用网页是用的p u l l(拉)技术。使用“拉”技术,你利用浏览器向网站发出请求,然后把网页“拉”下来在屏幕上浏览。还有一种被称为p u s h(推)技术可以将你没有直接要求的信息发送给你。要从一个网站得到“推”来的信息,首先要进行登记然后下载“推”插件的软件。p u s h技术有几种不同的形式,每种都需要自己的插件。

8.2.4 文件传输

文件的拷贝从远方的计算机传送到你的计算机磁盘驱动器上的过程就叫“下载”。“上载”是从自己的计算机向远方的计算机发送文件拷贝的过程。

8.2.5 商业信息服务

网络信息服务商一般每月收费2 0美元让你访问最基本的服务,但是你在因特网上使用的时间也许会很有限。你也可能会为额外的因特网接入或增加的服务进行额外的付费。增值服务是信息,已经被商业信息服务指明更具价值。

8.2.6 交互式活动

到目前为止,在因特网上与其他人联系使用的最普遍的方法是通过电子邮件。

另一种与其他人进行交流的方法是加入讨论组。

另一种在因特网上进行互动的方式是在线多人游戏。有些多人游戏是同步的,还有一些是异步的。

8.3 网页制作以及站点管理

8.3.1 网页发布

一个基本的网页应包含有文本、图形以及链接。更复杂一些的网页包含有动画、声音和视频。你的网页还可以包含一些交互式的内容,比如说问卷调查表。

8.3.2 HTML

所有的网页都被作为H T M L文件进行储存。一个H T M L文件包含了一些特殊的命令来告诉你的浏览器应该如何显示文本、图像以及网页的背景。这些命令加入到文本文件中,被称为H T M L标记。

8.3.3 HTML制作工具

记住每个H T M L标记的作用,在文件中输入标记并对它们进行检查是一件很乏味的事。新的H T M L制作工具通过使用类似于字处理软件的界面、已设计好的模板以及向导从而使制作网页变得简单多了。你可以用来进行网页制作的工具包括常见的应用程序软件包、网页浏览器和专门的网页制作软件。如果你有最新的字处理软件,它就有可能具有网页制作功能。

8.3.4 网页设计的技巧

1) 计划你的网页,让它符合设计网页的目的

2) 设计一个模板来规范你的网页

3) 遵循一些好的网页设计的规则

4) 包含导航元素

5) 尊重他人的知识产权和版权

6) 标示你的网页

8.3.5 发布你的网页

发布之前还应该测试你的网页,并把它们传送到网页服务器上,再检查所有的链接。如果要发布一个网页或一个网站,你必须将你的网页传送到一个网页服务器上。当你将你的网页发送到一个网页服务器上以后,你应该检查所有页面之间的链接以及指向别的网站上的网页的链接。

8.4 连入因特网

应该具有必要的计算机设备,找到一个因特网服务商,并且在你的计算机上安装专用的软件。

8.4.1 设置设备

进行在线通信需要的最基本的设备是一台计算机、一块调制解调器和一根电话线。调制解调器将你的计算机上的数据转换为可以在电话线上传输的信号。它还可以将到达计算机上的信号转换为可以被你的计算机所储存、操作并且显示的数据。一个高速的调制解调器可以加快传送和接收数据的速度。用来进行语音传输的电话线可以适合大部分的网上活动。有的公司也许会使用更快的通信线路。当你使用电话线进行网络活动时,你就不能同时进行通话。

8.4.2 选择一个I S P

因特网服务商( I S P)在主机上为你建立一个个人帐户并帮你接入因特网。当你通过调制解调器和必要的软件将你自己的计算机与主机进行连接时,你就可以进入因特网了。

8.4.3 安装软件

许多I S P提供一个包括浏览器和因特网通信软件在内的软件包。因特网通信软件允许计算机通过因特网上的T C P / I P通信协议进行数据的传送和接收。标准的T C P / I P软件可以处理直接通过线路连入网络的因特网通信。

8.4.4 拨号连接

大多数的网络通信软件会在你的计算机桌面或开始菜单里加入图标。你可以通过点击这些图标运行这些软件,它们会自动连接到因特网中。

第9章数据安全和控制

9.1 导致错误的原因

9.1.1 操作错误

操作错误是指计算机用户所犯的错误。每个计算机用户都不可避免的会犯错误。

9.1.2 掉电、电压猛增、电压猛降

掉电是指整个计算机系统完全停止供电。

闪电以及供电公司的故障还可能导致电压猛增或者猛降,从而损坏敏感的计算机元件。

9.1.3 硬件失效

9.1.4 火灾、水灾以及其他的自然灾害

9.2 病毒、破坏以及计算机犯罪

9.2.1 计算机病毒

计算机病毒是指附着在文件上,能进行自我复制,从一个文件传播到另外一个文件的程序。病毒能够破坏数据,显示令人讨厌的信息,或者打扰计算机的操作。

之所以称之为病毒是因为它和医学上的病毒含义类似。你的计算机是宿主,它能被病毒感染。病毒可以从一台计算机传播到另一台计算机上。可以通过“隔离”来避免计算机遭到许多病毒的侵害。如果你的计算机没有进行“隔离”而被感染,可以使用反病毒软件来杀毒。

