文档库 最新最全的文档下载
当前位置:文档库 › 基础知识(一)精讲班第116讲作业卷

基础知识(一)精讲班第116讲作业卷

基础知识(一)精讲班第116讲作业卷
基础知识(一)精讲班第116讲作业卷

一、单选题:

1、关于应力圆的下列说法,只有( )是正确的。

(A)对于单向应力状态,只能作出一个应力圆;对于二向应力状态,在二个主应力相等时,只能作出一

个应力圆,其他情形能作出三个应力圆;对于三向应力状态,三个主应力相等时,只能做出一点圆,二个主应力相等时,只能做出一个应力圆,其他情形,可做出三个应力圆;

(B)单向应力状态只能做出一个应力圆,其他应力状态能做出三个应力圆;

(C)二向应力状态与单向应力状态一样只能做出一个应力圆;

(D)三向应力状态都能做出三个应力圆。

A B C D

你的答案:标准答案:a

本题分数:18.75 分,你答题的情况为错误所以你的得分为0 分

解析:对于单向应力状态,只能作出一个应力圆;对于二向应力状态,在二个主应力相等时,只能作出一个应力圆,其他情形能作出三个应力圆;对于三向应力状态,三个主应力相等时,只能做出一点圆,二个主应力相等时,只能做出一个应力圆,其他情形,可做出三个应力圆。

2、如图所示三种应力状态σ>τ,按第三强度理论,其相当应力表举式正确的是()

A B C D

你的答案:标准答案:a

本题分数:18.75 分,你答题的情况为错误所以你的得分为0 分

解析:

3、对于平面应力状态,下列说法正确的是()

A .主应力就是最大正应力

B .主平面上无剪应力

C .最大剪应力作用的平面上正应力为零

D .主应力必不为零

A B C D

你的答案:标准答案:b

本题分数:18.75 分,你答题的情况为错误所以你的得分为0 分

解析:

4、如图所示两种应力状态,单位为MPa ,按第三强度理论,更为危险的是()

A .图(a )更危险

B .图(b )更危险

C .两者相同

D .不能确定

A B C D

你的答案:标准答案:c

本题分数:18.75 分,你答题的情况为错误所以你的得分为0 分

解析:

5、矩形截面梁在形心主惯性平面(y 平面、x 二平面)内分别发生平面弯曲,若梁中某截面上的弯矩

分别为M x和M y,则该截面上的最大正应力为()。

A B C D

你的答案:标准答案:a

本题分数:18.75 分,你答题的情况为错误所以你的得分为0 分

解析:

6、如下图所示构件I—I截面上的内力为:

(A)N=ql,M z=ql2;

(B)Q y=ql,M y=—ql2,M z= ql2;

(C)Q x=ql,N=ql,M z= ql2,M y=2 ql2;

(D)N=—ql,Q z=—ql,Q y=ql,M x= ql2,My=—ql2,M z=—ql2/2。

A B C D

你的答案:标准答案:d

本题分数:18.75 分,你答题的情况为错误所以你的得分为0 分

解析:

7、

图示梁同时受到扭矩T弯曲力偶M 和轴力N 作用,下列强度条件中正确的是(),其中

A B C D

你的答案:标准答案:b

本题分数:18.75 分,你答题的情况为错误所以你的得分为0 分

解析:

8、如图所示悬臂梁,其横截面形状见图,若力P垂直作用于梁的轴线,作用方向如图中虚线所示,下列

说法正确的是()。

A .图(b )、(c )发生平面弯曲

B .图(a )、(d )斜弯曲

C .图(e )、(f )发生斜弯曲

D .图(b )、(d )、(e )发生斜弯曲

A B C D

你的答案:标准答案:d

本题分数:18.75 分,你答题的情况为错误所以你的得分为0 分解析:

Linux操作系统基础教程

Linux操作系统基础教程 清华大学信息学院计算机系 目录 前言 (2) 第一讲 Linux基础 (2) 一.什么是Linux? (2) 二.安装Linux的好处? (3) 三.如何得到Linux? (3) 四.如何得到Linux的最新消息? (3) 五.Linux操作系统上有什么应用? (4) 六.在那里可以找到讨论区? (5) 七.安装过程 (5) 第二讲 Linux基础进阶 (5) 一.Linux的文件系统结构 (6) 二. 文件类型 (7) 三.Linux基本操作命令 (8) 四.基本的系统管理命令 (14) 五.关於 Process 处理的指令 (16) 六. 关於字串处理的指令 (17) 七. 网路上查询状况的指令 (17) 八. 网路指令 (18) 九. 关於通讯用的指令 (21) 十. 编译器( Compiler ) (22) 十一. 有关列印的指令 (22) 第三讲 Linux下的网络服务,配置问题和常用工具 (24) 一.Linux下的网络服务 (24) 二.几种重要的配置文件 (26) 三.Linux下常用的工具软件 (28) 尾语 (31)

