信息是数据抽象出来的什么? java 关于过程抽象和数据抽象的问题

\u4ec0\u4e48\u662f\u6570\u636e\u62bd\u8c61\uff0c\u8bd5\u4e3e\u4f8b\u8bf4\u660e

\u62bd\u8c61\u6709\u4e24\u79cd, \u4e00\u79cd\u662f\u6570\u636e\u62bd\u8c61, \u4e00\u79cd\u662f\u884c\u4e3a\u62bd\u8c61.
\u884c\u4e3a\u62bd\u8c61\u662fC++\u6700\u91cd\u8981\u7684\u673a\u5236\u4e4b\u4e00.

\u6570\u636e\u62bd\u8c61:
int i = 5 ; // \u4f60\u628a5\u8868\u793a5\u4e2a\u82f9\u679c, 5\u500d\u5173\u7cfb\u7b49\u7b49, \u8fd9\u5c31\u662f\u6570\u636e\u62bd\u8c61.
// \u7528\u6570\u636e\u53bb\u8868\u793a\u4e8b\u7269,\u6982\u5ff5,\u5173\u7cfb

\u884c\u4e3a\u62bd\u8c61:
\u6bd4\u5982, \u4efb\u4f55\u8868\u73b0\u51fa\u8fed\u4ee3\u5668\u884c\u4e3a\u7684\u4e1c\u897f\u90fd\u662f\u8fed\u4ee3\u5668, \u6765\u81ea>\u91cc\u7684\u539f\u8bdd

\u6240\u4ee5vector::iterator\u662f\u8fed\u4ee3\u5668, list::iterator\u662f\u8fed\u4ee3\u5668, \u6307\u9488int* p\u4e5f\u662f\u8fed\u4ee3\u5668
\u8fed\u4ee3\u5668\u6709\u54ea\u4e9b\u884c\u4e3a?
\u6709\u89e3\u5f15\u7528\u64cd\u4f5c, \u5982*iter = 10,
\u6709\u6210\u5458\u8bbf\u95ee\u64cd\u4f5c iter->func(),
\u6709\u9012\u589e\u64cd\u4f5c ++iter
\u6240\u4ee5\u53ea\u8981\u4f60\u5b9a\u4e49\u4e00\u4e2a\u7c7b, \u652f\u6301\u4e0a\u8ff0\u64cd\u4f5c, \u4f60\u7684\u7c7b\u5c31\u662f\u4e00\u4e2a\u8fed\u4ee3\u5668, \u5982\u679c\u4f60\u7684\u7c7b\u540c\u65f6\u53c8\u5177\u6709\u5bb9\u5668\u7684\u884c\u4e3a, \u4f60\u7684\u7c7b\u4e5f\u53ef\u4ee5\u53eb\u505a\u5bb9\u5668. \u5f53\u7136\u8fd9\u79cd\u5f02\u578b\u4e0d\u592a\u53ef\u80fd\u751f\u5b58\u5728\u6709\u610f\u4e49\u7684\u73af\u5883\u4e2d.

\u5728C++\u4e2d\u884c\u4e3a\u62bd\u8c61\u4e00\u822c\u6709\u4e24\u79cd\u5b9e\u73b0\u673a\u5236:

\u5728\u9762\u5411\u5bf9\u8c61\u7684\u7f16\u7a0b\u4e2d, \u4f7f\u7528\u63a5\u53e3
\u901a\u5e38\u5b9a\u4e49\u4e00\u4e2a\u62bd\u8c61\u7c7b\u4f5c\u4e3a\u63a5\u53e3, \u6bd4\u5982 class shape{ virtual void draw() ;}
\u4efb\u4f55\u7ee7\u627f\u8be5\u63a5\u53e3\u7684\u5b50\u7c7b, \u90fd\u5f3a\u5236\u6027\u7684\u5177\u6709draw()\u884c\u4e3a, \u6240\u4ee5\u4efb\u4f55\u5b50\u7c7b\u90fd\u53ef\u53eb\u505ashape

\u5728\u6cdb\u578b\u7f16\u7a0b\u4e2d, \u901a\u5e38\u4f7f\u7528\u7b56\u7565
\u7b56\u7565\u662f\u9690\u5f0f\u63a5\u53e3, \u5728C/C++\u5176\u5b9e\u5c31\u7b49\u4e8econvention(\u7ea6\u5b9a), \u6bd4\u5982\u6211\u4eec\u7ea6\u5b9a\u53d8\u91cfi\u5f00\u5934\u8868\u793aint\u7c7b\u578b
template
void draw( const T sp )
{
sp.draw() ; // \u7531\u4e8e\u7b56\u7565\u662f\u9690\u5f0f\u7684, \u53ea\u8981\u6c42T\u5177\u6709draw()\u884c\u4e3a, \u800c\u4e0d\u8981\u6c42T\u4e4b\u95f4\u6709\u4efb\u4f55\u7ee7\u627f\u5173\u7cfb
}

\u62bd\u8c61 = \u63d0\u53d6\u5171\u6027, \u5ffd\u7565\u65e0\u5173
\u6240\u4ee5
class polymorph
{
void draw() ; // polymorth\u662f\u4e00\u4e2ashape, \u56e0\u4e3a\u56fe\u5f62\u7684\u884c\u4e3a\u5171\u6027\u662fdraw()
// \u56fe\u5f62\u6216\u8bb8\u8fd8\u6709move(), scale()\u884c\u4e3a, \u4f46\u662f\u5728\u8fd9\u91cc\u6211\u4eec\u5ffd\u7565\u6389, \u5bf9\u6211\u4eec\u4e0d\u91cd\u8981
void drive() ; // polymorth\u662f\u4e00\u90e8\u6c7d\u8f66, \u56e0\u4e3a\u6c7d\u8f66\u7684\u884c\u4e3a\u5171\u6027\u662fdrive()
// \u6c7d\u8f66\u8fd8\u6709stop(),\u4f46\u662f
} ;

