2024年5月16日发(作者:百度mp3歌曲免费下载)
计算机基础知识
1.1计算机概述
考点 1 计算机发展简史
1946年2月日,世界上第一台电子计算机 Eniac 在美国宾夕法尼亚大学诞生,
它的出现具有划时代的伟大意义。
从第一台计算机的诞生到现在,计算机技术经历了大型机、微型机及网络阶段。
对于传统的
大型机,根据计算机所采用电子元件的不同而划分为电子管、晶体管、集成电路
和大规模、超大规模集成电路等四代。
我国在微型计算机方面,研制开发了长城 、 方正、同方、紫光、联想等系列微
型计算机
我国在巨型机技术领域中研制开发了“银河”、“曙光”、“神威”等系列巨型机。
考点 2 计算机的特点
现代计算机算一般具有以下几个重要特点。
( 1 )处理速度快
( 2 )存储容量大。
( 3 )计算精度高。
( 4 )工作全自动。
( 5 )适用范围广,通用性强。
考点 3 计算机的应用
◎ 1.科学计算
◎ 2.数据处理
数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统
计,全球80%的计算机用于数据处理。
◎ 3.自动控制
◎ 4.计算机辅助系统
CAD, Computer Aided Design,计算机辅助设计
CAM, Computer Aided Manage,计算机辅助制造
CAE, Computer Aided Engineering,计算机辅助工程
CIMS, Computer Integrated Manufacturing System,计算机集成制造系
统
CAI, Computer Aided Instruction,计算机辅助教学
CAD/CAM是工程设计和工业制造部门计算机应用的重要领域。
◎ 5.人工智能
人工智能(Artificial Intelligence,简称AI)是研究如何利用计算机
模仿人的智能,并在计算机与控制论学科上发展起来的边缘学科。
考点 4 计算机的分类
按照国际惯例,现在使用的最多的分类方法还是以计算机的规模和性能来进行分
类,这样就可以把计算机分为巨型机、大中型机、小型机、工作站、微型机五大
类。
1.2 数制与编码
几种进制及其特点
⑴十进制(Decimal notation)
任意一个
n
位整数和
m
位小数的十进制数D可表示为:
D=D
n
-1
×10
n
-1
+D
n
-2
×10
n
-2
+┄+D
0
×10
0
+D
-1
×10
-1
+┄+D
-
m
×10
-
m
⑵二进制(Binary notation)
任意一个
n
位整数和
m
位小数的二进制数B可表示为:
B=B
n
-1
×2
n
-1
+B
n
-2
×2
n
-2
+┄+B
0
×2
0
+B
-1
×2
-1
+┄+B
-
m
×2
-
m
⑶八进制(Octal notation)
任意一个
n
位整数和
m
位小数的八进制数Q可表示为:
O=O
n
-1
×8+O
n
-2
×8+┄+O
0
×8+O
-1
×8+┄+O
-
m
×8
⑷十六进制(Hexdecimal notation)
a)十六个数码:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F
在十六个数码中的A、B、C、D、E和F六个数码,分别代表十进制数中的10、
11、12、13、14和15,这是国际上通用的表示法。
任意一个
n
位整数和
m
位小数的十六进制数H可表示为:
n
-1
n
-20-1-
m
H=H
n
-1
×16
n
-1
+H
n
-2
×16
n
-2
+┄+H
0
×16
0
+H
-1
×16
-1
+┄+H
-
m
×16
-
m
⑸几种进制的对应关系
十进制
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
┆
不同进制数的转换
⑴二进制数与十进制数的互换
①二进制数转换成十进制数
二进制数转换成十进制数只需按权展开然后相加即可。
[例2.1.1](101.1)
2
=1×2+0×2+1×2+1×2=(5.5)
10
②十进制数转换成二进制数
十进制数有整数和小数两部分,转换时整数部分采用除2取余法,小数部分
采用乘2取整法,然后通过小数点将转换后的二进制数连接起来即可。
将十进制数转化为R进制数,只要对其整数部分,采用除以R取余法,而对其
小数部分,则采用乘以R取整法即可。
【例2】将(179.48)10化为二进制数。
210-1
二进制
0
1
10
11
100
101
110
111
1000
1001
1010
1011
1100
1101
1110
1111
10000
┆
八进制
0
1
2
3
4
5
6
7
10
11
12
13
14
15
16
17
20
┆
十六进制
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
10
┆
其中,(179)
10
=(10110011)
2
(0.48)
10
=(0.0111101)
2
(近似取7位)
因此,(179.48)
10
=(10110011.0111101)
2
二进制数与八进制数的互换
因二进制数基数是2,八进制数基数是8。又由于2=8,8=8,可见二进制
三位数对应于八进制一位,所以二进制与八进制互换是十分简便的。
①二进制数转换成八进制数
二进制数转换为八进制数可概括为“三位并一位”。即以小数点为基准,整
数部分从右至左,每三位一组,最高位不足三位时,添0补足三位;小数部分从
左至右,每三位一组,最低有效位不足三位时,添0补足三位。
[例2.1.3]将(1011100.00111)
2
转换为八进制数
(001,011,100.001,110)
2
=(134.16)
8
1 3 4 . 1 6
②八进制数转换成二进制数
八进制数转换成二进制数可概括为“一位拆三位”,即把一位八进制数写成
对应的三位二进制数,然后按权连接即可。
[例2.1.4]将(163.54)
8
转换成二进制数
( 1 6 3 . 5 4 )
8
=(1110011.1011)
2
001,110,011.101,100
⑶二进制数与十六进制数的互换
①二进制数转换成十六进制数
二进制数转换为十六进制数可概括为“四位并一位”。
[例2.1.5]将(1011100.00111)
2
转换为十六进制数
(0101,1100.0011,1000)
2
=(5C.38)
16
5 C . 3 8
②十六进制数转换成二进制数
[例2.1.6]将(16E.5F)
16
转换成二进制数
31
( 1 6 E . 5 F )
16
=(101101110.01011111)
2
0001,0110,1110.0101,1111
4.计算机为什么采用二进制
⑴电路简单
⑵可靠性高
⑶运算简单
⑷逻辑性强
数的补码表示法
补码的最高位用来表示正负数:0—正数,1—负数。
正数的补码是其自身的二进制形式,负数的补码是把其正数的二进制编码变
“反”,再加1而得。
BCD码
我们把每位十进制数转换二进制的编码,简称为BCD码(Binary Coded
Decimal)。
BCD码是用4位二进制编码来表示1位十进制数。这种编码方法有多种,但
常用的编码是8421BCD编码,如表1.2所示。这种BCD编码实际上就是0~9的“等
值”二进制数。
表1.2 8421BCD编码列表
十进制数
字
0
1
2
3
4
8421BCD
码
0000
0001
0010
0011
0100
十进制数
字
5
6
7
8
9
8421BCD
码
0101
0110
0111
1000
1001
用BCD码进行进制的转换时,是要求在二种进制的表现形式上快速转换,而