前言 Linux是在1991年发展起来的与UNIX兼容的操作系统,可以免费使用,它的源代码可以自由传播且可任人修改、充实、发展,开发者的初衷是要共同创造一个完美、理想并可以免费使用的操作系统。 我们并不能使同学们通过这次系列讲座成为一个UNIX类操作系统的高手,这次系列讲座的目的就是在同学们中间普及Linux基础知识,为今后我们更加接近的了解Linux做一个好的开端。 第一讲 Linux基础 在这一讲中,我们主要是了解一下Linux的概况,以及对Linux有一个初步的感性认识。 一.什么是Linux? Linux是一个以Intel系列CPU(CYRIX,AMD的CPU也可以)为硬件平台,完全免费的UNIX兼容系统,完全适用于个人的PC。它本身就是一个完整的32位的多用户多任务操作系统,因此不需要先安装DOS或其他的操作系统(MS Windows, OS2, MINIX..)就可以进行直接的安装。Linux的最早起源是在1991年10月5日由一位芬兰的大学生Linux Torvalds (Torvalds@kruuna.helsinki.fi)写了Linux核心程序的0.02版开始的,但其后的发展却几乎都是由互联网上的Linux社团(Linux Community)互通交流而完成的。Linux不属于任何一家公司或个人,任何人都可以免费取得甚至修改它的源代码(source code)。Linux上的大部分软件都是由GNU倡导发展起来的,所以软件通常都会在附着GNU Public License(GPL)的情况下被自由传播。GPL是一种可以使你免费获得自由软件的许可证,因此Linux使用者的使用活动基本不受限制(只要你不将它用于商业目的),而不必像使用微软产品是那样,

金融学知识基础知识平时作业答案.doc

金融基础知识形成考核册 第1次平时作业 一、名词解释 1.金融:从广义上说,政府、个人、组织等市场主体通过募集、配置和使用资金而产生的所有资本流动都可称之为金融。2.金融体系:金融体系是一个经济体中资金流动的基本框架,它是资金流动的工具(金融资产)、市场参与者(中介机构)和交易方式(市场)等各金融要素构成的综合体。 3.金融资产管理公司:是经国务院决定设立的收购国有独资商业银行不良贷款,管理和处置因收购国有独资商业银行不良贷款形成的资产的国有独资非银行金融机构。 4.金融制度:是各种金融制度构成要素的有机综合体,是有关金融交易、组织安排、监督管理及其创新的一系列在社会上通行的或被社会采纳的习惯.道德.法律.法规等构成的规则集合。 5.间接融资:是指拥有暂时闲置货币资金的单位通过存款的形式,或者购买银行、信托、保险等金融机构发行的有价证券,将其暂时闲置的资金先行提供给这些金融中介机构,然后再由这些金融机构以贷款.贴现等形式,或通过购买需要资金的单位发行的有价证券,把资金提供给这些单位使用,从而实现资金融通的过程。 6.直接融资:是没有金融机构作为中介的融通资金的方式。需要融入资金的单位与融出资金单位双方通过直接协议后进行货币资金的转移。 7.信用货币:就是以信用作为保证,通过信用程序发行和创造的货币,包括流通中货币和银行存款。 8.货币制度:是国家法律规定的货币流通的规则、结构和组织机构体系的总称。换言之,货币制度是国家对货币的有关要素、货币流通的组织与管理等加以规定所形成的制度。 9.格雷欣法则:就是“劣币驱逐良币”的现象,即金银两种金属中市场价值高于官方确定比价的不断被人们收藏时,金银两者中的“贵”金属最终会退出流通,使复本位制无法实现。 10.超主权货币:就是一种与主权国家脱钩、并能保持币值长期稳定的,用以解决金融危机暴露出的现行国际货币体系的一系列问题的国际储备货币。 二、单项选择题 1.货币资金的融通,一般指货币流通及( A )有关的一切活动。 A.银行信用B.商业信用 C.资金借贷D.证券投资 2.按照一般的产业分类方法,金融往往被归入( B )。 A.工业产业B.服务业产业 C.信息产业D.第二产业 3.下列属于微观层面的金融的是( D )。 A.货币均衡B.金融政策 C.金融危机D.金融工具 4.下列国家中属于市场主导型金融体系的是( A )。

第一课--色彩基础知识教案

色彩基础知识教学设计 我们的世界是丰富多彩的,我们的周围都被色彩所包围,每个事物都有属于它的色彩 课题:色彩基础知识 课型:综合探索 授课方法:说教法 教学目标: 知识目标:A.理解色彩知识的基本术语 B.学习运用色彩表达情感的方法 能力目标:培养学生认识、运用色彩表达的能力 培养学生从色彩知识运用与审美双重功能中,感受美术的社会价值, 从而进一步提高进行美的创造愿望,增强艺术修养。 教学重点:色彩调色的方法;色彩在美术创作中重要的意义。 教学难点:运用色彩表达事物及情感的能力。 讲授新课: 一、色彩的概念、意义 在《艺术辞典》中对色彩的概念是这样概括的:色彩是光的特性的延伸,色彩是在色光物体,视觉器官三者之间极其复杂的关系下面产生的一种物理现象. 从我们美术的角度出发来看,色彩是一门独立的艺术,具有独立的艺术审美性,色彩使万物生机勃勃,不同的色彩有着不同的启示作用和暗示力,用以表现画者内心的感受,所以我们要学会运用色彩,因为色彩它是作为形态以外的另一个设计要素,色彩是无可替代的信息传达方式和最富有的吸引力的设计手段之一。 二、色彩的基础知识 1、色彩的分类 (1)原色:大家知不知道什么是原色? 无法调制出来的三原色:红、黄、蓝、又称为一次色。 (2)间色:两种原色相混合后产生的色彩称为间色,又称为二次色橙(红+黄)、绿(蓝+黄)、紫(红+蓝)。 (3)复色:三种原色或两种间色相混合后产生的色彩称为复色,又称为第三次色和再间色,复色纯度低为灰色调。 (4)补色:补色又称为互补色,余色或强对比色。在色相环中任何直径两端相对之色都成为互补色,如红与绿、蓝与橙、黄与紫、补色之间混合会产生黑色。 2、色彩的三要素: (1)色相:是指颜色本身所具有的面貌,也是区别其他颜色的名称。 如黄、红、绿、橙等. (2) 明度:是指色相的明暗程度,它包括同一颜色的色相差别,也包括不同色 相自身所具有的明暗差异。即人们常说的“深浅差别”或“素描关 系”。大家知不知道怎么来区别一个色彩的明暗程度,一个色彩加 入白色越多,明度越高。加入黑色越多明度越低。 (3 )纯度:指色彩的鲜艳程度,饱和程度。它是由颜色中含有其它 颜色的多少所决定的。 一个色彩只要不加入其他色彩,就是高纯度的,只要加入 了其他色彩,纯度就会降低。 3、色彩的属性 (1)暖色系:指的是包括红色、褐色的所有色彩。 它们给人以热烈、欢快、温暖、奔放的感觉。