计算机病毒常常感染的是计算机系统的可执行文件,而不是数据文件。大多数计算机病毒寄存在可执行文件上,因为这些文件是在计算机上运行的。

9.2.2 现代的特洛伊木马

现代的特洛伊木马是一个计算机程序,它表面上完成一种功能,而实际上还另外作一些事情。特洛伊木马可能携带病毒,到达你的计算机系统后会进行复制。黑客也设计了不携带病毒的特洛伊木马,但是它具有其他的破坏性。

另外一种特洛伊木马看上去就像网络的登录界面。但是,如果作为一个用户进行登录,特洛伊木马就会收集用户的I D以及口令。这些信息存放在一个黑客可以进行访问的文件中。有了用户的I D以及口令,黑客就可以访问存储在网络上的数据。

9.2.3 时间炸弹和逻辑炸弹

时间炸弹是指一种计算机程序,它在不被发觉的情况下滞留在你的计算机中,直到某个特定的时刻被引发,比如计算机的系统时钟到达了某一天。

逻辑炸弹是指通过某些特定数据的出现和消失引发的计算机程序。

时间炸弹和逻辑炸弹在引发之前很可能在你的计算机上已经驻留很长时间了。

9.2.4 蠕虫

蠕虫软件是通过钻安全系统的漏洞来进入计算机系统,通常是计算机网络的程序。和病毒相同,蠕虫也进行自我复制。但与病毒不同,蠕虫不需要附着在文档或者可执行文件上来进行复制。因特网上的蠕虫并不毁坏数据。但是,它会大量占用存储空间,大大降低计算机的性能。消灭因特网蠕虫的唯一方法是关掉因特网主机的电子邮件系统,然后对上百个程序进行过滤杀掉蠕虫,这个过程每台主机大约需要8个小时。

9.2.5 避免和检测

用病毒检测程序或者病毒预防程序,察看磁盘上的文件是否被病毒感染,如果必要,进行消除处理。

9.2.6 如果检测出病毒如何处理

如果在你的计算机系统上检测出了病毒,你应该立即采取适当的措施阻止病毒的进一步蔓延。如果你的计算机是连接在网络上的,应该通知网络管理员你的工作站上发现了病毒。网络管理员可以采取相应的方法防止病毒在整个网络上传播。如果你使用的是单独的计算机并且发现了病毒,你应该删除它防止进一步的破坏。病毒的删除有两种方法:第一种,你可以通过病毒检测软件的杀毒功能对被感染的程序进行恢复。但是,病毒感染程序的方法不同,有时候如果不删除程序就不能杀掉病毒。所以,如果病毒没有杀掉,你只能采用第二种方法:删除被感染的程序,对系统进行测试以确定病毒被杀掉,然后从原始盘上重新安装软件。如果病毒感染了计算机上的大多数程序,最好对计算机上的数据文件进行备份(这些文件可能没有被感染),对硬盘进行重新格式化,然后再从原始盘上或者C D - R O M重新安装所有的程序。

如果你的计算机上发现的是宏病毒,你可能不得不人工从每个被感染的文件中清除病毒。你可以在微软的站点或者新的计算机杂志上看到防范宏病毒的信息。

如果你的计算机上发现了病毒,如果有必要,你必须要对你的计算机系统使用的每张软盘以及备份盘进行检查,并且如果可能要进行病毒的清除。如果不对病毒的每个拷贝进行清除,在你下一次使用被感染的软盘或者被感染的备份盘时,你的计算机又会被病毒感染。此外,你还应该向你的同事以及和你共享盘的每个人发出警告,因为病毒很可能随着这些盘传播,并且感染他们的计算机系统。

9.2.7 计算机犯罪

黑客未经授权进入和使用计算机数据是计算机犯罪法明文规定的犯罪行为。

9.3 数据安全和风险管理

不可能使计算机数据完全避免被窃、病毒以及自然灾害的损伤。在多数情况下进行完全的安全防范是非常消耗时间的,代价也非常昂贵,或者非常复杂。

计算机的风险管理是指在计算机数据面临的危害和比较重要的数据以及保护关键数据的开销之间作一个权衡。

9.3.1 使用政策和使用过程的建立

政策是指规定如何使用计算机系统的规则和条例。政策通常由管理者制订,大的单位通过它来约束计算机的数据访问者。政策的优点是定义了如何使用一个计算机系统,使用户明白限制和惩罚,并且为不太遵守纪律的个人提供了一个合法的或者工作方面的框架。政策的制订对于整个数据安全过程来讲不是个开销很大的步骤。政策的制订不需要特殊的软件和硬件。需要的只是时间,政策的制订、修改以及公布都是需要时间的。政策对于数据安全来讲,缺点是有些用户可以置政策于不顾。