\u6570\u636e\u62bd\u8c61\u5c31\u662f\u9488\u5bf9\u5bf9\u8c61\u7684\u5c5e\u6027\uff0c\u6bd4\u5982\u5efa\u7acb\u4e00\u4e2a\u9e1f\u8fd9\u6837\u7684\u7c7b\uff0c\u9e1f\u4f1a\u6709\u4ee5\u4e0b\u7279\u5f81\uff0c\u4e24\u4e2a\u7fc5\u8180\uff0c\u4e24\u652f\u811a\uff0c\u6709\u7fbd\u6bdb\u7b49\u7b49\u7279\u6027\uff0c\u5199\u6210\u7c7b\u90fd\u662f\u9e1f\u7684\u5c5e\u6027

\u8fc7\u7a0b\u62bd\u8c61\u5c31\u662f\u9488\u5bf9\u5bf9\u8c61\u7684\u884c\u4e3a\u7279\u5f81\uff0c\u6bd4\u5982\u9e1f\u4f1a\u98de\uff0c\u4f1a\u8df3\u7b49\u7b49\uff0c\u8fd9\u4e9b\u65b9\u9762\u7684\u5c31\u4f1a\u62bd\u8c61\u4e3a\u65b9\u6cd5\uff0c\u5373\u8fc7\u7a0b\uff0c\u5199\u6210\u7c7b\u90fd\u662f\u9e1f\u7684\u65b9\u6cd5

看谁复制快是吧

网络,简单的来说,就是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。
凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路而连接起来,且以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统,可称为计算机网络。
网络一词有多种意义,可解作:
1、流量网络(flow network)也简称为网络(network)。一般用来对管道系统、交通系统、通讯系统来建模。有时特指计算机网络 (Computer Network),或特指其中的互联网 (Internet)由有关联的个体组成的系统,如:人际网络、交通网络、政治网络。
2、由节点和连线构成的图。表示研究诸对象及其相互联系。有时用的带箭头的连线表示从一个节点到另一个节点存在某种顺序关系。在节点或连线旁标出的数值,称为点权或线权,有时不标任何数。用数学语言说,网络是一种图,一般认为它专指加权图。网络除了数学定义外,还有具体的物理含义,即网络是从某种相同类型的实际问题中抽象出来的模型,习惯上就称其为什么类型网络,如开关网络、运输网络、通信网络、计划网络等。总之,网络是从同类问题中抽象出来的用数学中的图论来表达并研究的一种模型。
计算机网络是用通信线路和通信设备将分布在不同地点的多台自治计算机系统互相连接起来,按照共同的网络协议,共享硬件、软件和数据资源的系统。

1、通信线路和通信设备
2、有独立功能的计算机
3、网络软件软件支持
4、实现数据通信与资源共享
[编辑本段]

随着1946年世界上第一台电子计算机问世后的十多年时间内,由于价格很昂贵,电脑数量极少。早期所谓的计算机网络主要是为了解决这一矛盾而产生的,其形式是将一台计算机经过通信线路与若干台终端直接连接,我们也可以把这种方式看做为最简单的局域网雏形。
最早的Internet,是由美国国防部高级研究计划局(ARPA)建立的。现代计算机网络的许多概念和方法,如分组交换技术都来自ARPAnet。 ARPAnet不仅进行了租用线互联的分组交换技术研究,而且做了无线、卫星网的分组交换技术研究-其结果导致了TCP/IP问世。
1977-1979年,ARPAnet推出了目前形式的TCP/IP体系结构和协议。1980 年前后,ARPAnet上的所有计算机开始了TCP/IP协议的转换工作,并以ARPAnet为主干网建立了初期的Internet。1983 年,ARPAnet的全部计算机完成了向TCP/IP的转换,并在 UNIX(BSD4.1)上实现了TCP/IP。ARPAnet在技术上最大的贡献就是TCP/IP协议的开发和应用。2个著名的科学教育网CSNET和 BITNET先后建立。1984年,美国国家科学基金会NSF规划建立了13个国家超级计算中心及国家教育科技网。随后替代了ARPANET的骨干地位。 1988年Internet开始对外开放。1991年6月,在连通Internet的计算机中,商业用户首次超过了学术界用户,这是Internet发展史上的一个里程碑,从此Internet成长速度一发不可收拾。

