卫生事业单位考试(计算机科学与技术)知识点_第1页
卫生事业单位考试(计算机科学与技术)知识点_第2页
卫生事业单位考试(计算机科学与技术)知识点_第3页
卫生事业单位考试(计算机科学与技术)知识点_第4页
卫生事业单位考试(计算机科学与技术)知识点_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

卫生事业单位考试计算机科学和技术知识点根据考试大纲进行整理1、计算机类1、计算机基础知识计算机的特征是计算机可以自动控制,是一种具有记忆功能的现代化计算工具和信息处理工具。 有以下五个特征 1 .运算速度快 2 .计算精度高 3 .记忆力强计算机存储器类似于人脑,可以“记忆”大量数据和计算机程序,可以在计算的同时,记忆中间结果,供以后使用。 4 .有逻辑判断能力 5 .可靠性高,通用性高由于采用大规模、超大规模的集成电路,现在的计算机具有非常高的可靠性。 现代计算机不仅用于数值计算,还用于数据处理、工业控制、辅助设计、辅助制造和事务自动化等,具有很高的通用性。计算机的分类计算机有各种各样的分类方法。 例如,计算机根据其应用领域被分为专用计算机和通用计算机的内部信息流,根据被分为模拟计算机、数字计算机、混合计算机的电子部件的使用被分为电子管计算机、晶体管计算机、集成电路计算机等。但是,根据国际惯例,现在使用最多的分类方法可以按计算机的规模和性能来分类,计算机可以分为巨型机、中型机、小型机、工作站、小型机5种。电脑的应用 1 .科学计算 2 .数据处理数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统计,世界上有80%的计算机用于数据处理。 3 .自动控制 4 .计算机辅助系统CAD、计算机辅助设计、计算机辅助设计CAM,计算机辅助管理,计算机辅助制造CAE、计算机辅助工程、计算机辅助项目CIMS、计算机集成制造系统、计算机集成制造系统CAI、计算机辅助教育、计算机辅助教育。CAD/CAM是工程和工业制造部门计算机应用的重要领域。 5 .人工智能人工智能(Artificial Intelligence,简称AI )是研究利用计算机模仿人智能的方法,在计算机和控制理论学科中发展起来的边缘学科。显示数值数据若干进制及其特征十进制数(Decimal notation )任何n位整数和m位小数的十进制d可以表示为d=dn-110 n-1 dn-210 n-2 2222222222222222652二进制(二进制注释)任何n比特整数和m比特小数的二进制b可表示为b=bn-12n-1 bn-22n-2 222222222222222222222226八进制(Octal notation )任何n比特整数和m比特小数的八进制q可以表示为o=on-18n-1 on-28n-2 222222222222222222652十六进制数。a )十六个数字: 0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f在十六个数字中,a、b、c、d、e和f这六个数字分别代表十进制数的10、11、12、13、14和15,这是国际通用的表示。任何n比特整数和m比特小数的十六进制h可以表示为h=HN-116 n-1hn-216 n-2 2222222222222222222222几种进制的对应关系十进制二进制八进制十六进制0123456789101112131415160110111001011101111000100110101011110011011110111110000012345671011121314151617200123456789甲组联赛乙级联赛c.c德. def.f10不同进制的转换二进制和十进制的交换将二进制数转换为十进制数把二进制数转换成十进制数,用权重展开相加即可。(101.1 )2=122 021 120 12-1=(5.5 ) 10将十进制数转换为二进制数十进制有整数和小数两部分,变换时整数部分采用除以2的馀数法,小数部分采用除以2的整数法,将变换后的二进制数用小数点连接即可。为了将十进制变换为r进制,整数部分采用除以r的馀数法,小数部分采用除以r的整数法即可。【例2】将10设为二进制数。其中,(179)10=()2 (0.48)10=(0.)2(近似地取第7位)因此,(179.48)10=(.)2二进制和八进制的交换因为二进制基数是2,八进制基数是8。 另外,因为23=8,81=8,二进制的三位对应八进制一位,所以二进制和八进制的交换非常简单。将二进制数转换为八进制数将二进制数转换为八进制数,可以总结为“3位和1位”。 也就是说,以小数点为基准,整数部分从右到左,每3位补充一组,最高位不足3位时,加0补充3位的小数部分从左到右,每3位补充一组,最低有效位不足3位时,加0补充3位。将例2.1.3转换为八进制数(.00111)2(001,011,100.001,110 )2=(134.16 ) 81 3 4 . 1 6将八进制数转换为二进制数将八进制数转换为二进制数可以被组合为“一位三位分解”,并且可以将一位八进制数转换为对应的三位二进制数,并且可以权利连接。将例2.1.4转换成二进制数(1 6 3 . 5 4 )8=(.1011)2001,110,011.101,100二进制和十六进制的交换将二进制数转换为十六进制数将二进制转换为十六进制数后,可以汇总为“4位和1位”。将例2.1.5转换成十六进制数(.00111)2(0101,1100.0011,1000 )2=(5c.38 ) 165 C . 3 8将十六进制转换为二进制将16e.5f转换为二进制数(1 6 E . 5 F )16=(.)20001,0110,1110.0101,11114 .计算机为什么采用二进制电路简单可靠性高运算简单论理性强数的补数表示补数的最高位用于表示正数:0-正数,1-负数。