不是要求在“数值相等”的含义快速转换。
例1.3 求十进制数2000的BCD编码和其二进制数。
解:2000的BCD编码是把每位上的数2、0、0、0分别转换为其对应的BCD编码:
0010、0000、0000和0000,把它们合在一起就是2000的BCD编码:0010 0000
0000 0000。
十进制数2000的二进制数是:,它们在数值上是相等的。
汉字机内码(内码)(汉字存储码)的作用是统一了各种不同的汉字输入码在计
算机内部的表示。
汉字字形码(输出码)用于汉字的显示和打印,是汉字字形的数字化信息。
在汉字系统中,一般采用点阵来表示字形。 16 *16汉字点阵示意 16 * 16点阵
字形的字要使用32个字节(16 * 16/8=32)存储,24 * 24点阵字形的字要使
用72个字节(24 * 24/8=72)存储。
1.3 计算机中字符的编码
考点 7 西文字符的编码
计算机中常用的字符编码有 EBCDIC 码和 ASCII 码。 IBM 系列大型机采用
EBCDIC 码,微型机采用 ASCII 码是美国标准信息交换码 , 被国际化组织指定
为国际标准 。 它有 7 位码和 8 位码两种版 . 国际 的 7 位 ASCI I 码是 用
7 位二进制数表示一个字符的编码 , 其编码范围 从 0000000 B一 1111111B ,
共有 7 = 128 个不同的编码值,相应可以表示 128 个不同的编码。
1. 4 指令和程序设计语言
考点 9 计算机指令
一条指令必须包括操作码和地址码两部分 。 一台计算机可能有多种多样的指令
这些指令的集合称为该计算机的指令系统。
考点 10 程序设计语言
程序设计语言通常分为机器语言、汇编语言和高级语言 3 类
( 1 )机器语言。机器语言是计算机唯一能够识别并直接执行的语言。
( 2 )汇编语言。用汇编语言编写的程序称为汇编语言源程序.计算机不能直
接识别它。必须先把汇编语言程序翻译成机器语言程序(称目标程序 ) ,然后
才能被执行。
( 3 )高级语言。高级语言要用翻译的方法把它翻译成机器语言程序才能执行。
翻译的方法有 “ 解释 ” 和 “ 编译 ” 两种 。 一个高级语言源程序必须经
过 “ 编译 ” 和 “ 连接装配 ” 才能成为可执行的机器语言.
C语言的特点
1.简洁紧凑、灵活方便
C语言一共只有32个关键字,9种控制语句,程序书写自由,主要用小写字母表
示。
2.运算符丰富
3.数据结构丰富
C的数据类型有:整型、实型、字符型、数组类型、指针类型、结构体类型、共
用体类型等。
4.C是结构式语言
5.C语法限制不太严格、程序设计自由度大
6.C语言允许直接访问物理地址,可以直接对硬件进行操作
因此既具有高级语言的功能,又具有低级语言的许多功能,能够象汇编语言一样
对位、字节和地址进行操作,而这三者是计算机最基本的工作单元,可以用来写
系统软件。
7.C语言程序生成代码质量高,程序执行效率高
一般只比汇编程序生成的目标代码效率低10へ20%。
8.C语言适用范围大,可移植性好
C语言有一个突出的优点就是适合于多种操作系统, 如DOS、UNIX,也适用于多种
机型。
常用的C语言IDE(集成开发环境)有Turbo C 、Visual C++、
C 语言的基本语法与简单程序设计,包括基本数据类型,运算符与表达式;数据的
输入与输出;基本程序流程控制语句;函数,编译预处理与存储属性
指针
指针是一个用来指示一个内存地址的计算机语言的变量
指针可以用来有效地表示复杂的数据结构,可以用于函数参数传递并达
到更加灵活使用函数的目的.使C语言程序的设计具有灵活、实用、高效的
特点。
数组
在程序设计中,为了处理方便, 把具有相同类型的若干变量按有序的形式
组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。
按数组元素的类型不同,数组又可分为数值数组、字符数组、指针数组、结构数
组等各种类别。
位域是指信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二
进制位
枚举在C/C++中,是一个被命名的整型常数的集合
位运算,就是直接对整数在内存中的二进制位进行操作
1.5 计算机系统的组成
考点 11 计算机系统概述
计算机系统是由硬件系统和软件系统两大部分组成的
考点 12 “ 存储程序控制 ” 计算机的概念
1944 年 8 月 , 著名美籍匈牙利数学家冯 ? 诺依曼提出了 EDVAC 计算机方
案 , 他在方案中提出了 3 条思想。
( 1 )计算机的基本结构。计算机硬件应具有运算器、控制器、存储器、输人
设备和输出设备等 5 大基本功能。
( 2 )采用二进制数 . 二进制数便于硬件的物理实现,又有简单的运算规则。
( 3 )存储程序控制 . 存储程序实现了自动计算,确定了冯.诺依曼型计算机
的基本结构。
考点 13 计算机硬件的组成
计算机由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机
硬件系统
1 运算器
运算器是计算机处理数据和形成信息的加工厂 , 主要完成算术运算和逻辑运
算 , 它由算术逻辑运算部( ALU ) 、累加器及通用寄存器组成。
2 控制器
控制器是计算机的神经中枢,它用以控制和协调计算机各部件自动、连续地执行
各条指令 。它通常由指令部件、时序部件及操作控制部件组成。
( 1 )指令寄存器:存放由存储器取得的指令。
( 2 )译码器:将指令中的操作码翻译成相应的控制信号。
( 3 )时序节拍发生器:产生一定的时序脉冲和节拍电位,使得计算机有节奏、
有次序地工作。
( 4 )操作控制部件:将脉冲、电位和译码器的控制信号组合起来,有时间性
地、有时序地控制各个部件完成相应的操作。
( 5 )指令计数器:指出下一条指令的地址。
3 存储器
存储器是计算机记忆装置 , 主要用来保存数据和程序 , 具有存数和取数的功
能 。 存储器分为内存储器和外存储器 。 CPU 只能访问存储在内存中的数据 ,
外存中的数据只有先调入内存后才能被 CPU 访问和处理。
4. 输入设备输人设备的主要作用是把准备好的数据 、 程序等信息转变为计算
机能接受的电信号送人计算机。
5. 输出设备
输出设备的主要功能是把运算结果或工作过程以人们要求的直观形式表现出来。
考点 14 计算机软件系统的组成
软件系统可分为系统软件和应用软件两大类二
1 系统软件
系统软件分为操作系统、语言处理系统(翻译程序 ) 、服务程序和数据库系统
4 大类别。
( 1 )操作系统( OS ) 。一个操作系统应包括下列 5 大功能模块:处理器
管理、作业管理、存储器管理、设备管理和文件管理。
操作系统通常分成以下 5 类。
① 单用户操作系统。微软的 MS-DOS 、 Windows 属于此类。
② 批处理操作系统。 IBM 的 DOS/VSE 属于此类。
③ 分时操作系统。 UNIX 是国际最流行的分时操作系统。
④ 实时操作系统。
⑤ 网络操作系统。
( 2 )对于高级语言来说,翻译的方法有两种:解释和编译。对源程序进行解
释和编译任务的程序,分别叫做解释程序和编译程序。
解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地
解释执行,不产生目标程序
解释方式示意图
编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价
的目标程序
编译方式示意图
2 应用软件
应用软件可分为通用软件和专用软件两类其中通用软件又分为 3 类。
( 1 )文字处理软件如 Office 2000 中的 Word.