计算机网络的发展阶段
第一代:远程终端连接
20世纪60年代早期
面向终端的计算机网络:主机是网络的中心和控制者,终端(键盘和显示器)分布在各处并与主机相连,用户通过本地的终端使用远程的主机。
只提供终端和主机之间的通信,子网之间无法通信。
第二代:计算机网络阶段(局域网)
20世纪60年代中期
多个主机互联,实现计算机和计算机之间的通信。
包括:通信子网、用户资源子网。
终端用户可以访问本地主机和通信子网上所有主机的软硬件资源。
电路交换和分组交换。
第三代:计算机网络互联阶段(广域网、Internet)
1981年 国际标准化组织(ISO)制订:开放体系互联基本参考模型(OSI/RM),实现不同厂家生产的计算机之间实现互连。
TCP/IP协议的诞生。
第四代:信息高速公路(高速,多业务,大数据量)
宽带综合业务数字网:信息高速公路
ATM技术、ISDN、千兆以太网
交互性:网上电视点播、电视会议、可视电话、网上购物、网上银行、网络图书馆等高速、可视化。
中国的网络发展史
1、Internet的阶段性发展
我国的INTERNET的发展以1987年通过中国学术网CANET向世界发出第一封E- mail为标志。经过几十年的发展,形成了四大主流网络体系,即:中科院的科学技术网CSTNET;国家教育部的教育和科研网CERNET;原邮电部的 CHINANET和原电子部的金桥网CHINAGBN。
Internet在中国的发展历程可以大略地划分为三个阶段:
第一阶段为1987—1993年,也是研究试验阶段。在此期间中国一些科研部门和高等院校开始研究InternetInternet技术,并开展了科研课题和科技合作工作,但这个阶段的网络应用仅限于小范围内的电子邮件服务。
第二阶段为1994年至1996年,同样是起步阶段。1994年4月,中关村地区教育与科研示范网络工程进入Internet,从此中国被国际上正式承认为有Internet的国家。之后,Chinanet、CERnet、 CSTnet、Chinagbnet等多个Internet络项目在全国范围相继启动,Internet开始进入公众生活,并在中国得到了迅速的发展。至 1996年底,中国Internet用户数已达20万,利用Internet开展的业务与应用逐步增多。
第三阶段从1997年至今,是Internet在我国快速最为快速的阶段。国内Internet用户数97年以后基本保持每半年翻一番的增长速度。增长到今天,上网用户已超过1000万。据中国Internet络信息中心(CNNIC)公布的统计报告显示,截至2003年6月30日,我国上网用户总人数为 6800万人。这一数字比年初增长了890万人,与2002年同期相比则增加了2220万人。
中国目前有五家具有独立国际出入口线路的商用性Internet骨干单位,还有面向教育、科技、经贸等领域的非营利性Internet骨干单位。现在有600多家网络接入服务提供商(ISP),其中跨省经营的有140家。
随着网络基础的改善、用户接入方面新技术的采用、接八方式的多样化和运营商服务能力的提高,接入网速率慢形成的瓶颈问题将会得到进一步改善,上网速度将会更快,从而促进更多的应用在网上实现。
[编辑本段]

按覆盖范围分:
局域网LAN(作用范围一般为几米到几十公里)
城域网MAN(界于WAN与LAN之间)
广域网WAN(作用范围一般为几十到几千公里)
按拓扑结构分类
总线型
环型
星型
网状
按信息的交换方式来分:
电路交换
报文交换
报文分组交换
[编辑本段]

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。
对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
[编辑本段]

中国现代媒体委员会常务副主任诗兰认为,网络传播有三个基本的特点:全球性、交互性、超文本链接方式。因此,其给网络传播下的定义是:以全球海量信息为背景、以海量参与者为对象,参与者同时又是信息接收与发布者并随时可以对信息作出反馈,它的文本形成与阅读是在各种文本之间随意链接、并以文化程度不同而形成各种意义的超文本中完成的(《国际新闻界》2000年第6期第49页)。
还有人认为,“网络传播”是近年来广泛出现于传播学中的一个新名词。它是相对三大传播媒体即报纸、广播、电视而言的。网络传播是指以多媒体、网络化、数字化技术为核心的国际互联网络,也被称作网络传播,是现代信息革命的产物(《国际新闻界》 2000年第6期第49页)。
我们认为,所谓网络传播其实就是指通过计算机网络的人类信息(包括新闻、知识等信息)传播活动。在网络传播中的信息,以数字形式存贮在光、磁等存贮介质上,通过计算机网络高速传播,并通过计算机或类似设备阅读使用。网络传播以计算机通信网络为基础,进行信息传递、交流和利用,从而达到其社会文化传播的目的。网络传播的读者人数巨大,可以通过互联网高速传播。
网络传播学的相关学科主要有:传播学、政治学、社会学、心理学、新闻学、经济学、计算机科学等。

网络电话又称为IP电话,它是通过互联网协定(Internet Protocol,IP)来进行语音传送的。传统的国际电话是以类比的方式来传送的,语音先会转换为讯号,通过铜缆将声音传送到对方。网络电话则是将声音通过网关(gateway)转换为数据讯号,并被压缩成数据包(packet),然后才从互联网传送出去,接收端收到数据包时,网关会将它解压缩,重新转成声音给另一方聆听。目前网络电话联机方式一般来说可以分为 3 种:PC to PC 、PC to Phone、Phone to Phone。网络电话利用TCP/IP协议,由专门软件将呼叫方的话音转化成数字信号(往往再经过压缩,这也是网络电话软件好坏的技术关键点),然后打包,形成一个个小数据包,小数据包自由寻找网络空闲空间,将语音数据传输到对方,对方的专门设备或软件接收到数据包后,作一个与前面讲的语音转化成数据包的反过程,如果对方的接收器不一致,还要作技术处理以使语音能够还原。通话全程,我们不用特意租用专门的线路,而只是见缝插针地使用网络,大大节省通话费用。一般费用国内都在几分钱,国际费用一般都在几毛钱,费用非常低廉。
网络电话是一项革命性的产品,它可以透过网际网络做实时的传输及双边的对话。你可以透过当地的网际网络服务提供商 (ISP) 或电话公司以很低的费用打给世界各地的其它电话使用者,网络电话内部是免费拨打的。从上班族到家庭使用者、学生、网际网络浏览者、游戏玩家及祖父母等人,网络电话提供给一个完全新的、容易的、经济的方式来和世界各地的朋友及同事通话。