第一次作业计算机基础知识

第一次作业计算机基础知 识 Last revision on 21 December 2020

1. 计算机问世以来经历了四代,划代的主要依据是计算机电子元件的类型。大规模集成电路主要应用于____d__。 a. 第1代 b. 第2代 c. 第3代 d. 第4代 2.在计算机的多种技术指标中,决定计算机的计算精度的是___b___。 a. 运算速度 b. 字长 c. 存储容量 d. 进位数制 3. 个人计算机(PC)是除了主机外,还包括外部设备的微型计算机。而其必备的外部设备是___b___。 a. 键盘和鼠标 b. 显示器和键盘 c. 键盘和打印机 d. 显示器和扫描仪 4. 从硬件看,对整机性能影响最大的是___b___。 a. 内存 b. CPU c. 显示器 d. 硬盘 5. WPS、Word等文字处理软件属于___c___。 a. 管理软件 b. 网络软件 c. 应用软件 d. 系统软件 6. 一般认为,世界上第一台电子数字计算机诞生于___a___。 a. 1946年 b. 1952年 c. 1957年 d. 1963年 7. 用来计算计算机存储容量的基本单位是___c___。 a. 字 b. 页 c. 字节 d. 数据块 8. 液晶显示器简称为___c___。 a. CRT b. VGA c. LCD d. TFT 9. 在计算机中,控制总线的英文术语的缩写是___b___。 a. DB b. CB c. AB d. MODEM 10. 计算机中常说的486、586指的是计算机的___c___。 a. 存贮容量 b. 运算速度 c. CPU型号 d. 显示器速度 11. 在计算机工作中,一般不能写入信息的存储器是___b___。 a. 软盘 b. ROM c. RAM d. 硬盘

作业现场的基本安全知识资料

作业现场的基本安全知识 员工遵章守纪,是实现安全生产的基础。员工在生产过程中,不仅要有熟练的技术,而且必须自觉遵守各项操作规程和劳动纪律。远离“三违”。只有这样,才能做到“三不伤害”,即“不伤害自己,不伤害他人、不被他人伤害”,确保实现安全生产。 一、“三违”的识别与预防 “三违”是指违章指挥;违章操作;违反劳动纪律。 1、违章指挥的识别与预防: 违章指挥:是指违反国家的安全生产方针、政策、法律、条例、规程、标准、制度及生产经营单位的规章制度的指挥行为。 A、违章指挥的原因:不从实际出发,盲目追求完成生产任务;没有安全防护村时,设备、人员、方法等条件不具备;安全意识淡薄,不懂安全技术规程不尊重专家、员工的建议,强令或指挥他人冒险作业。 B、常见的违章指挥行为:不按照安全生产责任制有关本职工作规定履行职责;不按规定对员工进行安全教育培训,强令员工冒险违章作业;新建、改建、扩建项目,不执行“三同时”的规定,不履行审批手续,对已发现的事故隐患,不及时采取措施,放任自流等。 C、预防违章指挥的注意事项:摆正安全与生产的关系,当不具备安全生产条件时,员工可以拒绝接受生产任务。加强自身安全素质的培养,提高安全意识,掌握安全技术操作规程,能够正确处理生产作业过程中遇到的问题。对违章指挥及时提出批评并纠正。 2、违章操作的事前预防 违章操作性为:是指在劳动过程中违反国家法律法规和生产经营单位

指定的各项规章制度,包括工艺技术、生产操作、劳动保护、安全管理等方面的规程、规则,章程、条例、办法和制度等以及有关安全生产的通知、决定。 出现违章操作行为的原因:安全技术水平不高,不知道正确的操作方法;明知道是违章行为,但冒险作业;明知道正确的操作方法,但怕麻烦,图省事而采取违章操作行为;侥幸心里严重,明知道这种违章可能要出事故,还采取这种违章行为。 常见的违章操作行为:不按规定正确佩带和使用劳动防护用品;工作不负责任;发现设备或安全防护装置缺损,不向领导反映,继续操作;不执行规定的安全防范措施,对违章指挥盲目服从,不加抵制;不按操作规程,工艺要求操作设备;忽视安全,忽视警告,冒险进入危险区域。 3、违反劳动纪律 违反劳动纪律:是指违反劳动生产过程,为维护集体利益并保证工作的正常进行,而制定的要求每个员工遵守的规章制度的行为。劳动纪律是多方面的,它包括有:组织纪律、工作纪律、技术纪律以及规章制度等。 常见违反劳动纪律的表现:迟到、早退、中途溜号;工作时间干私活、办私事;上班不干活、消极怠工;工作中不服从分配,不听从指挥;无理取闹、纠缠领导、影响正常工作;私自动用他人工具、设备;不遵守各项规章制度,违反工艺纪律和操作规程等。 二、作业过程中危险因素的识别 员工在作业过程中,常会由于各种因素的影响而产生不利于安全的情绪,除此以外,还会由于别的原因直接导致员工产生不安全行为;加