( 2 )电子表格软件二如 Office 2000 中的 Excel.
( 3 )专家系统 .
考点 15 中央处理器( CPU )
中央处理器( CPU )主要包括运算器( ALU )和控制器( CU )两大部件。此
外,还包括若干个寄存器和高速缓冲存储器 。 它是计算机的核心部件 。 又称
微处理器 。 计算机的所有操作都受 CPU 控制, CPU 和内存储器构成了计算机
的主机,是计算机系统的主体。 CPU 的性能指标直接决定了由它构成的微型计
算机系统性能指标。 CPU 的性能指标主要有字长和时钟主频。
考点 16 存储器
计算机的存储器分为两大类 : 一类是设在主机中的内部存储器 , 也叫主存储
器 , 用于存放当前运行的程序和程序所用的数据 , 属于临时存储器 : 另一
类是属于计算机外部设备的存储器 ,叫外部存储器.简称外存,也叫辅助存储
器(简称辅存 ) 。外存中存放暂时不用的数据和程序,属于永久性存储器.当
需要时应先调人内存。
内部存储器
一个二进制位( bit )是构成存储器的最小单位。通常将每 8 位二进制位组成
的一个存储单元称为一个字节( Byte ) ,并给每个字节编上一个号码,称为
地址( Address ) 。
1)存储容量
存储器可容纳的二进制信息量称为存储容量。度量存储容量的基本单位是字节
( Byte ) 。此外,常用的存储容量单位还有: KB (千字节) ,MB (兆字节)
和 GB (千兆字节)它们之的关系为 :1 字节( Byte )=8个二进制位( bits )
1 KB =1024 B ; 1MB =1024KB ; 1GB=1024MB
2 )存取时间
存储器的存取时间是指从启动一次存储器操作,到完成该操作所经历的时间 .
3 )内存储器的分类
内存储器分为随机存储器( RAM )和只读存储器( ROM )两类 .
( 1 )随机存储器( RAM ) 。随机存储器也叫读写存储器 . 其特点是 : 存
储的信息既可以读出 ,又可以向内写入信息 , 断电后信息全部丢失 。 随机存
储器又可以分为静态 RAM 和动态 RA M两种 .静态 RAM 的特点是只要不断电,
信息就可长时间的保存 . 其优点是速度快 , 不需要刷新 , 工作状态稳定 ;
缺点是功耗大,集成度低,成本高 .动态 RAM 的优点是使用组件少,功耗低,
集成度高 : 缺点是存取速度较慢且需要刷新 .
( 2 )只读存储器( ROM ) . 只读存储器的特点:存储的信息只能读出 , 不
能写入 , 断电后信息也不丢失。只读存储器大致可分成 3 类:掩膜型只读存储
器( MROM ) 可编程只读存储器( PROM )和可擦写的可编程只读存储器( EPROM )
2. 外部存储器
目前最常用的外存有磁盘、磁带和光盘等。与内存相比,这类存储器的特点是存
储容量大 、价格较低 , 而且在断电后也可以长期保存信息,所以又称为永久性
存储器。
磁盘存储器又可分为软盘 、 硬盘和光盘 。 磁盘的有效记录区包含若干磁道 ,
磁道由外向内分别称为 0 磁道、 I 磁道 „„ 每磁道又被划分为若干个扇区,
扇区是磁盘存储信息的最小物理单位 。 硬盘一般有多片 , 并密封于硬盘驱动
器中 , 不可拆开 , 存储容量可观 , 可达几百吉字节。软盘被封装在保护套
中,插人软盘驱动器中便可以进行读写操作。软盘可分为 3 . 5 英寸和 5 . 25
英寸两种 , 软盘上都带有写保护口 , 若处于写保护状态 , 则只能读出 , 不
能写人 。
光盘可分为只读型光盘 ( CD-ROM ) 、 一次性写人光盘 ( W0RM ) 和可擦
写型光盆 。 磁盘的存储容量可用如下公式计算:
容量=磁道数 x 扇区数 x 扇区内字节数 x 面数 x 磁盘片数
考点 17 输入输出设备
计算机中常用的输人设备有键盘和鼠标 , 其他的输人设备有扫描仪 、 手写输
入设备 、 声音输入设备 、 触摸屏和条形码阅读器 。 常用的输出设备有显示
器和打印机 、 绘图仪等 。 磁盘既可以属于输入设备,也可以属于出设备。
考点 18 计算机主要技术指标
① 字长。一次能并行处理的二进制数。字长总是 8 的整数倍,如 16 、 32 、
34 位等
② 主频。计算机中 CPU 的时钟周期,单位是兆赫兹( MHZ? ) 。
③ 运算速度。计算机每秒所能执行加法指令的数目。运算速度的单位是百万次 /
秒( MIPS )
④ 存储的容量。存储容量包括主存容量和辅存容量,主要指内存所能存储信息
的字节数。
⑤ 存储周期。存储器进行一次完整的存取器作所需要的时间。1. 6 多媒体技术
简介
考点 19 多媒体技术
多媒体是指文字(text)、图(image)、声音(audio)、视频(video)等媒体和
计算机程序融合在一起形成的信息传播媒体。
1多媒体的关键技术
要想使计算机具有处理声音、文字、图像等媒体信息的能力,必须具备:数
据压缩技术、大规模集成电路(VLSI)制造技术、CD-ROM大容量光盘存储器技术
以及实时多任务操作系统等技术
图像在计算机中表示通常有如下两种方法:
(1)位图:又称为点阵图,是由许多称为“像素”的小点组成的图像。每个像素
都被分配一个特定位置和颜色值
位图图像的优点是色彩自然、丰富、逼真,表现阴影和色彩(如在照片或绘画图
像中)的细微变化方面,位图图像是最佳选择。它的缺点是图像在放和缩小的过
程中会失真,占用磁盘空间也较大。位图像常保存为TIF、BMP、TUA、GIF、PCX
等格式。
(2)矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的
矢量图形是文字(尤其是小字)和粗图形的最佳选择,矢量图通常保存为AI、EPS
等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼
真。
2三大编码及压缩标准
JPEG(Jonit Photographi CExpets Group)标准
JPEG制定于1986年,是第一个图像压缩国际标准,主要针对静止图像
MPEG(Moving Picture Experts Group)
H.261
这是CCITT所属专家组倾向于为可视电话(Video phone)和电视会议(Video
confrence)而制定的标准,是关于视像和声音的双向传输标准
3多媒体计算机关键设备
多媒体计算机系统最基本的硬件是声频卡(Audio Card)、CD-ROM光盘机(CD-ROM)、
视频卡(Video Card)。
4多媒体技术有以下几个特点:数字化、集成化、交互性和实时性。
( 1 )多媒体计算机由 PC + CD-ROM 十音频卡十视频卡组成。除了硬件配置外,
还应配置相应的软件 : 首先是支持多媒体的操作系统 ; 其次是多媒体的开发
工具 、 压缩和解压缩软件等 。
( 2 )多媒体的应用主要有以下几个方面:教育和培训,商业和服务业,家庭
娱乐、休闲,影视制作,电子出版业及 Internet 上的应用。
1.7信息安全概念
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然