IPTV即交互式网络电视,是一种利用宽带网的基础设施,以计算机(PC)或“普通电视机+网络机顶盒(TV+IPSTB)”为主要终端设备,向用户提供视频点播、Internet访问、电子邮件、游戏等多种交互式数字媒体个性需求服务的崭新技术。

网络教育指的是在网络环境下,以现代教育思想和学习理念为指导,充分发挥网络的各种教育功能和丰富的网络教育资源优势,向教育者和学习者提供的一种网络教和学的服务,这种服务体现于用数字化技术传递内容.开展以学习者为中心的非面授教育活动。

所谓网络金融,又称电子金融(e-finance),是指在国际互联网(Internet)上实现的金融活动,包括网络金融机构、网络金融交易、网络金融市场和网络金融监管等方面。它不同于传统的以物理形态存在的金融活动,是存在于电子空间中的金融活动,其存在形态是虚拟化的、运行方式是网络化的。它是信息技术特别是互联网技术飞速发展的产物,是适应电子商务(e- commerce)发展需要而产生的网络时代的金融运行模式。

网络保险是新兴的一种以计算机网络为媒介的保险营销模式,有别与传统的保险代理人营销模式。
网络保险的产生和发展是一种历史趋势,它代表了国际保险业的发展方向。
目前国内的保险网站大致可分为两大类:第一类是保险公司的自建网站,主要推销自家险种,如平安保险的“PA18”,泰康人寿保险的“泰康在线”等;第二类是独立的第三方保险网站,是由专业的互连网服务供应商(ISP)出资成立的保险网站,不属于任何保险公司,但也提供保险服务,如易保、网险等。很明显,以上这两大类网站代表了中国网络保险的发展水平,当对它们的实施策略及市场运作方式进行理性、客观的研究分析后,就能深刻地把握中国网络保险的发展状况。
网络保险是一项巨大的社会系统工程,涉及到银行、电信等多个行业,这一工程的完善需要较长的时间。网络黑客的袭击使目前计算机网络系统的自身安全缺乏保障,网络保险存在不安全隐患;而网络保险由于保险当事人之间的人为因素与深刻复杂的背景及利益关系,使得在网上投诉、理赔容易滋生欺诈行为。因此,仅仅依靠网上运作还难以支撑网络保险。如何禁止和惩处利用网络保险进行保险欺诈的行为?如何实行网上核保与网上理赔及支付?网络保险在我国仍有很长的一段路要走。
网络保险技术是由国家科技研发人员研究的整套“安全加固系统”对服务器的安全进行维护,抵制黑客,病毒以及蠕虫入侵。截止2007年12月7号,中央新闻联播以播报新一代的“安全加固系统”已投入运行。

网络营销(On-lineMarketing或Cybermarketing)全称是网络直复营销,属于直复营销的一种形式,是企业营销实践与现代信息通讯技术、计算机网络技术相结合的产物,是指企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络推广、网络新产品开发、网络促销、网络分销、网络服务等)的总称。
[编辑本段]

网络语言是伴随着网络的发展而新兴的一种有别于传统平面媒介的语言形式。它以简洁生动的形式甫一诞生就得到了广大网友的偏爱,发展神速。网络语言包括拼音或者英文字母的缩写.含有某种特定意义的数字以及形象生动的网络动化和图片,起初主要是网虫们为了提高网上聊天的效率或某种特定的需要而采取的方式,久而久之就形成特定语言了。网络上冒出的新词汇主要取决于它自身的生命力,如果那些充满活力的网络语言能够经得起时间的考验,约定俗成后就可以被接受。
[编辑本段]