ARM嵌入式系统基础教程第二版课后习题答案

第1章嵌入式系统概述 (1)举出3个本书中未提到的嵌入式系统的例子。 答:键盘、鼠标、扫描仪。 (2)什么叫嵌入式系统? 答:嵌入到对象体系中的专用计算机应用系统。 (3)什么叫嵌入式处理器?嵌入式处理器分为哪几类? 答:嵌入式处理器是为完成特殊的应用而设计的特殊目的的处理器。分为3类:1.注重尺寸、能耗和价格;2.关注性能;3.关注全部4个需求——性能、尺寸、能耗和价格。 (4)什么是嵌入式操作系统?为何要使用嵌入式操作系统? 答:嵌入式操作系统是操作系统的一种类型,是在传统操作系统的基础上加入符合嵌入式系统要求的元素发展而来的。原因:1.提高了系统的可靠性;2.提高了开发效率,缩短了开发周期。3.充分发挥了32位CPU的多任务潜力。 第2章 ARM7体系结构 1.基础知识 (1)ARM7TDMI中的T、D、M、I的含义是什么? 答:T:高密度16位Thumb指令集扩展;D:支持片上调试;M:64位乘法指令;I:Embedded ICE硬件仿真功能模块。 (2)ARM7TDMI采用几级流水线?使用何种存储器编址方式? 答:3级;冯·诺依曼结构。 (3)ARM处理器模式和ARM处理器状态有何区别? 答:ARM处理器模式体现在不同寄存器的使用上;ARM处理器状态体现在不同指令的使用上。 (4)分别列举ARM的处理器模式和状态? 答:ARM的处理器模式:用户模式、系统模式、管理模式、中止模式、未定义模式、中断模式、快速模式;ARM的处理器状态:ARM状态、Thumb状态。 (5)PC和LR分别使用哪个寄存器? 答:PC:R15;LR:R14。 (6)R13寄存器的通用功能是什么? 答:堆栈指针SP。 (7)CPSR寄存器中哪些位用来定义处理器状态?

色彩与基础图案

色彩与基础图案 《色彩的理论与应用》 《新色彩的应用》 《图案基础》 《基础图案》 《服装图形装饰设计》 《色彩理论与应用》 《新色彩形成》 颜料水粉 纸厚的纸 笔水粉笔两支 调色板 色彩的基础知识 时装的三要素色彩款式质地 色彩的体现1)衣与周围环境的搭配 2)政治与经济 3)少儿中年青年老年 食品的包装色彩的价值占51%以上 冷饮多用冷色调其余的多用暖色调 色彩对人有心理作用如对人的食欲的影响 对环境也有影响 色彩与周围环境的协调纯净的颜色给人以幽静和舒适 色彩杂乱易产生疲惫感 色彩公路居民区红色限制速度橙黄色学校兰色色彩还可以进行色彩医疗 蓝光可以增加产蛋量 红光可以增加番茄产量 色彩 色彩是物体反射可见光作用于人的视觉感官而产生的感觉 有光才有色 380nm – 780nm 可见光 无彩色黑白灰 有彩色红橙黄绿蓝紫等彩色 色彩的三属性 色相明度彩度 色相是色彩的相貌波长不同色彩的色相也不相同 明度是色彩的明暗深浅程度 无彩色中白色的明度是最高的黑色的是最低的 在有彩色之中黄色最亮紫色最暗 同意彩色有相同的明度不同的彩色有相同的明度 无彩色与有彩色可以有相同的明度 彩色纯度色彩的纯粹程度 当色素达到极限强度时就称为纯色 正色中加入黑白灰纯度降低

正色中加入正色纯度也降低 黑白灰只有明度没有纯度 有彩色既有明度又有纯度 色相环红黄绿蓝紫 红黄绿蓝 色彩的表示方法 色立体 蒙赛尔色 色立体像地球一样的球体,地球的赤道是各种正色。贯穿球心的垂直轴是由一个渐变的无彩色体系作为标注色彩明度的标尺又叫消色轴北极为白南极黑,各色相得纯色沿垂直轴着渐变灰又到消色,各色愈靠近消色轴色的纯度越低 蒙赛尔色彩体系 色彩的心理作用 红黄绿蓝紫为基础再加入中间的色相就是十个色相 其中间档色则不同程度的具有相邻色相的色味 在消色轴之间加入相同明度梯度的九个灰纯色由色相环到消色轴根据色相与明度的不同分为若干个阶段一消色轴为0 既有不同的色相与明度最高的纯度是不同的 色相*明度/纯度 5GB-4/4 5B是蓝绿明度为到消色轴的第四个灰纯度与消色轴的水平距离为6个阶段 奥式色立体 黄橙红紫靛青绿蓝海蓝叶绿 再将每一个色相分为三个当第二档为你色相的正色 消色轴分成八级加上黑白共十级 a c e g I l n p 白89 56 35 22 14 8.9 5.6 3.5 黑11 44 65 78 86 91.5 94.4 96.5 色相号*含白量*含黑量 红橙黄绿蓝紫 共二十四种色相 系统命名法与习惯命名法 消色类命名法= 色相的修饰语+消色基本色相 色相的修饰语如带什么色 消色的基本色相白色明灰灰色暗灰黑色 彩色的命名= 色相的修饰语+明度与饱和度修饰语+色彩基本名 色彩基本色红黄红黄黄绿绿等 色彩的物理: 色彩的视觉生理现象 色彩的视觉心理现象