的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服
务不中断。
安全技术包括以下几方面的内容:
身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名
口令、身份识别、PKI证书和生物认证等。
加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密
体制可采用对称加密和非对称加密。
边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,
保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设
备。
访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防
范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础
上,根据身份对提出资源访问的请求加以权限控制。
主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从
而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏
洞加固和保护,提高系统的抗攻击能力。
安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到
攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分
析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,
确认行为的合规性,确保管理的安全。
检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度
监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
计算机信息安全策略
信息加密技术:目前在数据通信中使用最普遍的算法有DES算法、RSA
算法和PGP算法。
防火墙技术:目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主
机防火墙3种类型
入侵检测技术
数据备份
系统容灾技术
存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系
统,是数据技术发展的重要阶段
1.8 计算机病毒及其防治
考点 20 计算机病毒的概念
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算
机使用并且能够自我复制的一组计算机指令或者程序代码;利用计算机软
件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正
常工作的一组指令集或程序代码。
考点 21 计算机病毒的特点
计算机病毒一般具有如下重要特点。
①
寄生性。② 传染性。③ 破坏性。④ 潜伏性。⑤ 隐蔽性及可触发性
病毒的结构:计算机病毒包括三大功能模块,即引导模块、传染模块和表
现或破坏模块
考点 22 计算机病毒的预防
预防计算机病毒的几点措施如下。
① 专机专用。② 利用写保护。③ 固定启动方式。④ 慎用网上下载的软件。⑤
分类管理数据。⑥ 建立备份。⑦ 采用防病毒卡或病毒预警软件。⑧ 定期检查。
⑨ 严禁在计算机上玩电子游戏。
计算机网络
基础1. 计算机网络简介
1. 计算机网络的概念
计算机网络是指分布在不同地理位置上的具有独立功能的多个计算机系统 , 通
过通信设备和通信线路相互连接起来 , 在网络软件 ( 网络协议 ) 的管理下
实现数据传输和资源共享的系统 。
2. 计算机网络的发展
计算机网络的发展大致可以分为 4 个阶段:
( 1 )远程终端联机阶段。
( 2 )计算机网络阶段。
( 3 )计算机网络互联阶段。
( 4 )信息高速公路阶段。
3. 计算机网络的功能
计算机网络系统具有丰富的功能,其中最重要的是资原共享和快速通信。
1 )快速通信(数据传输)
计算机网络为分布在不同地点的计算机用户提供了快速传输信容 、 的手
段 . 网上不同的计算机之间可以传送数据、交换信息(目前可以包括:文字、
声音、图形、图像等)
2 )共享资源
共享资源是计算机网络的重要功能 。 计算机资源包括硬件 、 软件和数据等 。
所谓共享资源就是指网络中各计算机的资源可以互相通用 〕 比如 : 在办公室
里的几台计算机可以经网络共用一台激光打印机。
3 )提高可靠性
计算机网络中的各台计算机可以通过网络互相设置为后备机,一旦某台计算机出
现故障时 ,网络中的后备机即可代替继续执行 , 保证任务正常完成 , 避免
系统瘫痪 , 从而提高了计算机的可靠性。
4 )分担负荷
当网上某台计算机的任务过重时 , 可将部分任务转交到其他较空闲的计算机上
去处理 , 从而均衡计算机的负担,减少用户的等待时间。
5 )实现分布式处理
将一个复杂的大任务分解成若干个子任务 , 由网上的计算机分别承担其中的一
个任务 , 共同运作并完成 , 以提高整个系统的效率 . 这就是分布式处理模
式 。 计算机网络使分布式处理成为可能。
基础 2 数据通信常识
计算机通信有两种 , 一种是数字通信 . 另一种是模拟通信 。 数字通信是指
将数字数据通过数字信道送;模拟通信是指将数字数据通过模拟信道传送。
1. 信道
计算机网络中常用的传输介质有:双绞线、同轴电缆、光缆和无线电波等。2. 数
字信号和模拟信号信号是数据的表现形式 。 信号分为数字信号和模拟信号两
类 。 数字信号是一种离散的脉冲序列 , 常用一个脉冲表示一位二进制数 。 模
拟信号是一种连续变化的信号 , 声音就是一种典型的模拟信号。目前,计算机
内部处理的信号都是数字信号。
3. 调制与解调
在发送端 , 将数字脉冲信号转换成能在模拟信道上传输的模拟信号 , 此过程
称为调制 ; 在接收端,再将模拟信号转换还原成数字脉冲信号,这个反过程称
为解调。
4. 带宽与数据传偷速率
在模拟信道中 , 以带宽表示信道传输信息的能力它用传送信息信号的高频率与
低频率之差表示,以 Hz 、 kHz 、 MHz 和 GHz 为单位。
在数字信道中 , 用数据传输速率 ( 比特率 ) 表不信道的传输能力 , 即每
秒传输的二进制位数( bps ) ,单位 为 bps, Kbps , Mbps 和 Gbps 带宽与
数据传输速率是通信系统的主要技术指标之一。
5. 误码率
它是指在信息传输过程中的出错率 , 是通信系统的可靠性指标 。 在计算机网
络系统中 , 一般要求误码率低于 10 - 6. “ ( 百万分之一 ) 。
6. 计算机通信的质量
计算机通信的质量有两个最重要的指标。一个是数据传输速率,另一个是误码率。
基础 3 计算机网络的组成
计算机网络主要由资源子网和通信子网两部分组成。
资源子网主要包括 : 联网的计算机 、 终端 、 外部设备 、 网络协议及网络
