已阅读5页,还剩61页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
目录第一章计算机系统知识2第二章数据结构和算法5第三章操作系统知识6第四章编程基础7第五章网络基础知识7第六章多媒体基础知识7第七章数据库技术基础8第八章关系数据库12第九章SQL语言16第十章系统开发和运用22第十一章数据库设计23第十二章数据库的运用和管理27第十三章网络和数据库27第十四章数据库的发展趋势和新技术28第一章计算机系统知识1 .计算机软件=程序数据相关文件。2 .指令中包含操作数时立即指定地址,指令中包含操作数的地址时直接指定地址。3 .计算机硬件典型结构:采用单总线结构、双总线结构和通道的大型系统结构。4 .包括运算器和控制器的控制器包括程序计数器(PC )、命令寄存器(IR )、命令解码器(ID )、状态条件寄存器、定时发生器、微操作信号发生器。a) pc: PC自动增加1个值,指向下一个要执行的指令,在程序传送时向PC传送传送目的地。b) IR :用于存储当前执行的指令。c) ID :分析现在的命令,决定命令类型、命令完成的操作和地址方式。5 .执行命令的步骤:a )读取指令:控制器首先使用程序计数器指示的指令地址从存储器中读取指令。b )指令译码:将指令的操作码部分放入指令译码器进行解析,根据指令的功能发行控制指令。c )以指令操作码执行。d )形成下列命令地址:6. CPU的基本功能:a )程序控制b )动作控制c )时间控制d )数据处理CPU的基本任务7 .计算机架构与计算机结构的差异:架构要解决的问题是计算机系统要整体、功能性地解决的问题,计算机结构要解决的问题在逻辑上如何具体实现。8、计算机架构分类(命令流、数据流、倍数):a) Flynn分类:单命令流计算机single instruction,因为在常规序列中执行的计算机只能同时执行一个命令(即,仅一个控制流),并且处理一个数据(即,仅一个数据流) 在许多并行计算机中,多个处理单元根据不同的控制流执行不同的行为,处理不同的数据,因此,它们被称为多命令流多数据流计算机,即MIMD (多路径多路径)计算机过去长期以来成为超并列计算机的主流的向量计算机,除了标量处理单元之外,还有能够进行向量计算的硬件单元是最重要的。 当执行向量操作时,单个指令可以同时计算多个数据(组成一个向量)是单个指令流的多个数据流(SIMD )的概念。 因此,将矢量计算机称为SIMD计算机。 第四种类型是所谓的多指令流数据计算机。 在这种计算机中,每个处理单元构成一个线性阵列,每个阵列执行不同的指令流,而同一数据流顺序地传递通过该阵列的每个处理单元。 此类系统配置仅适用于特定算法。 另一方面,SIMD和MISD模型适用于专用计算。 在商用并行计算机中,MIMD模型是最通用的,而SIMD次之,MISD最少。9 .内存分类:a )按内存位置分类:内存(主内存)和内存(子内存)。b )存储器的材料:磁存储器、半导体存储器(静态和动态)、光存储器。c )动作:读写存储器和只读存储器。 只读存储器(ROM/PROM/EPROM/EEPROM/闪存)d )访问方式:按地址访问的存储器和按内容访问的存储器(连接的存储器)。e )寻址方式:随机存储器(RAM )、顺序存储器(ASM)磁带、直接存储器(DAM)磁盘为直接存储器。10 .输入/输出:直接程序控制、中断方式、直接内存访问(DMA )。11 .管线技术a )吞吐量率和建立时间是管线技术的两个重要技术指标。 所谓通过率,是指单位时间内流出流水线处理机的结果数量,从流水线开始工作起经过一定时间(创立时间)后,才能达到最大的通过率。 如果m子过程需要t0,则创建时间为m*t0。 否则,t0子过程的最长时间。 到n条指令的执行完成为止的时间,是最初的完全执行时间加上n-1条后的所需时间(n-1)*m*t0后的时间。12 .虚拟存储:a )分页式:分页表的硬件少,查看表的速度快,主要零数少的分页不合逻辑,不利于存储保护。b )分段:c )分段页式:地址转换速度慢。13 .只有20%的命令被频繁使用的频率是80%RISC (缩小命令集计算机)简化了CPU的控制器,提高了处理速度,特征如下14 .信息安全的基本要素:15 .计算机安全等级(技术安全性、管理安全性、政策法律安全性) :分为4组7个等级。