商业模式:网络游戏市场的迅速膨胀刺激了网络服务业的发展,网络游戏开始进入收费时代,许多消费者都愿意支付高昂的费用来玩网络游戏。从《凯斯迈之岛》的每小时12美元到GEnie的每小时6美元,第二代网络游戏的主流计费方式是按小时计费,尽管也有过包月计费的特例,但未能形成气候。
1978年在英国的埃塞克斯大学,罗伊·特鲁布肖用DEC-10编写了世界上第一款MUD游戏——“MUD1”,这是一个纯文字的多人世界,拥有20个相互连接的房间和10条指令,用户登录后可以通过数据库进行人机交互,或通过聊天系统与其他玩家交流。
特鲁布肖离开埃塞克斯大学后,把维护MUD1的工作转交给了理查德·巴特尔,巴特尔利用特鲁布肖开发的MUD专用语言——“MUDDL”继续改进游戏,他把房间的数量增加到400个,进一步完善了数据库和聊天系统,增加了更多的任务,并为每一位玩家制作了计分程序。
1980年埃塞克斯大学与ARPAnet相连后,来自国外的玩家大幅增加,吞噬了大量系统资源,致使校方不得不限制用户的登录时间,以减少DEC-10的负荷。80年代初,巴特尔出于共享和交流的目的,把MUD1的源代码和盘托出供同事及其它大学的研究人员参考,于是这套源代码就被流传了出去。到1983年末,ARPAnet上已经出现了数百份非法拷贝,MUD1在全球各地迅速流传开来,并出现了许多新的版本。如今,这套最古老的MUD系统已被授权给美国最大的在线信息服务机构之一——CompuServe公司,易名为“不列颠传奇”,至今仍在运行之中,成为运作时间最长的MUD系统。
MUD1是第一款真正意义上的实时多人交互网络游戏,它可以保证整个虚拟世界的持续发展。尽管这套系统每天都会重启若干次,但重启后游戏中的场景、怪物和谜题仍保持不变,这使得玩家所扮演的角色可以获得持续的发展。MUD1的另一重要特征是,它可以在全世界任何一台PDP-10计算机上运行,而不局限于埃塞克斯大学的内部系统。
1982年,约翰·泰勒和凯尔顿·弗林组建Kesmai公司,这家公司在网络游戏的发展史上留下了不少具有纪念意义的作品。Kesmai公司的第一份合约是与CompuServe签订的,当时约翰·泰勒看见了CompuServe打出的一则名为“ 太空战士”(MegaWars)的广告——“如果你能编写一款这样的游戏,你就能获得每月3万美元的版税金”,他便把同凯尔顿·弗林一起开发的《凯斯迈之岛》(The Island of Kesmai)的使用手册寄了一份给当时在CompuServe负责游戏业务的比尔·洛登,洛登对此很感兴趣。《凯斯迈之岛》的运行平台为UNIX系统,而CompuServe使用的是DEC-20计算机,于是Kesmai公司重新为CompuServe开发了一个DEC-20的版本。这款游戏运营了大约 13年,1984年开始正式收费,收费标准为每小时12美元。同年,MUD1也在英国的Compunet上推出了第一个商业版本。
1984年,马克·雅克布斯组建AUSI公司(《亚瑟王的暗黑时代》的开发者Mythic娱乐公司的前身),并推出游戏《阿拉达特》(Aradath)。雅克布斯在自己家里搭建了一个服务器平台,安装了8条电话线以运行这款文字角色扮演游戏,游戏的收费标准为每月40美元,这是网络游戏史上第一款采用包月制的网络游戏,包月制的收费方式有利于加速网络游戏的平民化进程,对网络游戏的普及将起到重要作用。遗憾的是,包月制在当时并没有成长起来的条件,1990年AUSI公司为《龙门》(Dragon’s Gate)定的价格为每小时20美元,尽管费率高得惊人,但仍有人愿意每月花上2000多美元去玩这款游戏,因此在80年代末90年代初,包月制并未引起人们的关注。
1985年,比尔·洛登说服通用电气公司(GE)的信息服务部门投资建立了一个类似 CompuServe的、商业化的、基于ASCII文本的网络服务平台,这套平台被称为GEnie(GE Network for Information Exchange)。GEnie于10月份正式启动,其低廉的收费标准在用户中间引起了巨大反响,也令一向有着强烈优越感的CompuServe感受到了竞争的压力。GEnie系统实际上是利用GE信息服务部门的服务器在夜晚的空闲时间为用户提供服务,因此收费非常低廉,晚上的价格约为每小时6美元,几乎是CompuServe的一半。
[编辑本段]

中国公用计算机互联网(CHINANET)
又称邮电部互联网、中国公用Internet网,是邮电部经营管理的基于Internet网络技术的电子信息网,1995年初与国际互联网连通,并于5月向社会提供服务。CHINANET由骨干网、接入网组成,骨干网是其主要信息通路,由直辖市和各省会城市的网络节点构成;接入网是各省(区)建设的网络接点形成的网络。CHINANET的灵活接入方式和遍布全国各城市的接入点,可以方便地接入国际 Internet, 享用Internet上的丰富信息资源和各种服务,并可为国内的计算机互联,为国内的信息资源共享提供方便的网络环境。
中国教育与科研网(CERNET)
1994年启动,1995年底完成首期工程,包括北京(网络中心)、上海、南京、广州、武汉、西安、成都和沈阳等高等学校集中的大城市。有连接美国的国际专线。全国主干网(共11条64Kbps DDN专线)于1995年10月开通。二期工程完成后,全国主干网和国际联网的逐步升级,主干网达到2Kbps以上,国际联网达到8Kbps以上。
中国科学技术网(CSTNET)
由中国科学院主持,联合清华、北大共同建设。1994年4月开通了与Internet的专线连接。1994年5月21日完成了我国最高域名CN主服务器的设置,实现了与Internet的TCP/IP连接。1995年底基本完成“百所联网”工程。至1997年底,已连接100多个以太网、3000多台计算机、1万多名用户,成为中国地域广、用量大、性能好、通信量大、服务设施齐全的全国性科研教育网络。
中国金桥信息网(CHINAGBN)
即国家公用经济信息通信网,由原电子工业部管理,面向政府、企业、事业单位和社会公众提供数据通信和信息服务。金桥网年底与Internet连通,已开通24个城市,发展了1000多个本地和远程仿真终端,提供全面的Internet服务。