软件等 。 它的主要任务是负责收集 、 存储和处理信息 , 为用户提供网络服
务和资源共享功能等 。 通信子网即把各站点互相连接起来的数据通信系统 ,
主要包括 : 通信线路 ( 即传输介质 ) 、 网络连接设备 ( 如通信控制处
理器 ) 、 网络协议和通信控制软件等 。 它的主要任务是负责连接网上各种
计算机 ,完成数据的传输、交换、力口工和通信处理工作。通信子网中几种设
备的简介如下。
1. 调制解调器( MODEM )
具有调制和解调两种功能的设备称为调制解调器,调制解调器分外置和内置两
种 。 外置调制解调器是在计算机机箱之外使用的,一端用电缆连在计算机上,
另一端与电话插口连接 。 优点是便于从一台设备移到另一台设备上去 。 内置
调制解调器是一块电路板 , 插在计算机或终端内部,优点是价格比外置调制解
调器便宜。缺点是插人机器就不易移动。
2. 网络接口卡
网络接口卡 ( 简称网卡 ) 属网络连接设备 , 用于将计算机和通信电缆连接
起来 , 以便电缆在计算机之间进行高速数据传输。因此,每台连接到局域网的
计算机都需要安装一块网卡 。 通常网卡都插在计算机的扩展槽内。
3. 路由器 ( Router )
用于检测数据的目的地址 , 对路径进行动态分配 , 根据不同的地址将数据分
流到不同的路径中 。 如果存在多条路径 , 则根据路径的工作状态和忙闲情况 ,
选择一条合适的路径 , 动态平衡通信负载 。 有的路由器还具有帧分割功能路
由器连接两个以上的同类型的网络 , 提供网络层之间的协议转换。
拓扑结构
拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是
文件服务器、工作站和电缆等的连接形式。
现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型
1. 总线拓扑结构
是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结
点之间按广播方式通信,
优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及
系统,是局域网常采用的拓扑结构。
缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障
诊断较为困难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可
以导致系统的崩溃。
最著名的总线拓扑结构是以太网(Ethernet)。
2. 星型拓扑结构
是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。
这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这
种连接方式以双绞线或同轴电缆作连接线路。
优点:结构简单、容易实现、便于管理,通常以集线器(Hub)作为中央节
点,便于维护和管理。
缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。
3.环形拓扑结构
各结点通过通信线路组成闭合回路,环中数据只能单向传输,信息在每
台设备上的延时时间是固定的。特别适合实时控制的局域网系统。
优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。
缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会
造成网络瘫痪,另外故障诊断也较困难。
最著名的环形拓扑结构网络是令牌环网(Token Ring)
4. 树型拓扑结构
是一种层次结构,结点按层次连结,信息交换主要在上下结点之间进行,
相邻结点或同层结点之间一般不进行数据交换。
优点:连结简单,维护方便,适用于汇集信息的应用要求。
缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会
影响整个网络的运行。
5. 网状拓扑结构
又称作无规则结构,结点之间的联结是任意的,没有规律。
优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进
行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓
扑结构。
6.混合型拓扑结构
就是两种或两种以上的拓扑结构同时使用。
优点:可以对网络的基本拓扑取长补短。
缺点:网络配置挂包那里难度大。
7.蜂窝拓扑结构
蜂窝拓扑结构是无线局域网中常用的结构。它以无线传输介质(微波、a
卫星、红外线、无线发射台等)点到点和点到多点传输为特征,是一种无线
网,适用于城市网、校园网、企业网,更适合于移动通信。
在局域网中,使用最多的是星型结构。
8.卫星通信拓扑结构
基础 4 网络分类
第一,根据网络的覆盖范围划分
局域网 城域网 广域网 国际互联网
第二,按网络的拓扑结构划分
总线型网络 星形网络 环型网络 树状网络 混合型网络
第三,按传输介质划分
有线网 无线网
第四,按网络的使用性质划分
公用网 专用网
网络的层次体系结构
各层主要功能如下:
(1)物理层(PH,Physical Layer)
传送信息要利用物理媒体,如双绞线、同轴电缆、光纤等。但具体的物理媒
体并不在OSI的七层之内。物理层的任务就是为其上一层(即数据链路层)提供
一个物理连接,以便透明地传送比特流。
(2)数据链路层(DL,Data Link Layer)
数据链路层负责在两个相邻结点间的线路上无差错地传送以帧为单位的数
据。在传送数据时,若接收结点检测到所传数据中有差错,就要通知发方重发这
一帧,直到这一帧正确无误地到达接收结点为止。这样,链路层就把一条有可能
出差错的实际链路,转变成让网络层向下看起来好像是一条不出差错的链路。
(3)网络层(NL,Network Layer)
在网络层,数据的传送单位是分组或包。网络层的任务就是要选择合适的路
由,使发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站,并
交付给目的站的运输层。这就是网络层的寻址功能。
(4)传输层(TL,Transport Layer)
在传输层,信息的传送单位是报文。当报文较长时,先要把它分割成好几个
分组,然后交给下一层(网络层)进行传输。
传输层向上一层(会话层)提供一个可靠的端到端的服务。在通信子网中没
有传输层。传输层只能存在于端系统(即主机)之中。传输层以上的各层就不再
管信息传输的问题了。正因为如此,传输层就成为计算机网络体系结构中最为关
键的一层。
传输层的基本功能
传输层提供了主机应用程序进程之间的端到端的服务,基本功能如下:
(1) 分割与重组数据
(2) 按端口号寻址
(3) 连接管理
(4) 差错控制和流量控制
传输层要向会话层提供通信服务的可靠性,避免报文的出错、丢失、延迟时间紊
乱、重复、乱序等差错。
典型的传输层协议
传输层提供的服务可分为传输连接服务和数据传输服务