政策是通常意义下的计算机使用的规则和条例。程序是与具体事物有关的操作的步骤和行为。

9.3.2 限制对计算机系统的物理接触

防止人们对设备的破坏的最好的办法是限制对计算机系统的物理接触。

• 限制在计算机周围地带的行动,防止物理上破坏计算机设备。

• 软盘和数据的备份要锁在一个盒中,防止被偷窃以及防火。

• 有计算机的办公室要加锁,防止小偷和不合法的用户。

• 机箱要加锁,防止计算机部件如R A M和微处理器的丢失。

9.3.3 限制对数据的在线访问

数据的访问必需限制在合法的用户范围之内。

有三种个人身份鉴定的方法:

1) 某个人所带的某种东西。

2) 某个人知道的某些信息。

3) 某个人唯一的物理特征。

9.3.4 用户权限:第二道防线

用户权限是指限制每个用户可以访问的文件和目录。

黑客通常是通过称为陷阱门户的机制非法进入计算机系统的。所谓的陷阱门户是一组计算机指令,可以允许用户越过正常的安全防御机制而进入系统。陷阱门户常常是在开发和测试过程中形成的,在投入使用之前应该进行修正。如果陷阱门户不被修正,它很可能成为发现这个门户的黑客进入系统的途径。

9.3.5 数据加密

加密是对数据进行混乱的拼凑或者隐藏信息的过程,从而使数据难以理解,除非进行解密或者破译,把它转换成原始的样子。加密是防止非法使用数据的最后一道防线。

9.3.6 安装和使用病毒检测软件

9.3.7 因特网的安全问题

9.3.8 安全的电子商务

当前的因特网安全技术不能保证网上商务的绝对安全。一些站点会记录你的访问信息。

这些站点使用一个“小甜饼”记录你最近访问的日期、你的电子信箱地址、你最后一次购物信息以及你在这个站点的链接信息。

小甜饼通常是无害的,但是一些站点会问一些你不想公开的信息。回答关于个人信息的问题时要慎重。只对你能够确保可靠的、安全机制完善的地方提供关于你的地址、信用卡、银行账号、社会保险号码这样的个人信息—包含存储在小甜饼中的加密的数据。

9.3.9 冗余

设备的冗余是指把计算过程中关键功能的设备冗余。有时候称这为硬件的冗余。

硬件的冗余降低了公司对于外面维修技术的依赖性。

9.3.10 备份

备份可能是为你的数据提供全面的安全保证的最好的方法。

备份主要的缺点是用户的疏忽和耽搁。

9.4 备份

9.4.1 备份设备

磁带备份是小型企业最常使用的微机备份设备,并且随着磁带机价钱的降低,也越来越成为个人计算机备份的设备。

许多微机用户通过软盘来备份数据。

备份文件是被存储在磁介质上,例如磁盘或者磁带。

也可以通过打印的方法进行备份。无论采用哪种方法进行数据恢复都很可能导致错误,所以打印备份应该作为最后考虑的方法。

9.4.2 备份软件

有三种软件可供选择:备份软件、备份工具或者磁盘备份工具。

备份软件是为了把数据备份到磁带或者磁盘设计的。

备份工具是可以拷贝一个或者多个文件的程序。

磁盘备份工具是复制整个软盘的程序。

9.4.3 备份类型

完全备份是指磁盘上所有文件的拷贝。完全备份是十分安全的,因为可以确保磁盘上的每个文件都有一个备份—每个程序和每个文档。

差别备份是指对上次完全备份后又改变的文件进行备份。你可以把差别备份和完全备份相结合使用。差别备份是最为普遍的备份类型,因为它们比较容易生成。

增加备份是指备份上次备份后所修改的文件。如果你使用的是增加备份,你必须有完全备份和一系列的增加备份。

9.4.4 备份的安排

数据备份计划是数据保护等级和花费的时间之间的折中。数据备份的间隔时间取决于你的数据的重要性。

计算机文化学习笔记3相关推荐

  1. 计算机文化学习笔记1

    计算机文化学习笔记 第1章使用计算机:基本概念 1.1 计算机:智力工具 计算机需要实现人机交互,人通过输入给计算机提供原始数据,计算机通过输出给人反馈. 人机交互的实现需要通过用户界面. 计算机能比 ...