数据流图:简称DFD,就是采用图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。
数据流图的基本符号的意思:
1.矩形表示数据的外部实体;
2.圆角的矩形表示变换数据的处理逻辑;
3.少右面的边矩形表示数据的存储;
4.箭头表示数据流。
数据流程图中有以下几种主要元素:
→:数据流。数据流是数据在系统内传播的路径,因此由一组成分固定的数据组成。如订票单由旅客姓名、年龄、单位、身份证号、日期、目的地等数据项组成。由于数据流是流动中的数据,所以必须有流向,除了与数据存储之间的数据流不用命名外,数据流应该用名词或名词短语命名。
□:数据源(终点)。代表系统之外的实体,可以是人、物或其他软件系统。
○:对数据的加工(处理)。加工是对数据进行处理的单元,它接收一定的数据输入,对其进行处理,并产生输出。
〓:数据存储。表示信息的静态存储,可以代表文件、文件的一部分、数据库的元素等。
数据流程图 是描述系统数据流程的工具,它将数据独立抽象出来,通过图形方式描述信息的来龙去脉和实际流程。
为了描述复杂的软件系统的信息流向和加工,可采用分层的DFD来描述,分层DFD有顶层,中间层、底层之分。
(1)顶层。决定系统的范围,决定输入输出数据流,它说明系统的边界,把整个系统的功能抽象为一个加工,顶层DFD只有一张。
(2)中间层。顶层之下是若干中间层,某一中间层既是它上一层加工的分解结果,又是它下一层若干加工的抽象,即它又可进一步分解。
(3)底层。若一张DFD的加工不能进一步分解,这张DFD就是底层的了。底层DFD的加工是由基本加工构成的,所谓基本加工是指不能再进行分解的加工。
数据流程图的基本成分
系统部件包括系统的外部实体、处理过程、数据存储和系统中的数据流四个组成部分
1,外部实体
外部实体指系统以外又和系统有联系的人或事物,它说明了数据的外部来源和去处,属于系统的外部和系统的界面。外部实体支持系统数据输入的实体称为源点,支持系统数据输出的实体称为终点。 通常外部实体在数据流程图中用正方形框表示,框中写上外部实体名称,为了区分不同的外部实体,可以在正方形的左上角用一个字符表示,同一外部实体可在一张数据流程图中出现多次,这时在该外部实体符号的右下角画上小斜线表示重复.
2,处理过程
处理指对数据逻辑处理,也就是数据变换,它用来改变数据值。而每一种处理又包括数据输入、数据处理和数据输出等部分。在数据流程图中处理过程用带圆角的长方形表示处理,长方形分三个部分,标识部分用来标识一个功能,功能描述部门是必不可少的,功能执行部门表示功能由谁来完成。
3,数据流
数据流是指处理功能的输入或输出。它用来表示一中间数据流值,但不能用来改变数据值。数据流是模拟系统数据在系统中传递过程的工具。
在数据流程图中用一个水平箭头或垂直箭头表示,箭头指出数据的流动方向,箭线旁注明数据流名。
4,数据存储
数据存储表示数据保存的地方,它用来存储数据。系统处理从数据存储中提取数据,也将处理的数据返回数据存储。与数据流不同的是数据存储本身不产生任何操作,它仅仅响应存储和访问数据的要求。
在数据流程图中数据存储用右边开口的长方条表示。在长方条内写上数据存储名字。为了区别和引用方便,左端加一小格,再标上一个标识,用字母D和数字组成.
1,画数据流程图的基本原则:
①数据流程图上所有图形符号必须是前面所述的四种基本元素。
②数据流程图的主图必须含有前面所述的四种基本元素,缺一不可。
③数据流程图上的数据流必须封闭在外部实体之间,外部实体可以是一个,也可以是多个。
④处理过程至少有一个输入数据流和一个输出数据流。
⑤任何一个数据流子图必须与它的父图上的一个处理过程对应,两者的输入数据流和输出数据流必须一致,即所谓“平衡”。
⑥数据流程图上的每个元素都必须有名字。
2,画数据流程图的基本步骤:
①把一个系统看成一个整体功能,明确信息的输入和输出。
②找到系统的外部实体。一旦找到外部实体,则系统与外部世界的界面就可以确定下来,系统的数据流的源点和终点也就找到了。
③找出外部实体的输入数据流和输出数据流。
④在图的边上画出系统的外部实体。
⑤从外部实体的输入流(源)出发,按照系统的逻辑需要,逐步画出一系列逻辑处理过程,直至找到外部实体处理所需的输出流,形成数据流的封闭。
⑥将系统内部数据处理又分别看做整体功能,其内部又有信息的处理、传递、存储过程。
⑦如此一级一级地剖析,直到所有处理步骤都很具体为止。
3,画数据流程图的注意事项:
①关于层次的划分
逐层扩展数据流程图,是对上一层图中某些处理框加以分解。随着处理的分解,功能越来越具体,数据存储、数据流越来越多。究竟怎样划分层次,划分到什么程度,没有绝对标准,一般认为展开的层次与管理层次一致,也可以划分得更细,处理块的分解要自然,注意功能完整性,一个处理框经过展开,一般以分解为4个至10个处理框为宜。
②检查数据流程图
对一个系统的理解,不可能一开始就完美无缺,开始分析一个系统时,尽管我们对问题的理解有不正确、不确切的地方,但还是应该根据我们的理解,用数据流程图表达出来,进行核对,逐步修改,获得较为完美的图纸。
③提高数据流程图的易理解性
数据流程图是系统分析员调查业务过程,与用户交换思想的工具。因此,数据流程图应简明易懂。这也有利于后面的设计,有利于对系统说明书进行维护。