第一次作业计算机基础知识

第一次作业计算机基础 知识 标准化管理部编码-[99968T-6889628-J68568-1689N]

1. 计算机问世以来经历了四代,划代的主要依据是计算机电子元件的类型。大规模集成电路主要应用于____d__。 a. 第1代 b. 第2代 c. 第3代 d. 第4代 2.在计算机的多种技术指标中,决定计算机的计算精度的是___b___。 a. 运算速度 b. 字长 c. 存储容量 d. 进位数制 3. 个人计算机(PC)是除了主机外,还包括外部设备的微型计算机。而其必备的外部设备是___b___。 a. 键盘和鼠标 b. 显示器和键盘 c. 键盘和打印机 d. 显示器和扫描仪 4. 从硬件看,对整机性能影响最大的是___b___。 a. 内存 b. CPU c. 显示器 d. 硬盘 5. WPS、Word等文字处理软件属于___c___。 a. 管理软件 b. 网络软件 c. 应用软件 d. 系统软件 6. 一般认为,世界上第一台电子数字计算机诞生于___a___。 a. 1946年 b. 1952年 c. 1957年 d. 1963年 7. 用来计算计算机存储容量的基本单位是___c___。 a. 字 b. 页 c. 字节 d. 数据块 8. 液晶显示器简称为___c___。 a. CRT b. VGA c. LCD d. TFT 9. 在计算机中,控制总线的英文术语的缩写是___b___。 a. DB b. CB c. AB d. MODEM 10. 计算机中常说的486、586指的是计算机的___c___。 a. 存贮容量 b. 运算速度 c. CPU型号 d. 显示器速度 11. 在计算机工作中,一般不能写入信息的存储器是___b___。 a. 软盘 b. ROM c. RAM d. 硬盘 12. 用户所用的内存储器容量通常是指___b___。 a. ROM的容量 b. RAM的容量 c. ROM的容量+RAM的容量

-Linux操作系统基础教学大纲

Linux操作系统基础 Foundation of Linux Operation System 适用范围:2013本科人才培养方案 课程编号: 学分:2 学时:32(其中:讲课学时:20 实验学时:12) 先修课程:计算机文化概论 适用专业:网络工程 建议教材:《Linux实用教程》陈博等人民邮电出版社2008年10月 开课单位:软件学院 一、课程的性质与任务 课程性质:本课程是网络工程专业网络安全与攻防方向的一门专业方向任选课,Linux及应用是计算机科学专业的一门专业课程。 课程任务:本课程的目的和任务是使学生全面地了解和掌握Linux系统的基本概念、原理及应用技术、以及适应社会对Linux操作与管理人员的需求。通过本门课程的学习,能够为以后从事软件编程、分布式处理及系统服务部署等不同应用领域的研究打下深厚的理论基础。 二、课程的基本内容及要求 (一)认识Linux系统 1. 课程教学内容: (1)Linux系统简介 (2)Linux系统的特点和组成 (3)Linux版本介绍 (4)Fedora Core系统概述 2. 课程重点、难点 重点:了解Linux操作系统的发展历程,改系统的特点和组成。 难点:Linux操作系统与Window操作系统的异同。 3. 课程教学要求: (1)了解计算机计算机操作系统的发展过程; (2)理解Linux操作系统与UNIX系统的区别,理解GUN计划的内容; (3)掌握Linux各个系统的版本及其优劣等。

(二)Fedora 系统的安装和删除 1. 课程教学内容: (1)准备安装Linux操作系统 (2)分区的概念和分区的类型。 (3)硬盘的类型。 (4)安装Linux的步骤及安装后的初始化工作。 (5)删除MBR中GRUB引导程序。 (6)删除Linux分区。 2. 课程重点、难点 重点:如何对硬盘分区,如何命名分区,分区的格式化等。 难点:如何理解分区的编号及文件系统的建立等。 3. 课程教学要求: (1)本章的学习目的是使学生能够自己安装一个操作系统,合理分区,并了解Linux下分区的概念。了解如何建立交换分区。 (2)理解分区文件的命名描述; (3)掌握安装Linux的步骤及安装后的初始化工作,掌握如何删除MBR中的GRUB分区程序。 (三)Linux图形化界面 1. 课程教学内容: (1)登录、注销和关闭系统 (2)GNOME基本使用 (3)系统设置 (4)Fedora系统的应用软件使用 2. 课程重点、难点: 重点:掌握如何正常登录、注销和关闭系统的几个命令。 难点:了解在如何在GNOME图形界面中如何复制、黏贴、删除文件等。 3. 课程教学要求: (1)了解GNOME的初步使用,系统的各种基本设置; (2)理解硬盘分析器、系统日志等内容。 (3)掌握在GNOME的操作使用。 (四)Linux字符界面操作 1. 课程教学内容:

标准作业基础知识:

标准作业基础知识: 1、“三票一书”的具体指哪些: 2、班长应该具备的6项能力及目的: 1. 制定本班组所有岗位作业要领书的能力。 2. 让下属熟练掌握作业要领书的能力。 3. 监督下属是否遵守标准作业的能力。 4. 出现下属不遵守标准作业要领书的情况时,指导并使其遵守 的能力。 5. 指导下属开展工作和对下属做评价的能力。 6. 熟练操作本班组内的所有岗位的能力。 班组长要具备这些能力,就需要对标准作业有一定了解,并且掌握动作分析、改善能力,才能编制、改善标准作业要领书。 3、标准作业的概念、目的、相关术语: 概念:标准作业是以较少的工时数,生产出高品质的产品的一种工作手法。是将作业人员、作业顺序、工序设备的布置、物流过程等问题作最适当的组合,以达到生产目标而设立的作业方法。 目的: 1、围绕有效的人员移动创建平稳的生产流 2、所有人员都可以容易地完成的工作 3、进行重复性工作,识别并消除工作伙伴之间的工作差异 4、保持上次改善取得的成果 5、建立持续改进的基础 术语:标准作业 以人的动作为中心,把工序集中起来,以没有浪费的操作顺序有效的进行生产的方法。 术语:作业节拍(T.T—Takt Time) 根据客户的要求,生产一件产品应该使用的时间值。 T.T=1天生产的时间/1天客户需求的产品数量 术语:循环时间(C.T—Cycle Time) 作业者一个人进行标准作业时,毫不困难的、最快的、一个循环的实际作业时间(包括步行时间),但不包括空手等待时间。 术语:工序能力: 各工序的生产能力。即各工序(设备)进行生产时,考虑到手动作业时间、设备的加工时间、更换刀具的时间,单班所能生产的最大数量。

《计算机应用基础教程》第一章-计算机基础知识

第1章计算机基础知识 学习目标: 通过本章学习使学生掌握计算机基本概念、计算机系统组成、计算机各大硬件设备、计算机的数制和信息的表示与存储,并熟悉计算机的产生、发展、特点和应用领域,了解计算机中字符编码的概念。 1.1计算机概述 随着微型计算机的出现及计算机网络的发展,计算机的应用已渗透到社会的各个领域,并逐步改变着人们的生活方式。21世纪的今天,掌握和使用计算机成为人们必不可少的技能。 1.1.1计算机的诞生及发展 1946年2月,世界上第一台电子计算机ENIAC(埃尼阿克)在美国加州问世。ENIAC使用了17468电子管,1500个继电器,体积3000立方英尺(1立方米=35.346立方英尺),占地170平方米,重30吨,耗电174千瓦。内存17K,字长12位,运算速度每秒5000多次加法运算,300多次乘法运算,比当时最快的计算工具快300倍,耗资40万美金。在当时用它来处理弹道问题,将人工计算使用20小时缩短到30秒。但是ENIAC却有一个严重的问题,它不能存储程序。如图1-1所示。 图1-1世界上第一台电子计算机 几乎在 同一时期,着名数学家提出了“存储程序”和“程序控制”的概念。其主要思想为: 1)采用二进制形式表示数据和指令。 2)计算机应包括运算器、控制器、存储器、输入和输出设备五大基本部件。 3)采用存储程序和程序控制的工作方式。 所谓存储程序,就是把程序和处理问题所需的数据均以二进制编码形式预先按一定顺序存放到计算机的存储器里。计算机运行时,中央处理器依次从内存储器中逐条取出指令,按指令规定执行一系列的基本操作,最后完成一个复杂的工作。这一切工作都是由一个担任指挥工作的控制器和一个执行运算工作的运算器共同完成的,这就是存储程序控制的工作原理。

操作系统的安全策略基本配置原则

操作系统的安全策略基 本配置原则 集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统的安全策略基本配置原则安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(4)开启审核策略(5)开启密码策略,(6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1操作系统安全策略 利用Windows2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2关闭不必要的服务 Windows2000的TerminalServices(终端服务)和IIS(Internet信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,

很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明 ComputerBrowser维护网络上计算机的最新列表以及提供这个列表Taskscheduler允许程序在指定时间运行RoutingandRemoteAccess在局域网以及广域网环境中为企业提供路由服务Removablestorage管理可移动媒体,驱动程序和库RemoteRegistryService允许远程注册表操作PrintSpooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSECPolicyAgent管理IP安全策略以及启动 ISAKMP/Oakley(IKE)和IP安全驱动程序DistributedLinkTrackingClient当文件在网络域的NTFS卷中移动时发送通知Com+EventSystem提供事件的自动发布到订阅COM组件。 3关闭不必要的端口 关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但是不可以认为高枕无忧了.用端口扫描器扫描系统