  2. 计算机文化学习笔记2

    第4章计算机文件和数据存储 4.1 数据.信息和文件 4.1.1 数据和信息:专业语言 数据就是描述人.事件.事务和思想的词语.数字和图形等.当你使用数据作为行动或决策的依据时,数据就成为信息.信息就 ...

  3. 评价微型计算机总线的性能指标,计算机组成原理学习笔记(3):总线

    文章目录 课程笔记导览 附录:英语解释 第三章 总线 3.1 总线的基本概念 使用总线的原因: 总线的定义 总线上信息的传送 总线结构举例 单总线结构 面向CPU的双总线结构 以存储器为中心的双总线结 ...

  4. 计算机组成原理学习笔记一

    计算机组成原理学习笔记一 计算机发展历程 一.计算机硬件发展 (1)计算机的四代变化 (2)计算机元件更新换代 二.计算机软件发展 三.计算机的分类 计算机系统层次结构 一.计算机系统的组成 二.计算 ...

  5. 专升本 计算机 公共课学习笔记(持续更新中...)

    计算机公共课学习笔记 第一章 计算机基础知识(30分) 1.计算机概述 计算机(Computer)的起源与发展 计算机(Computer)也称"电脑",是一种具有计算功能.记忆功能 ...

  6. GAMES101-现代计算机图形学学习笔记(作业07)

    GAMES101-现代计算机图形学学习笔记(作业07) Assignment 07 GAMES101-现代计算机图形学学习笔记(作业07) 作业 作业描述 思路 结果 原课程视频链接以及官网 b站视频 ...

  7. 计算机图形学 学习笔记(七):二维图形变换:平移,比例,旋转,坐标变换等

    接上文 计算机图形学 学习笔记(六):消隐算法:Z-buffer,区间扫描线,Warnock,光栅图形学小结 在图形学中,有两大基本工具:向量分析,图形变换.本文将重点讲解向量和二维图形的变换. 5. ...

  8. GAMES101-现代计算机图形学学习笔记(作业02)

    GAMES101-现代计算机图形学学习笔记(作业02) Assignment 02 GAMES101-现代计算机图形学学习笔记(作业02) 作业 作业描述 需要补充的函数 思路 结果 原课程视频链接以 ...

  9. GAMES101-现代计算机图形学学习笔记(作业01)

    GAMES101-现代计算机图形学学习笔记(作业01) Assignment 01 GAMES101-现代计算机图形学学习笔记(作业01) 作业 作业描述 需要补充的函数 思路 结果 原课程视频链接以 ...

最新文章

  1. 动态规划——最长上升子序列问题 两种角度及优化算法
  2. 人工智能设计芯片,比你想象的更大胆
  3. 《算法进阶指南》最小生成树剩余题目
  4. php 二维数组排序详解: array_multisort
  5. 【Machine Learning实验2】 Logistic Regression求解classification问题
  6. 共享一个资源(卖票)
  7. 男人必看的46条忠告
  8. 太网设计FAQ:以太网MAC和PHY
  9. 【CSS】font样式简写(转)- 不是很建议简写
  10. ubuntu无法打开Firefox
  11. 合肥python招聘_2020年合肥京东方招聘官网招聘-合肥京东方招聘官网招聘求职信息-拉勾招聘...
  12. 【Shell教程】二----Shell变量,通配符,转义符
  13. 来了!索尼官宣PS5游戏主机:比预计的时间稍晚一些
  14. html清除视频缓存,html清除页面缓存
  15. 杰富瑞主管:若BTC回落,将增加养老基金投资组合中的加密货币成分
  16. 基于Ubuntu系统搭建以太坊go-ethereum源码的开发环境
  17. Android开发——使用高级的RecyclerView实现侧滑菜单删除功能(SwipeRecyclerView)
  18. linux64位版本 小米球内网穿透后台启动 centos8 安装 screen 报错:No match for argument: screen
  19. 需要缺少的Web组件才能加载,以及项目加载后显示“不可用”的解决方法
  20. rssi室内定位算法原理_室内定位常用算法概述

热门文章

  1. 射频中IM3、IIP3、OIP3、G、P1dB指标计算
  2. html5 多点触控 缩放,WebBrowser禁用触摸缩放
  3. org.springframework.beans.factory.xml.XmlBeanDefinitionStoreException: Line 1 in XML document from U
  4. 移动宽带连接电信服务器不稳定,如何解决移动宽带网速不稳定的問題?
  5. 手机4k屏幕测试软件,索尼Z5 Premium 4K屏幕测试:1080p屏是王道!
  6. 用户行为分析大数据平台之(一)项目介绍
  7. 闲云野鹤:吃鸡(一)之场景制作:使用GPU instancing方式制作刷草插件
  8. 树莓派-防火墙规则设置
  9. vue组件内容不显示
  10. 组合数学——插板模型