SPX:顺序包交换协议,是Novell NetWare网络的传输层协议。
TCP:传输控制协议,是TCP/IP参考模型的传输层协议。
(5)会话层(SL,Session Layer)
这一层也称为会晤层或对话层。在会话层及以上的更高层次中,数据传送的
单位没有另外再取名字,一般都可称为报文。
会话层虽然不参与具体的数据传输,但它却对数据传输进行管理。
(6)表示层(PL,Presentation Layer)
表示层主要解决用户信息的语法表示问题。表示层将欲交换的数据从适合于
某一用户的抽象语法,变换为适合于OSI系统内部使用的传送语法。
(7)应用层(AL,Application Layer)
应用层确定进程之间通信的性质以满足用户的需要
基础 5 因特网概述
1. 何谓因特网
因特网是通过路由器将世界不同地区 、 规模大小不一 、 类型不同的网络互相
连接起来的网络 .是一个全球性的计算机互联网络。 Internet 音译为 “ 因
特网 ” ,也称 “ 国际互联网 ” 。它的前身就是 ARPANET 网它是一个信息
资源极其丰富的计算机互联网络。
1 ) Internet 的主要特汽
( 1 ) Internet 采用分组交换技术
( 2 ) Internet 使用 TCP/ IP 协议
( 3 ) Internet 通过路由器将各个网络互联起来
( 4 ) Internet 上的每台计算机都必须给定一个唯一的 IP 地址。
2 )我国 Internet 概况
我国从 1994 年实现了与 Internet 的连接,目前我国已经建立了 5 大
Internet 主干网:
.中国科技网( CSTNET )
.中国教育科研网( CERNET )
.中国公用计算机网( CHINANET )
.中国金桥信息网( CHINAGBN )
.中国联通网( UNINET )
2. 因特网提供的服务
Internet 能提供丰富的服务,主要包括以下几项。
( 1 )电子邮件( E-mail ) :电子邮件是因特网的一个基本服务,是因特网
上使用最频繁的一种功能。
( 2 )文件传输( FTP ) :为因特网用户提供在网上传输各种类型的文件的
功能。 FTP 服务分普通 FTP 服务和匿名 FTP 服务两种。
( 3 )远程登录( Telnet ) :远程登录是一台主机的因特网用户,使用另一
台主机的登录账号和口令与该主机实现连接,作为它的一个远程终端使用该主机
的资源的服务。
( 4 )万维网( WWW )交互式信息浏览: WWW 是因特网的多媒体信息查询工
具,是因特网上发展最快和使用最广的服务它使用超文本和链接技术 , 使用户
能简单地浏览或查阅各自所需的信息。
3.上网浏览
1 )万维网 ‘ WWW )
万维网( WWW , World Wide Web )是一种建立在因特网上的全球性的、交互
的、动态的 、多平台的 、 分布式的 、 超文本超媒体信息查询系统 。 它也
是建立在因特网上的一种网络服务 。
WWW 网站中包含有许多网页,又称 Web 页。网页是用超文本标记语言( HTML,
HyperTextMarkupLanguage ) 编写的 , 并在超文本传输协议 ( HTTP ) 支
持下运行 。 一个网站的第一个 Web 页称为主页 , 它主要体现此网站的特点
和服务项目二每一个 Web 页都有唯一的地址( URL )来表示。
2 )超文本和超链接
超文本( Hypertext )中不仅含有文本信息.而巨还可以包含图形、声音、图
象和视频等多媒体信息 , 最主要的是超文本中还包含着指向其他网页的链接 ,
这种链接称为超链接 ( HyperLink ) 。
3 )统一资源定位器( URL )
WWW 用统一资源定位器 ( URL,Uniform Resource Locator ) 来描述 Web 页
的地址和访问它时所用的协议。
URL 的格式如下:
协议://IP地址或域名/路径/文件名
其中:
协议是服务力式或是获取数据的方法_如 http , ftp 等。
IP 地址或域名是指存放该资源的主机的 IP 地址或域名。
路径和文件名是用路径的形式表示 Web 页在主机中的具体位置。
4 )浏览器
目前最常用 的 We b 浏览器 是 Netscap e 公司的 Navigato r 和 Microsof t
公司的 Internet Explorer(简称ie ) 。
后者因为是微软操作系统的捆绑软件,所以使用人数最多。
基础 6 TCP/IP 协议
因特网是通过路由器或网关将不同类型的物理网互联在一起的虚拟网络。它采用
TCP/IP 协议控制各网络之间的数据传输 , 采用分组交换技术传输数据 。 凡
是所有连人因特网的计算机都要使用 TCP/IP 协议。
TCP/IP 是用于计算机通信的一组协议 , 而 TCP 和 IP 是这众多协议中最重要
的两个核心协议 。
TCP/IP 由网络接口层 、 网间网层 、 传输层 、 应用层等 4 个层次组成 。 TCP
是指传输控制协议 。
IP 是指互联网协议。
协议
它位于网间网层,主要将不同格式的物理地址转换成统一的 IP 地址,将不同格
式的帧转换为 “ IP 数据包 ” , 向 TCP 协议所在的传输层提供 IP 数据包 ,
实现无连接数据包传送 ; IP 还有数据包路由选择的功能。
协议
它位于传输层 。 TCP 协议向应用层提供面向连接的服务 , 确保网上所发送的
数据包可以完整地接收,一旦数据包丢失或破坏,则由 TCP 负责将丢失或被破
坏的数据包重新传输一次 , 实现数据的可靠传输。
基础 地址和域名
地址
为了信息能准确传送到网络的指定站点 , 像每一部电话具有一个唯一的电话号
码一样 , 各站点的主机(包括路由器和网关)都必须有一个唯一识别的地址,
称做 IP 地址。
根据因特网是由许多个物理网互联而成的虚拟网络,所以,一台主机的 IP 地址
由网络号和主机号两部分组成。 IP 地址的结构如下所示:网络号 主机号
IP 地址用 32 个比特( 4 个字节)表示。为便于管理,将每个 IP 地址分为 4
段( 1 个字节 1段 ) ,用 3 个圆点隔开的十进制整数表示。可见,每个十
进制整数的范围是 0 一 255 。
由于网络中 IP 地址很多,所以把 IP 地址的第一段进一步划分为以下 5 类。
( 1 ) A 类 ;0 到 127 。
( 2 ) B 类: 128 到 191 。
( 3 ) C 类: 192 到 223 。
( 4 ) D 类和 E 类:留作特殊用途。
A 类 ,B 类 ,C 类的范围如下。
( 1 ) A 类地址: 0 . 0 . 0 . 0 ~ 127 . 255 . 255 . 255 。
( 2 ) B 类地址: 128 . 0 . 0 . 0 ~ 191 . 255 . 255 . 255 。
( 3 ) C 类地址: 192 . 0 . 0 . 0 ~ 223 . 255 . 255 . 255 。
2. 全域名
为方便记忆和使用 , TCP/IP 协议引进了一种字符型的主机命名制 , 这就是
域名 。 域名的就是一组具有助记功能的代替 IP 地址的英文简写名 。 为了避