正数的补数是其本身的二进制形式,负数的补数是将正数的二进制码“反”,并加上1而得到的。光碟代码将十进制转换为二进制的代码称为二进制编码decimal。BCD代码用4位二进制代码表示1位的十进制数。 虽然有多种编码方法,但典型的编码是8421BCD编码,如表1.2所示。 此BCD代码实际上是0到9的“等价”二进制数。表1.2 8421BCD代码列表十进制8421 PS代码十进制8421 PS代码00000501011000160110200107011130011810004010091001用BCD代码进行二进制转换时,并不意味着“数值相等”,而是要求以两个二进制表示形式进行高速转换。例1.3求出十进制数2000的BCD代码及其二进制数。解: 2000的BCD码将各自上面的数字2、0、0、0转换为分别对应的BCD码: 0010、0000、0000、0000,它们加起来就成了2000的BCD码: 0010、0000、0000。十进制2000的二进制数:它们在数值上相等。汉字机内代码(内代码)(汉字存储代码)的作用是将各种汉字输入代码在计算机内部的显示统一起来。汉字的字形代码(输出代码)用于汉字的显示和印刷,是汉字字形的数字信息。在汉字系统中,字形一般用点表示。 16 *16汉字点阵图形16 *16点阵图形的文字以32字节(16 * 16/8=32 )存储,24 * 24点阵图形的文字以72字节(24 * 24/8=72 )存储。计算机硬件系统的构成。计算机由运算器、控制器、存储器、输入设备和输出设备等五个部件构成了计算机硬件系统计算机软件系统的构成。计算机软件是指计算机所执行的程序及其相关的文档、数据。软件分为系统软件和应用软件两大类。一是软件。 系统软件是管理、监视和维护计算机资源(包括硬件和软件)的软件,主要包括操作系统、各种程序设计语言、数据库管理系统、实用程序软件等。 应用软件是指除了系统软件以外的所有软件.应用软件说明方法解释方式就像翻译,计算机语言解释程序将源程序逐句解释和执行,不生成目标程序说明方式的形象编译系统编译方法就像翻译方法一样,编译源程序时,会生成与源程序等效的目标程序.编译方式映像计算机软件和使用。软件的结构是软件=程序数据文档也就是说,软件包含提供指令的程序和提供所需数据的数据文件,这些程序和数据文件合作,共同完成指定的任务编程语言有机械语言、汇编语言、高级语言三种多媒体多媒体的基本概念多媒体是指,文字(text )、图(image )、声音(audio )、视频(video )等媒体和计算机程序融合而成的信息传递媒体。多媒体技术的关键技术。为了使计算机具有处理语音、文字、图像等媒体信息的能力,需要数据压缩技术、大规模集成电路(VLSI )制造技术、CD-ROM大容量光盘存储器技术、实时多任务OS等技术在计算机上表现图像通常有两种方法。(1)位图:也称为位图,由被称为“像素”的小点构成的图像。 每个像素都指定了特定的位置和颜色值位图图像的优点是颜色自然丰富、逼真,最适合位图图像,可以表现阴影和颜色(照片、绘画等)的微妙变化。 缺点是,缩放会使图像失真,从而增加磁盘容量。 位图像通常以TIF、BMP、TUA、GIF、PCX等格式存储。(2)向量图:向量图由被称为向量的数学对象定义的直线和曲线组成向量图形是文字(特别是小文字)和粗图形的最佳选择,向量图通常以AI、EPS等形式保存,具有在放大缩小的过程中画质不受影响的优点,具有颜色不真实的缺点。三种编码和压缩标准jpeg(jonitionicexppetsgroup )标准JPEG于1986年制定,在最初的图像压缩国际标准中,主要以静止图像为对象移动图片专家组(mpeg )H.261这是CCITT所属专家为了视频电话和视频会议而制定的倾向的标准,是影像和声音的双向传输标准多媒体计算机中的重要设备。多媒体计算机系统的基本硬件是声卡(Audio Card )、CD-ROM光盘机(CD-ROM )、显卡(Video Card )。信息安全概念信息安全性是指信息网络上的硬件、软件及其系统的数据受到保护,由于偶然或恶意原因而受到破坏、修改、泄露,系统持续可靠地工作,信息服务不中断。安全技术包括以下几项:的内容:身份认证技术:为了确定用户或设备身份的合法性,典型的手段包括用户名密码、身份识别、PKI证书和生物认证等。解密技术:在传输和存储过程中进行信息数据的解密,典型的加密方式可以采用对称加密和非对称加密。边界保护技术:一种特殊的网络互联设备,用于防止外部网络用户通过非法手段入侵内部网络,访问内部资源,保护内部网络的操作环境,典型的设备是防火墙和入侵检测设备。访问控制技术:保证网络资源不会被非法使用或访问。 访问控制是防止和保护网络安全的主要策略,主体规定对对象的访问限制,根据身份来限制根据身份对资源的访问请求。主机稳健的技术:操作系统或数据库的实现可能会对信息网络系统造成严重的威胁。 主机增强技术对操作系统、数据库等脆弱性进行增强和保护,提高系统的抗冲击性。安全审计技术:包括日志审计和行为审计,日志审计允许管理员在受到攻击后查看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击的轨迹,为实时防御提供手段通过审核员工或用户的网络行为,确认行为的合规性,确保管理安全。监控技术:对信息网络的通信量和应用内容从二楼到七楼进行适当的监控和控制,避免网络通信量的滥用、垃圾邮件、有害信息的传播。计算机信息安全策略信息加密技术当前数据通信中最常用的算法是DES算法、RSA算法和PGP算法。防火墙技术目前的防火墙主要有三种:包过滤防火墙、代理防火墙、双孔主机防火墙。以及入侵检测技术数据备份系统灾难恢复技术存储、备份和灾难恢复技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论