小组安全级别1A12B3B2B13c2.c2c1.c14d (最低级别)16 .计算机病毒的特点:a )寄生性b )隐蔽性c )非法性d )传染性e )破坏性的17 .计算机病毒的类型:a )系统引导病毒3354引导病毒b )文件包型病毒攻击文件c )混合病毒Flip病毒,One Half病毒(幽灵)d )目录型病毒目录项目不变更相关文件e )宏病毒的宏word或excel文件18 .计算机可靠性:a )平均无故障时间(MATBF=1/)b )计算机正常工作的概率(可用/可靠性) A=MTBFMTBF MTRF(MTRF平均修复时间)。c )低效率:每单位时间发生故障的零部件数和零部件总数的比例用表示。 可靠性与效率的关系是R(t)=e-t。19 .计算机可靠性模型:a )串行系统:可靠性等于R=R1R2RN的低效率=1 2 Nb )并行系统:可靠性为R=1-(1-R1)(1-R2)(1-RN )低效率u=11j=1N1jc) m模块冗馀系统:可靠性i=n 1mCmi R0i(1-R0)m-i20 .对称加密技术:加密密钥和解密密钥相同。a) DES (数据加密标准算法):以置换和移位的方式加密,以56位加密64位数据(即仅56位有效),每加密64位数据16次,密钥长度为64位。 加密快,密钥容易生成。 DES的密钥较短,无法抵御密钥的全面搜索攻击。b) RC-5算法。c) IDEA算法:明文和密文的长度为64位,密钥为128位。21 .非对称加密技术:利用公钥加密和私钥解密。a) RSA算法: RAS技术是指可靠性(r )、可用性(a )和维度(s )b )信息摘要为单向散列函数,由散列函数得到固定散列值,通常的信息摘要算法为MD5、SHA算法,散列值分别为128比特和160比特。c )数字签名:用秘密密钥加密的公开密钥解密。d )数字时间戳技术:电子商务安全服务项目之一,可以为电子文档日期信息提供安全保护。 这是加密数据的时间,包括摘要、文件日期和时间以及数据签名。22 .信息传输加密:a )链路加密:加密传输线路b )节点加密:c )端到端加密:23. SSL安全协议:主要适用于提高应用程序之间的数据安全系数。 提供的服务包括:a )用户和服务器的合法性认证。b )加密数据以隐藏发送的数据。c )保护数据完整性。24. DES与RAS的比较:25 .计算机故障诊断技术a )计算机故障:I .永久故障ii .间隙性故障iii .瞬时故障26 .存储器容量=末尾地址-起始地址1。27 .与存储相关的计算问题:a )轨道数的计算:轨道数=(外半径-内半径)轨道密度记录面数。 注:硬盘的第一面和最后一面为了保护而被扣除。 也就是说,n个双面的盘记录面数为n2-2。b )非格式化磁盘容量:容量=比特密度最内圈径的总磁道数。 注:每个轨道的位密度不行,但容量相同。 其中,0轨道最外侧轨道的位密度最小。c )磁盘容量格式:容量=每个扇区的扇区容量总磁道数。d ) (格式)平均数据传输速率:传输速率=扇区数扇区磁盘转速。e )访问时间=查找时间*等待时间。 其中,寻道时间是移动磁头所需的时间,等待读写的扇区移动到磁头下方所需的时间。f ) (非格式化)平均数据传输率:传输率=最大内径(3.14 )位密度磁盘转速。 注意:一般为非格式。28 .数学运算29 .编码方式a )反转:正数的反转与原码相同,负数与原码反转后逐位反转(符号位不变)。b )补数:正数的补数与原码相同,负数的补数对反转最低位加1 (即,除去编码比特后每位对反转最低位加1 )。c )移位(编码):相反地确定补数个已编码比特。d) X Y 补充=X补充Y 补充e) X - Y 补充=X补充- Y 补充f) - Y 补充=- Y 补充30 .检查代码:a )循环检查代码(CRC ) :I .模式2除法:除法过程中不进行进位的除法。b )海明威检验代码:I .根据信息比特的数目确定校验比特的数目,并且为2rk r 1。 k是信息比特数,r是校验比特数,求满足不等式的最小的r是校验比特数。第二章数据结构和算法1 .数据结构是指数据元素的组织形式。2 .线性表的顺序记忆结构:a )物理位置的邻接关系表示节点的逻辑关系,其特征在于可随机访问表中的任意节点,但插入删除不方便。b )搜索表中的第I个元素LOC(ai)=LOC(a1) (i-1)*L3 .线性表的链存储结构:a )用任意一组存储装置存储线性表的数据元素,链接表的节点的逻辑顺序和物理顺序不一定相同。