色彩基础知识全解

色彩基础知识 第二章色彩 色彩概述 1.色彩基础知识 色彩的概念 光从物体反射到人的眼睛所引起的一种视觉心理感受。色彩按字面含义上理解可分为色和彩,所谓色是指人对进入眼睛的光并传至大脑时所产生的感觉;彩则指多色的意思,是人对光变化的理解。 1)常用色彩名词 三原色 绘画色彩中最基本的颜色为三种即红、黄、蓝,称之为原色。这三种原色颜色纯正、鲜明、强烈,而且这三种原色本身是调不出的,但是它们可以调配出多种色相的色彩。 间色 有两个原色相混合得出的色彩,如黄调蓝得绿、蓝调红得紫。 复色 将两个间色(如橙与绿、绿与紫)或一个原色与相对应的间色(如红与绿、黄与紫)相混合得出的色彩。成为色彩纯度较低的含灰色彩。,复合色包含了三原色的成 分. 2)其他色彩名词 对比色 色相环中相隔120度至150度的任何三种颜色。 同类色 同一色相中不同倾向的系列颜色被称为同类色。如黄色中可分为柠檬黄、中黄、橘黄、土黄等,都称之为同类色。 互补色 色相环中相隔180度的颜色,被称为互补色。如:红与绿,蓝与橙,黄与紫互为补色。补色相减(如演练配色时,将两种补色颜料涂在白纸的同一点上)时,就成为黑色;补色并列时,会引起强烈对比的色觉,会感到即能趋向调和。,如将补色的饱和度减弱,红的更红、绿的更绿

3)色彩的基本因素 光源色 有各种光源发出的光(室内光、室外光、人造光),光波的长短、强弱、比例性质不同形成了不同的色光,称之为光源色。一般在物体亮部呈现。 固有色 自然光线下的物体所呈现的本身色彩称之为固有色。但在一定的光照和周围环境的影响下,固有色会产生变化,对此初学色彩者要特别注意。固有色一般在物体的灰部呈现。 环境色 物体周围环境的颜色由于光的反射作用,引起物体色彩的变化称之为环境色。特别是物体暗部的反光部分变化比较明显。 4)色彩的三要素 色相. 色相是指色彩的相貌,是色彩最显著的特征,是不同波长的色彩被感觉的结果。光谱上的红、橙、黄、绿、青、蓝、紫就是七种不同的基本色相。 明度 明度是指色彩的明暗、深浅程度的差别,它取决于反射光的强弱。它包括两个含义:一是指一种颜色本身的明

Linux操作系统基础教程

Linux系统基础课程教案 第一章绪论 一、 U nix家族中的一员 ①UNIX,1971年由AT&T发布,73年重写, 70年代末,AT&T成立了Unix系统实验室(Unix System Lab,USL),宣布对Unix产品拥有所有权,1983年发布了 SYSTEM V。在UNIX7之前,UNIX是免费或收取少量费 用开放源码的。UNIX的研发诞生了C语言。 (AT&T,美国电报电话公司。1974受到美国反托拉斯司起 诉,被控利用垄断美国本土电话服务的优势,排挤长途电话 竞争者。案件在1982年得到和解。美国电报电话公司同意 将本土电话业务拆分为8个小公司。根据美国反垄断法规定 AT&T不能进入计算机市场领域,所以AT&T无法将UNIX 作为商品出售。只能自己使用和发放到大学的科研机构中供 研究使用。) ②BSD(Berkeley Software Distribution) 伯克利的加利佛尼亚大学计算机科学研究组以UNIX 7.0为 基础开发了UNIX的BSD版本。从1977年起,它免费发布 了数千份1BSD和2BSD(PDP—11使用),以及4BSD(V AX 使用)。到90年代开发到4.4版,以及FreeBSD。 BSD Unix

中最先实现了TCP/IP,是最具影响的UNIX。 但90年代BSD遭遇到AT&T的指控,后来BSD与93年已经卖给Novell公司的Unix系统实验室(USL)达成和解,但BSD Unix系统中必须去除原来来自AT&T的不到10%源码。因此直到1995年1月他们才发布了完全4.4BSD Lite 的系统的FreeBSD 2.0,为此耽误了时机,成就了Linux等竞争对手(伯克利计算机系统研究组(CSRG)在发布了4.4BSD-lite2之后就解散了,小组的科研人员有些进入了Unix商业公司,有些继续进行其他计算机领域的研究。FreeBSD是CSRG在1992年终止开发之前发行的最后一个BSD版本——4.4BSD的一个著名分支。BSD的著名后继有OpenBSD、NetBSD、FreeBSD和BSDI等)。 ③MINIX 1987年荷兰阿姆斯特丹Vrije(自由?)大学教授Andrew Tanenbaum以UNIX7为蓝本开发出一个运行于IntelX86平台上的简化类UNIX系统MINIX(mini-UNIX的意思)来用于教学。MINIX开放源码,因完全独立开发故不受AT&T 许可协议的约束。最新的版本是MINIX 2.0.4 [Nov-9-2003],可以去官方网站免费下载。 ④Linux 1991年,芬兰学生Linus Torvalds开始使用MINIX时,对MINIX提供的功能不满意。于是他自己写了一个类UNIX 操作系统(尽管还是用MINIX编译的)并放到网上让人们

操作系统安全保障措施

操作系统安全保障措施集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统安全保障措施系统安全防护能力 一.文件访问控制 1.所有办公终端的命名应符合公司计算机命名规范。 2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。 3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。 4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。 5.公司所有办公终端的密码不能为空,根据《云南地方IT系统使用手册》中的密码规定严格执行。 6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。 8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。 9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。 10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。 11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。 二。用户权限级别 1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。 2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。 4.一个用户根据实际情况可以分配多个角色。 5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。 三.防病毒软件/硬件 1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。 2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。 3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT 服务部门进行解决。