免重名 , 主机的域名采用层次结构 ,各层次结构的子域名之间用圆点 “ . ”
隔开 , 从右至左分别为第一级域名 ( 也称最高级域名 ) ,第二级域名,直
至主机名(最低级域名 ) 。其主要结构如下:主机名 .„„ 第二级域名.第
一级域名
域名使用规则:
( 1 )只能以字母字符开头,以字母字符或数字字符结尾,其他位置可用字符、
数字、连字符或下划线。
( 2 )域名中大、小写字母视为相同。
( 3 )各子域名之间以圆点分开。
( 4 ) 域名中最左边的子域名通常代表机器所在单位名 , 中间各子域名代表
相应层次的区域 ,第一级子域名是标准化 r 的代码。
( 5 )整个域名的长度不得超过 255 个字符。
基础 8 Internet连接方式
1.因特网接人方式通常有 4 种,分别为专线连接、局域网连接、无线连接和电
话拨号连接 。 其中电话拨号连接对众多个人用户和小单位来说,是采用最多的
一种接人方式。
企业级用户的入网方案:
通过分组网上网 通过帧中继(FR)上网 通过DDN(数字数据网)专线入网 通
过微波无线入网。
个人用户的入网方案:
采用调制解调器拨号上网 使用ISDN(综合业务数字网)线路、ADSL(非对称数
字用户线路)技术、Cable Modem(线缆调制解调器)、掌上电脑以及手机上网
et基本服务功能
WWW浏览 FTP与Telnet服务 电子邮件 BBS 新闻论坛 多人实时聊天 IP电话
网络会议 网上寻呼机
et、Extranet和Internet
Intranet是Internet技术在企业内部的广泛应用,Extranet是Intranet
的扩充,它允许来自防火墙外部的访问。Intranet主要满足企业内部商务活动
的需要,Extranet满足企业之间商务活动的需要,Internet则是满足针对全部
市场商务活动的需要。它们是企业利用Internet技术实现商务活动的三个不同
层次,但技术都是一样的。
802局域网标准
IEEE是英文Institute of Electrical and Electronics Engineers
的简称,其中文译名是电气和电子工程师协会。IEEE802是一个局域网标准
系列。
遵循IEEE 802标准的产品包括网卡、桥接器、路由器以及其他一些用
来建立局域网络的组件。
IEEE802标准定义了ISO/OSI的物理层和数据链路层
5.网络互联
是指将两个以上的计算机网络,通过一定的方法,用一种或多种通信处理设
备相互连接起来,以构成更大的网络系统.网络互联的形式有局域网与局域网,局
域网与广域网,广域网与广域网的互联三种。
et防火墙
防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。 防
火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪
些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来
自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允
许授权的数据通过,并且防火墙本身也必须能够免于渗透。
从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型
防火墙)、应用级网关、电路级网关(会话层)和规则检查防火墙
7.网络管理
网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理
网络管理协议
SNMP:简单网络管理协议
CMIS/CMIP:公共管理信息服务/公共管理信息协议
CMOT:公共管理信息服务与协议
LMMP:局域网个人管理协议
DNS 是域名系统 (Domain Name System) 的缩写,它是由解析器和域名服务
器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并
具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址,而
IP地址不一定有域名,在Internet上域名与IP地址之间是一对一(或者多对
一)的。域名系统采用类似目录树的等级结构
基础10软件工程
软件工程的目标是:在给定成本、进度的前提下,开发出具有可修改性、有
效性、可靠性、可理解性、可维护性、可重用性、可适应性、可移植性、可追踪
性和可互操作性并且满足用户需求的软件产品
1.软件生命周期
问题的定义及规划:此阶段是软件开发方与需求方共同讨论,主要确定软件的
开发目标及其可行性
软件需求分析:软件需求分析所要做的工作是深入描述软件的功能和性能,确
定软件设计的限制和软件同其它系统元素的接口细节,定义软件的其它有效性需
求。
软件设计:软件设计包括结构设计,数据设计,接口设计和过程设计。一般分
为总体设计和详细设计。
程序编码
软件测试:整个测试过程分单元测试、组装测试以及系统测试三个阶段进行。
测试的方法主要有白盒测试和黑盒测试两种。从是否关心软件内部结构和具体实
现的角度划分:A.白盒测试 B.黑盒测试 C.灰盒测试;从是否执行程序的角度:
A.静态测试 B.动态测试;从软件开发的过程按阶段划分有:A.单元测试 B.集成
测试 C.确认测试 D.系统测试 E.验收测试
运行维护:包括纠错性维护和改进性维护两个方面。
3.软件复用技术
软件复用(SoftWare Reuse)是将已有软件的各种有关知识用于建立新的软件,
以缩减软件开发和维护的花费。如果是在一个系统中多次使用一个相同的软件成
分,则不称作复用,而称作共享;对一个软件进行修改,使它运行于新的软硬件
平台也不称作复用,而称作软件移值。
4.软件工程管理
软件工程管理的目的是为了按照预定的时间和费用,成功地完成软件的计划、开
发和维护任务。软件工程管理的主要任务有:
一、费用管理,成本估算
二、软件质量管理
三、项目的进度及人员管理
将域名映射为IP地址的过程就称为“域名解析”。
基础11数据结构
数据结构是指同一数据元素类中各数据元素之间存在的关系。数据结构分为
逻辑结构、存储结构(物理结构)和数据的运算
数据元素相互之间的关系称为结构。有四类基本结构:集合、线性结构、树
树形结构和图形结构全称为非线性结构。集合结构中的数据元素除了同属于
一种类型外,别无其它关系。线性结构中元素之间存在一对一关系,树形结构中
元素之间存在一对多关系,图形结构中元素之间存在多对多关系。
数据结构在计算机中的表示(映像)称为数据的物理(存储)结构。它包括
数据元素的表示和关系的表示。数据元素之间的关系有两种不同的表示方法:顺
序映象和非顺序映象,并由此得到两种不同的存储结构:顺序存储结构和链式存
储结构。
顺序存储方法:它是把逻辑上相邻的结点存储在物理位置相邻的存储单元里,
结点间的逻辑关系由存储单元的邻接关系来体现,由此得到的存储表示称为顺序
存储结构。顺序存储结构是一种最基本的存储表示方法,通常借助于程序设计语
言中的数组来实现。链接存储方法:它不要求逻辑上相邻的结点在物理位置上亦