  • 鎵璋撶殑淇℃伅鏄鎸浠涔
    绛旓細璇︾粏瑙i噴濡備笅锛氫俊鎭殑瀹氫箟涓庣壒鎬 淇℃伅鏄涓涓箍娉涜鎶借薄鐨姒傚康锛屽畠娑夊強鏁版嵁銆佹秷鎭佷簨瀹炪佺煡璇嗙瓑澶氫釜鏂归潰銆傜畝鍗曟潵璇达紝淇℃伅鏄粡杩囧鐞嗗苟璧嬩簣鐗瑰畾鍚箟鐨勬暟鎹傚畠鍏锋湁鏄庣‘鎬с佸噯纭у拰浼犻掓х殑鐗圭偣銆傚湪淇℃伅绉戝涓紝淇℃伅琚涓烘槸鍙嶆槧浜嬬墿鐘舵併佺壒寰佹垨鍏崇郴鐨勬暟鎹紝閫氳繃浼犻掑拰澶勭悊锛岃兘澶熻浜轰滑鎺ユ敹鍜岀悊瑙c備俊鎭殑...
  • 淇℃伅鐨姒傚康鏄粈涔?
    绛旓細淇℃伅鐨勬蹇碉細淇℃伅鏄涓涓箍娉涜屾繁鍒荤殑姒傚康锛屾秹鍙婂埌鏁版嵁銆佺煡璇嗐佹秷鎭瓑澶氫釜鏂归潰銆傜畝鍗曟潵璇达紝淇℃伅鏄浜嬬墿鐘舵併佺壒寰併佸彉鍖栫瓑鐨勬弿杩帮紝鍙互閫氳繃鍚勭鏂瑰紡浼犻掑拰澶勭悊銆傝缁嗚В閲婂涓嬶細淇℃伅鏄竴涓鎶借薄鐨姒傚康锛屽畠鏄氳繃鏌愪簺杞戒綋鏉ヤ紶杈剧殑鍏蜂綋鍐呭銆傚彲浠ョ悊瑙d负娑堟伅銆佹暟鎹佷俊鍙风殑缁煎悎浣撶幇锛屽寘鍚簡鍚勭浜嬬墿鐨勭壒寰佸拰鍙樺寲...
  • 鏁版嵁銆淇℃伅銆佺煡璇嗐佹櫤鎱т箣闂存湁浠涔鍏崇郴?
    绛旓細鏁版嵁銆佷俊鎭佺煡璇嗐佹櫤鎱т箣闂寸殑鍏崇郴鏄眰绾х疮杩涚殑锛屼粠鏁版嵁鍒颁俊鎭槸鎻愬崌锛屼粠淇℃伅鍒扮煡璇嗘槸鎻愬崌锛屼粠鐭ヨ瘑鍒版櫤鎱т篃鏄彁鍗囥傛暟鎹槸鎼滈泦璧锋潵鐨勫師濮嬫潗鏂欙紝淇℃伅鏄粨鏋勫寲鐨勬暟鎹紝鐭ヨ瘑鏄彲浠ュ甫鏉ヨ鍔ㄥ拰鏀瑰彉鐨勪俊鎭紝鑰屾櫤鎱у垯鏄兘澶熼氳繃楂樺害鎶借薄鍖栫殑鐞嗗康鍘熷垯鎸囧鍒ゆ柇鍐崇瓥鐨勮兘鍔涖淇℃伅鏄粈涔鍛紝褰撻氳繃鏌愮鏂瑰紡缁勭粐澶勭悊鏁版嵁鏃讹紝...
  • 淇℃伅鐨姒傚康鏄粈涔?
    绛旓細涓銆佷俊鎭殑瀹氫箟 淇℃伅鏄涓涓箍娉涜鎶借薄鐨姒傚康锛屾兜鐩栦簡鎵鏈夋秷鎭佹儏鎶ャ佺煡璇嗙瓑鐨勯泦鍚堛傚畠鏃㈠彲浠ユ槸鍏蜂綋鐨勪簨瀹炲拰鏁版嵁锛屼篃鍙互鏄娊璞$殑鎬濇兂銆佹蹇靛拰鏂囧寲浼犳壙銆傚湪鏃ュ父鐢熸椿涓紝鎴戜滑閫氳繃鍚勭鏂瑰紡鑾峰彇鍜屽鐞嗕俊鎭紝浠ヤ究鏇村ソ鍦伴傚簲鐜銆佸仛鍑哄喅绛栧拰杩涜绀句細浜ゅ線銆備簩銆佷俊鎭殑鐗规 淇℃伅鍏锋湁澶氭牱鎬с佹椂鏁堟у拰浠峰兼х瓑鐗圭偣...
  • 淇℃伅銆鏁版嵁銆佺煡璇嗕笁鑰呯殑鍏崇郴鏄粈涔?
    绛旓細淇℃伅銆鏁版嵁銆佺煡璇嗕箣闂寸殑鍏崇郴锛氭暟鎹佷俊鎭拰鐭ヨ瘑杩欎笁鑰呴兘鏄ぞ浼氱敓浜ф椿鍔ㄤ腑鐨勪竴绉嶅熀纭鎬ц祫婧愶紝閮藉彲浠ラ噰鐢ㄦ暟瀹囥佹枃瀹囥佺鍙枫佸浘褰佸0闊炽佸奖瑙嗙瓑澶氬獟浣撴潵琛ㄧず銆傝屼笖锛屽畠浠兘鍚屾椂鍏锋湁瀹㈣鎬с佺湡瀹炴с佹纭с佷环鍊兼с佸叡浜э紝缁撴瀯鎬х瓑鐗圭偣銆傛暟鎹佷俊鎭拰鐭ヨ瘑鏄煡璇嗗伐浣滆呭瀹㈣浜嬬墿鎰熺煡鍜岃璇嗙殑3涓繛璐殑闃舵...
  • 淇℃伅鐨瀹氫箟鍜岀壒鐐鏄粈涔?