空间作业基本知识

有限空间作业的一些基本知识 北京市水务规范规定:各单位应对有限空间作业负责人员、作业者和监护者开展安全教育培训。培训的内容包括:有限空间存在的危险特性和安全作业的要求;进入有限空间的程序;检测仪器、个人防护用品等设备的正确使用;事故应急救援措施与应急救援预案等;培训应有记录、培训结束后,应记录培训的内容、日期等有关情况。 按照流程,有限空间作业前的准备工作主要包括:1、制定有限空间作业方案2、明确人员及其安全职责3、作业审批4、安全交底5、封闭作业区域及安全警示6、设备安全检查7、开启出入口8、安全隔离9、气体检测10、作业环境判定(1/2/3级)11、机械通风12、二次检测13、二次判定14、个体防护15、电气设备及照明安全 制定有限空间作业方案 实施有限空间作业前,应当对作业环境进行评估,分析存在的危险有害因素,提出消除、控制危害的措施,制定有限空间作业方案,并经本企业安全生产管理人员审核,负责人批准。 存在交叉作业时,采取避免互相伤害的措施。 明确具体作业人员及其安全职责 应当按照有限空间作业方案,明确作业现场负责人、监护人员、作业人员及其安全职责。作业审批 实施有限空间作业前应按照本企业制定的《有限空间作业审批制度》履行审批手续,审批文件应存档备案。

作业审批有利于安全管理部门或主管领导对有限空间作业将采取的人力资源、安全防护措施等内容进行有效把关,对不合格事项在作业前及时调整,从而保障作业人员安全。 安全交底 实施有限空间作业前,应当将有限空间作业方案和作业现场可能存在的危险有害因素、防控措施告知作业人员。现场负责人应当监督作业人员按照方案进行作业准备。 封闭作业区域及安全警示 作业前,应封闭作业区域,并在出入口周边显着位置设置安全标志和警示标识。 设置信息公示牌(2012.6) 作业单位在进行有限空间作业前,应在作业现场设置作业单位信息公示牌。占用道路进行地下有限空间作业,应符合道路交通管理部门关于道路作业的相关规定。 信息公示牌应与警示标志一同放置现场外围醒目位置。 作业人员应佩戴包含信息公示牌相关内容的工作证件,现场监护人员应持有限空间特种作业操作证上岗,并佩戴标有“有限空间作业现场监护”字样的袖标。 信息公示牌内容:作业单位名称与注册地址,主要负责人姓名与联系方式,现场负责人姓名与联系方式,现场作业的主要内容。 作业前准备:设备安全检查 1作业前,应对安全防护设备、个体防护设备、应急救援设备、作业设备和工具进行安全检查,发现问题应立即更换。

操作系统安装基础教程(菜鸟版)

第五章、第七章、第八章、第九章(4学时) 授课班次与时间: 硬盘分区与格式化/操作系统的安装/计算机常用驱动安装和应 用软件的安装 教学目的与要求: 了解分区与格式化的基本概念,理解分区策略,掌握分区与格式化的方法。了解常用系统的操作;掌握Windows XP和WIN7操作系统的安装。了解常用设备与驱动的概念,掌握驱动程序的获取与升级的方法,掌握各种驱动程序的安装方法,了解各类常用的应用软件,掌握常用的应用软件的卸载与安装。 教学重点、难点和教学方法设计: 教学重点: 1.掌握分区与格式化的方法 2.操作系统的安装 3. 驱动程序的安装 4. 应用软件的安装与卸载 教学难点: 1.硬盘分区 2. 系统安装时的第一启动项如何找准 3. 应用软件的安装与卸载 教学方法: 多媒体教学+板书+实验

说明: 一、教案还应含教具、幻灯片、电化教学(若使用)使用手段的说明;新课内容小结; 二、课时授课计划(教案)以一次课(2学时)为单元编写,每一单元有一首页 教学主要内容: 一、分区与格式化的基本概念。 二、分区格式化软件的使用。 三、常用操作系统的介绍。 四、两种操作系统的安装过程。WIN8换WIN7 五、常用设备及驱动的概念。 七、常用软件的安装与设置(Office 2003 、RealPlayer10.0、 WinRar、暴风影音)教学详细内容: 1、硬盘分区与格式化 硬盘的分区 主分区、扩展分区、逻辑分区 主分区就是含操作系统启动所必需的文件和数据的硬盘分区,要在硬盘上安装操作系统,则该硬盘必须有一个主分区。 扩展分区就是除主分区外的分区,必须再将它划分为逻辑分区后才能使用。 逻辑分区是在扩展分区的基础上划分的。 分区的原则 分区是将硬盘划分为主分区、扩展分区、逻辑分区。对于一个硬盘主分区最多可以有4个,对于一台微机来讲它必须有一个对它没有什么特别的限制。 格式化 硬盘一般要经过低级格式化、分区、高级格式化三个过程后才能使用。硬盘的格式化分为低级格式化和高级格式化。 普通用户只对硬盘进行分区和高级格式化,一般不做低级格式化。 高级格式化是对硬盘进行整理和清除,将硬盘变成一个可以存放数据的地方。 高级格式化命令格式为: format [drive:][/q][/fs:file-system]

操作系统安全要点

第一章:绪论 1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。 2 操作系统地安全是计算机网络信息系统安全的基础。 3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。 5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。 6 操作系统受到的保密性威胁:嗅探,木马和后门。 7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。 8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。 9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。 10 嗅探器可能造成的危害: ?嗅探器能够捕获口令; ?能够捕获专用的或者机密的信息; ?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限; ?分析网络结构,进行网络渗透。 11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。 12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的. 13 后门:绕过安全性控制而获取对程序或系统访问权的方法。 14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。 蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性. 16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。 17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

相关文档
相关文档 最新文档