相邻,结点间的逻辑关系是由附加的指针字段表示的。由此得到的存储表示称为
链式存储结构,链式存储结构通常借助于程序设计语言中的指针类型来实现。
数据结构与算法
算法的设计取决于数据(逻辑)结构,而算法的实现依赖于采用的存储结构。
数据的存储结构实质上是它的逻辑结构在计算机存储器中的实现
算法
算法(Algorithm)是一系列解决问题的清晰指令。一个算法的优劣可以用
空间复杂度与时间复杂度来衡量。
时间复杂度:算法的时间复杂度是指执行算法所需要的时间
空间复杂度:算法的空间复杂度是指算法需要消耗的内存空间
线性表
线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数
据元素之外,其它数据元素都是首尾相接的。
线性表都是以栈、队列、字符串、数组等特殊线性表的形式来使用的
串
串是零个或多个字符组成的有限序列。可以是字母,数字或其它字符;串中
所包含的字符个数为该串的长度。长度为零的串称为空串,它不包含任何字符。
形结构、图状结构(网状结构)。
称两个串是相等的,当且仅当这两个串的值相等。也就是说,只有当两个串
的长度相等,并且各个对应位置的字符都相等时才相等。
栈 (Stack)
是只能在某一端插入和删除的特殊线性表。它按照后进先出的原则存储数据,先
进入的数据被压入栈底,最后的数据在栈顶,需要读数据的时候从栈顶开始弹出
数据。栈也称为先进后出表。
队列
队列是一种特殊的线性表,它只允许在表的前端(front)进行删除操作,
而在表的后端(rear)进行插入操作。进行插入操作的端称为队尾,进行删除操
作的端称为队头。队列中没有元素时,称为空队列
在队列这种数据结构中,最先插入在元素将是最先被删除;反之最后插入的
元素将最后被删除,因此队列又称为“先进先出”(FIFO—first in first out)
的线性表。
递归
是指函数/过程/子程序在运行过程中直接或间接调用自身而产生的重入现
象。注意:
(1) 递归就是在过程或函数里调用自身;
(2) 在使用递归策略时,必须有一个明确的递归结束条件,称为递归出口。
数组
数组是在程序设计中,为了处理方便, 把具有相同类型的若干变量按有序
的形式组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。
多维数组:二维数组以上的数组,既非线性也非平面的数组。
二叉树
二叉树是每个结点最多有两个子树的有序树,二叉树的子树有左右之分,次序不
能颠倒。
树和二叉树的2个主要差别:
1. 树中结点的最大度数没有限制,而二叉树结点的最大度数为2;
2. 树的结点无左、右之分,而二叉树的结点有左、右之分
树是由一个或多个结点组成的有限集合
森林指若干棵互不相交的树的集合
遍历
遍历是对树的一种最基本的运算,所谓遍历二叉树,就是按一定的规则和顺
序走遍二叉树的所有结点,使每一个结点都被访问一次,而且只被访问一次。由
于二叉树是非线性结构,因此,树的遍历实质上是将二叉树的各个结点转换成为
一个线性序列来表示。
设L、D、R分别表示遍历左子树、访问根结点和遍历右子树, 则对一棵二
叉树的遍历有三种情况:DLR(称为先根次序遍历),LDR(称为中根次序遍历),
LRD (称为后根次序遍历)。
图 (Graph)
图是由结点的有穷集合V和边的集合E组成。图的遍历方法有深度优先搜索
法和广度(宽度)优先搜索法。
排序
将一组“无序”的记录序列调整为“有序”的记录序列
常见的排序算法:冒泡排序;选择排序;插入排序;快速排序;shel排序;箱
排序;归并排序;树型排序
基础12数据库
数据库(Database)是按照数据结构来组织、存储和管理数据的仓库。
结构化查询语言 SQL :SQL语言的功能包括查询、操纵、定义和控制,是一个
综合的、通用的关系数据库语言,同时又是一种高度非过程化的语言,只要求用
户指出做什么而不需要指出怎么做。
数据库管理系统(database management system)是一种操纵和管理数据库的大型
软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管
理和控制,以保证数据库的安全性和完整性。
数据库系统(database systems),是由数据库及其管理软件组成的系统。
数据库系统一般由4个部分组成:
①数据库,即存储在磁带、磁盘、光盘或其他外存介质上、按一定结构组织在一
起的相关数据的集合。
②数据库管理系统(DBMS)。它是一组能完成描述、管理、维护数据库的程序系
统。它按照一种公用的和可控制的方法完成插入新数据、修改和检索原有数据的
操作。
③数据库管理员(DBA)。
④用户和应用程序
数据模型
数据模型是信息模型在数据世界中的表示形式。可将数据模型分为三类: 层
次模型、网状模型和关系模型。
层次模型:使用树形结构来表示数据以及数据之间的联系.
网状模型:网状模型使用网状结构表示数据以及数据之间的联系.
关系模型:数据存放在一种称为二维表的逻辑单元中,整个数据库又是由若干个
相互关联的二维表组成的.
关系:指的是集合中元素之间的某种相关性
关系模型:用二维表的形式表示实体和实体间联系的数据模型
数据库的完整性
数据库的完整性是指数据库中数据的正确性和相容性。
数据库的安全性
数据库的安全性是指保护数据库以防止非法使用所造成的数据泄露、更改或
破坏。
数据库的完整性和安全性是数据库安全保护的两个不同的方面。数据库的安
全性保护数据库以防止不合法用户故意造成的破坏,数据库的完整性保护数据库
以防止合法用户无意中造成的破坏。
并发控制
并发控制指的是当多个用户同时更新行时,用于保护数据库完整性的各种技术
故障恢复
“数据故障恢复”和“完整性约束”、“并发控制”一样,都是数据库数据保护机
制中的一种完整性控制。
所有的数据恢复的方法都基于数据备份。对于一些相对简单的数据库来说,每隔
一段时间做个数据库备份就足够了,但是对于一个繁忙的大型数据库应用系统而
言,只有备份是远远不够的,还需要其他方法的配合。恢复机制的核心是保持一
个运行日志,记录每个事务的关键操作信息
数据库的设计
数据库设计(Database Design)是指对于一个给定的应用环境,构造最优的
数据库模式,建立数据库及其应用系统,使之能够有效地存储数据,满足各种用
户的应用需求(信息要求和处理要求)。
数据库应用开发工具
Power Builder,PB,Delphi
常见数据库系统产品的名称,特点:
Oracle:支持最广泛的操作系统平台
Informix:是为Unix等开放操作系统提供专业的关系型数据库产品
Sybase:Sybase公司
SQL Server:微软
mySQL:是一个小型关系型数据库管理系统。体积小、速度快、总体拥有成本低,
开放源码,被广泛地应用在Internet上的中小型网站中,
Access数据库:界面友好、易学易用、开发简单、接口灵活等特点,是典型的
新一代桌面数据库管理系统
FoxPro数据库
发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1715808117a2674778.html
评论列表(0条)