    绛旓細淇℃伅锛岃繖涓湅浼鎶借薄鐨姒傚康锛屽疄鍒欐兜鐩栦簡浜虹被绀句細浼犳挱鐨勬牳蹇冭绱犮傞鍏堬紝淇℃伅琚畾涔変负闊宠銆佹秷鎭紝鐢氳嚦鏄氳绯荤粺涓祦杞殑瀹濊吹鍐呭锛屽畠鏄汉绫讳氦娴佺殑鍩虹煶锛屾壙杞界潃鍚勭鍚勬牱鐨勭煡璇嗗拰鏁版嵁锛堟暟鎹粡杩囧姞宸ュ鐞嗭紝杞寲涓烘垜浠О涔嬩负淇℃伅鐨鏈変环鍊煎唴瀹癸級銆傜編鍥戒俊鎭鐞嗗ぇ甯堥湇椤挎浘寮鸿皟锛屼俊鎭殑鏈川鏄负浜嗘敮鎸佸喅绛栵紝鏄鏁版嵁...
  • 浠涔堟槸淇℃伅?
    绛旓細杩欎釜绯荤粺鍖呮嫭淇℃伅鍜岀鍙蜂袱涓儴鍒嗐備紶鎾呴氳繃缂栧埗鏈夊簭鎬х鍙(缂栫爜)浼犺緭淇℃伅锛屽彈浼犺呭垯閫氳繃璇戣鏈夊簭鎬х鍙(璇戠爜)杩樺師淇℃伅銆傚搱鐗硅幈锛圚artley锛夊湪銆婁俊鎭紶杈撱嬶紙1928锛変竴鏂囦腑鏃╁氨鎸囧嚭锛屼俊鎭槸鍖呭惈鍦ㄦ秷鎭紙璁伅锛変腑鐨勬娊璞¢噺锛屾秷鎭槸淇℃伅鐨勮浇鑽疯咃紱娑堟伅鏄叿浣撶殑锛淇℃伅鏄娊璞$殑銆備絾鏄紝鍦ㄤ紶鎾腑锛屼紶鑰呬紶鍑...
  • 浠涔堟槸鏁版嵁,淇℃伅,鐭ヨ瘑鍜屾櫤鎱
    绛旓細璁よ瘑鍒鏁版嵁鐨鏈夎寖鍥存у彲浠ュ府鍔╂垜浠湪涓涓鍩熻繘琛岀煡璇嗙鐞嗘椂锛岄鍏堣缁熶竴鍏抽敭璇嶆垨鏁版嵁鐨勭害瀹氥傛渶鍚庢垜浠鏁版嵁杩涜杩欐牱鐨勫畾涔夛細鏁版嵁鏄娇鐢ㄧ害瀹氫織鎴愮殑鍏抽敭璇嶏紝瀵瑰瑙備簨鐗╃殑鏁伴噺銆佸睘鎬с佷綅缃強鍏剁浉浜掑叧绯昏繘琛鎶借薄琛ㄧず锛屼互閫傚悎鍦ㄨ繖涓鍩熶腑鐢ㄤ汉宸ユ垨鑷劧鐨勬柟寮忚繘琛屼繚瀛樸佷紶閫掑拰澶勭悊銆傜浜岋紝浠涔堟槸淇℃伅锛浣滀负鐭ヨ瘑灞傛...
  • 淇℃伅鐨鍚箟
    绛旓細淇℃伅锛屾寚闊宠銆佹秷鎭侀氳绯荤粺浼犺緭鍜屽鐞嗙殑瀵硅薄锛屾硾鎸囦汉绫荤ぞ浼氫紶鎾殑涓鍒囧唴瀹广備俊鎭竴璇嶅湪鑻辨枃銆佹硶鏂囥佸痉鏂囥佽タ鐝墮鏂囦腑鍧囨槸 information锛屾棩鏂囦腑涓烘儏鎶ワ紝鎴戝浗鍙版咕绉颁箣涓鸿祫璁紝鎴戝浗鍙や唬鐢ㄧ殑鏄秷鎭備綔涓虹瀛︽湳璇渶鏃╁嚭鐜板湪鍝堢壒鑾变簬1928骞存挵鍐欑殑銆婁俊鎭紶杈撱嬩竴鏂囦腑銆20涓栫邯40骞翠唬锛淇℃伅鐨濂犲熀浜洪鍐滅粰鍑浜嗕俊鎭...
  • 鏁版嵁 淇℃伅鏄鐗╄川鍚?
    绛旓細鐪熸槸寰堝濡欑殑浜嬫儏:)鍥犳锛屽鏋滃崟绾殑闈欐佺殑璁や负鐗╄川灏辨槸鍘熷瓙锛岃屼笉鑰冭檻鍏惰繍鍔紝閭d箞鏁版嵁淇℃伅灏变笉鏄墿璐紝鑰屾槸浜鸿剳瀵圭墿璐ㄨ繍鍔ㄧ殑涓绉嶆帴鏀跺綊绾,鍙槸鍏跺瓨鍦ㄧ殑杞戒綋鏄墿璐ㄣ備絾涓汉璁や负:浜嬫儏涓嶆槸杩欎箞绠鍗曘傚畤瀹欒嚦灏戞湁4涓淮銆傝嚜涓栫晫浜х敓,鎵鏈夌墿璐ㄥ氨涓瀹氬湪杩愬姩銆傜墿璐ㄧ殑鐗╃悊瀛樺湪鍜岀墿璐ㄧ殑杩愬姩鏄惁鍙互缁熶竴鎴愪竴鏍蜂笢瑗...
  • 扩展阅读:信息是数据的含义 ... 数据抽象的内容是 ... 数据抽象主要有两种方法 ... 数据抽取的三种方式 ... 数据库中数据抽象是指 ... 网络玩抽象是什么意思 ... 数据抽象的常用方法有 ... 数据抽象的三个层次 ... 数据抽象表示的三个阶段 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网