数据域指针字段4 .插入和删除线性表a )顺序存储: Einsert=n/2 Edelete=(n-1)/2b )链式存储:5 .堆栈顺序存储:使用两个顺序堆栈共享数据空间:(高级后缀)堆栈1堆栈顶端1堆栈顶层2堆栈26 .队列:仅在表的一端插入元素(队列的末尾),在另一端删除元素(队列的开头)。 (先入先出)7 .子字符串包含在主字符串中的位置是子字符串中第一个字符出现的第一个位置。8 .广义时钟9 .二叉树的性质:a )二叉树的第I层的节点数最大为2i-1(i1 )。b )深度为k的二叉树最多有2k-1个节点(k1 )。c )在任意的二叉树中,在终端节点的数量为n0、度为2的节点数量为n2的情况下,n0=n2 1。d )具有n个节点的完全二叉树的深度为log2n 1(向下整数)。10 .树与二叉树的转换:左边的孩子不变,其兄弟节点成为左边的孩子的右边的孩子或者将树留在左边的孩子的节点上,其他全部删除,连接阶层的兄弟节点。 这将是:11 .树的序贯扫描与二叉树的序贯扫描相同树的后序与二叉树的中序遍历相同。12 .哈希将任意长度的输入用哈希算法转换为定长输出,该输出是哈希值,并且哈希表可以动态创建。13 .二分查找(二分查找):关键字采用顺序存储结构,必须按关键字的大小排序。14 .二叉树(二叉排序树) 查找动态搜索表:或空树或满意:a )检索树左右的子树分别是检索树。b )搜索树的左子树不为空时,该左子树的各节点的值比根节点的值小。c )如果搜索树的右子树不为空,则该右子树的各节点的值大于根节点的值。d )平衡二叉树:空树或满足:树的任一节点的左右子树的深度差不超过1。 节点平衡度:右侧子树的深度减去左侧子树的深度(因此,平衡度只有1,0,-1)。15 .向图中的所有顶点的出度数之和等于入度数之和。16 .在图中,边数等于所有顶点度数之和的一半17 .有向图中顶点为n的边的数量等于n(n-1)2,无向图中的边的数量等于n(n-1 )。18 .在c语言中,结构中的每个成员占用其存储空间,其中总长度为所有成员长度的和,并且union中的长度等于最大长度成员的长度。第三章操作系统知识1 .操作系统类型:a )批处理操作系统(单通道和多通道)b )时分系统(多路复用(同时性)、独立性、交互性、即时性)注意: UNIX是一种多用户多任务时分系统。c )实时系统的可靠性d )网络操作系统e )分布式操作系统f )微机操作系统g )嵌入式操作系统2 .通过PV操作实现进程的互斥和同步。3 .网络操作系统a )集中模式b )客户端/服务器模式c )对等模式4 .中断响应时间:从发出中断请求到进入中断处理为止的时间。5 .中断响应时间=关闭中断的最大时间保护CPU内部寄存器的时间中断服务函数的执行时间开始执行中断服务例程(ISR )的第一个指令时间。6 .当盘驱动器向盘的磁涂层写入数据时,以串行方式从第一位到第一位的顺序把数据记录在盘的轨道上。7 .高速缓存的结构: Cache由控制部和Cache存储器部两部分构成。8. Cache和主存储器之间的地址映射将从CPU发送来的主存储器的地址转换为Cache地址。 有三种方法。a
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 超市商品盘点奖惩制度
- 九小场所安全责任制度
- 学生奖惩制度明细模板
- 中药材种植园区安全生产教育培训制度
- 小学高年级奖惩制度细则
- 襄州企业奖惩制度
- 小学生语文班规奖惩制度
- 汽车销售薪酬奖惩制度
- 供电部年终奖奖惩制度
- 内镜中心工人奖惩制度
- 2026年合肥经济技术职业学院单招综合素质考试题库附答案详解(b卷)
- 2026四川省职业技能鉴定指导中心招聘编外人员4人考试备考试题及答案解析
- 2026年黄河水利职业技术学院单招职业技能考试模拟测试卷含答案
- 2026湖南省卫生健康委直属事业单位招聘185人考试参考题库及答案解析
- 冶金安全生产责任制度
- 地下水污染健康风险评估工作指南(试行)
- 扁平化指挥调度系统解决方案
- 商品混凝土培训课件
- 儿科护理特点与注意事项
- 2026年盐城工业职业技术学院单招职业技能考试题库及参考答案详解一套
- 2025至2030中国聚焦离子束系统行业运营态势与投资前景调查研究报告
评论
0/150
提交评论