当前位置:文档之家› 计算机三级笔记

计算机三级笔记

计算机三级笔记
计算机三级笔记

第一章计算机基础

1.1 计算机系统的组成

<1>年份事件:

1946 ENIAC 第一台计算机诞生

1969 ARPNET产生互联网的诞生

1971 微处理器芯片4004产生微机的诞生

1981 微处理器芯片Intel8088产生IBM首推PC

1991.6 中科院高能所接入斯坦福大学中国人上网

1994年采用TCP/IP协议实现国际互联网全功能连接

1.2 计算机硬件组成

<1>计算机现实的分类

Sevrer、workstation、台式机、笔记本、手持设备Server具有相对性、不需专门特定的处理器

<2>基本单位换算:

速率或带宽:T、G、M、K之间进率1000,单位bps 容量:T、G、M、K、B之间进率1024,单位字节

<3>英文简写:

MIPS、MFLOPS、MTBF、MTTR

<4>奔腾芯片的特点

32位、超标量、超流水、分支预测、哈佛结构、PCI总线

<5>安腾芯片特点

64位、EPIC

<6>主板的分类:

<7>网卡两层性:物理层+数据链路层

1.3 计算机软件组成

<1>软件=程序+数据+文档

<2>常用软件的分类:

<3>瀑布模型:

计划----定义、可行性

开发:初期----需求分析、总体设计、详细设计

后期----编码、测试

运行:运维

1.4 多媒体基本概念

<1>压缩标准的区别:

JPEG 静止图像

MPEG 动态图像

<2>超文本:非线性、跳跃性;

唇同步;

流媒体:边下边看

<3>压缩方法分类:

熵编码(无损压缩)----哈弗曼、算术、游程编码

源编码(有损压缩)----预测、矢量量化编码

混合编码

<4>流媒体:边下边看

技术特点:连续性、实时性、时序性(同步性)

第二章网络基本概念

2.1 计算机网络的形成与发展

<1>三网融合:计算机网络、电信通信网、广播电视网

2.2 计算机网络的基本概念

<1>定义:独立、自治、共享资源、信息传输

<2>计算机网络地理范围分类:WAN LAN、、MAN

<3>拓扑的定义:几何关系表示的网络结构通信子网的抽象

<4>与网络拓扑相关的指标:

网络性能、系统可靠性、通信费用

<5>点对点网络不可能有总线型拓扑;

广播式网络中不可能有网状型拓扑

<6>点对点网络中星形、环形、树形、网状型拓扑各自特点;

<7>公式的计算----奈奎斯特准则与香农定理

<8>两定理基本原理:

Nyquist 理想低通有限带宽

Shannon 有随机噪声的低通

<9>关于误码率:

是统计值,样本越大越精确;

不是越低越好,考虑实际需求;

二进制码元

2.3 分组交换技术的基本概念

<1>电路交换:

过程:线路建立、数据传输、线路释放

特点:优点----实时性高、适宜交互式会话类通信模拟通信

不足----设备利用率底、不具备差错控制、流量控制

不适宜突发式通信

<2>存贮转发:

(1)Message----将发送数据作为一个逻辑单位转发出错重传麻烦

(2)Packet----限定分组最大长度如TCP/IP 最大64KB

含分组号目的端需排序重组

<3>分组交换技术分:

(1)DG ----无需预先建立链路、需进行路由选择、目的结点需排序重组、

传输延迟大、适宜突发式通信

(2)VC----需预先建立链路、不需进行路由选择、适宜长报文传输

每个结点可同时和其他结点建立多条虚电路、

2.4 网络体系结构与网络协议

<1>协议三要素及其定义

语法----结构和格式

语义----控制信息、动作与响应

时序----实现顺序

<2>OSI七层结构:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。

<3>Datalink、Transport、Network功能;

Datalink----建立无差错的数据链路、传送数据帧

Network----寻址、路由、拥塞控制

Transport----端到端可靠透明地传送报文

<4>TCP、UDP协议特点

TCP----可靠、面向连接、全双工、复杂、速度慢、传控制信息

UDP----不可靠、面向无连接、简单、速度快、传数据

<5>TCP/IP与OSI模型的对应关系:主机-网络层(物理层,数据链路层),互联层(网络层),传输层(传输层),应用层(会话层,表示层,应用层)。

<6>TCP/IP协议中传输层、互联层的功能

传输层----建立用于会话的端到端的连接

互联层----将源报文发送至目的主机

<7>常见应用层协议:TCP,UDP

2.5 互联网的应用与发展(了解)

<1>p2p----非集中式、平等、独立路由、自治

2.6 无线网络应用的发展(了解)

<1>802.16----WMAN,无线城域网802.15--- 蓝牙技术

<2>802.11----WLAN,无线局域网

Ad hoc----无线自组网

(1)WSN----无线传感器网络

(1)WMN----无线网格网络

第三章局域网基础

3.1 局域网与城域网基本概念

<1>局域网技术三要素:

网络拓扑、传输介质与介质访问控制方法

<2>局域网介质访问控制方法:

CSMA/CD带冲突检测的载波侦听多路访问、Token bus令牌总线、Token ring令牌环

<3>IEEE对Datalink划分为LLC逻辑链路子层和MAC介质访问子层

<4>IEEE802标准中.1 .2 .3 .4 .5 .11 .16 所述内容

3.2 以太网

<1>CSMA/CD特点:

共享介质、广播、会听、平等竞争、随机、冲突、退避、

传输效率不稳定、实时性差、低负荷、易实现

<2>CSMA/CD发送流程:

先听后发、边听边发、冲突停止、延迟重发

<3>理解以太网数据收发过程:

<4>冲突窗口2D/V 51.2微秒、以太网帧长度64B--1518B

<5>以太网的实现:网卡、收发器、收发电缆线

网卡作用----编解码、帧拆装、CRC校验

<6>MAC地址的唯一性:

48 bit,厂商ID + 产品SN ,各占3个字节

<7>CSMA/CD、Token bus和Token ring的区别:

CSMA/CD----随机、实时性差、低负荷、易实现

Token----确定、实时、重负荷、实现困难

3.3 高速局域网的工作原理

<1>快速以太网及千兆以太网特点:

相同----帧格式、介质访问控制方法CSMA/CD、接口

不同:快速以太网----发送间隔10ns、MII介质独立接口、双绞线及光纤802.3u

千兆以太网----发送间隔1ns、GMII介质独立接口、

双绞线及光纤802.3z

<2>万兆位以太网特点:

光纤、全双工、sonet/net、STM-64模式、10GMII

帧格式相同、不用CSMA/CD

3.4 交换式局域网与虚拟局域网

<1>交换式局域网的概念及特点:

概念----多端口之间建立多个并发连接

特点----低延迟、高带宽

支持不太速率和工作模式

支持VLAN

<2>交换式局域网端口和MAC映射表:

端口号与MAC地址地址学习

<3>帧转发方式:

直通、存贮转发、改进的直通

<4>VLAN组网方式及特点:

组网方式----端口号、MAC地址、网络地址、IP广播组

特点式----管理方便、安全、服务质量高

3.5 无线局域网

<1>无线局域网的分类及特点:

红外----视距,包括定向、全方位、漫反射

安全、抗干扰、简单、传输距离短

扩频---- DSSS、FHSS、抗干扰能力强

<2>802.11b (1、2、5.5、11Mbps)与802.11a (54Mbps)速率

<3>802.11层次模型结构:

物理层+MAC

MAC----争用型DCF+CSMA/CA

非争用型PCF

3.6 局域网互联与网桥工作原理

<1>网桥的作用、工作过程及分类

作用----数据接受、地址过滤、数据转发,分割流量、连接局域网和局域网工作过程----接受、存贮、地址过滤、帧转发

分类----源路由网桥+ 透明网桥

<2>各种网络连接所用的设备:

局域网互联----网桥

局域网与广域网、广域网与广域网----用路由器或网关

<3>网络设备工作的对应层次

Hub集线器----Physical

Bridge、Switch----Datalink

Router路由器----Network,分组存贮转发、路由选择、拥塞控制

Gateway网关----Application

第四章网络操作系统

4.1 网络操作系统的特点

<1>单机操作系统的基本功能:

进程管理、内存管理、文件系统、设备I/O

<2>单机OS的组成及结构:

组成----驱动、内核、接口库及外围组件

结构----简单、层次、微内核、垂直和虚拟机结构

<3>OS启动进程的机制:

DOS---->EXEC

Windows---->CreatProcess

<4>常见文件系统:

DOS---->FAT

Windows---->VFAT

OS/2---->HPFS

NT---->FAT32、NTFS

<5>网络OS的基本任务:

屏蔽差异性、提供网络服务、实现资源共享管理、保证安全

4.2 网络操作系统的演变(无考点)

4.3 网络操作系统的类型与功能

<1>网络操作系统的分类:

专用型、通用型(变形级、基础级系统)

<2>NOS的发展:对等---->非对等C/S

硬盘Server----文件Server----应用Server(DB、Web、Ftp、DNS、通信)

<3>文件服务器的功能:

为用户提供完善的数据、文件和目录服务

<4>网络管理服务功能:

网络性能分析、状态监控、存贮管理

<5>NOS功能:

文件、打印、DB通信、信息、分布式目录、网络管理、Internet/Intranet服务

<6>DB中传送信息所用的语言:SQL(Structured Query Language,结构化查询语言) 4.4 Windows NOS的发展

<1>Windows NT域的概念:

域同目录,NT只有一个主域,可有多个备份域

<2>NT的特点(4个)

<3>Windows 2000的特点及其理解:

特点----活动目录服务

树状、组织单元

主域、备份域----域间平等

主从式----多主机复制

用户全局、本地组----信任可传递、单点登陆

<4>Windows 2000 Server的版本及Server 2008的虚拟化技术。

4.5 NetWare NOS

<1>NetWare文件系统的基本单位及访问方式

<2>NetWare四类用户

<3>NetWare四级安全机制

<4>NetWare三级容错SFT1、2、3

<5>IntranetWare特点:

支持IP和IPX、Web、Ftp

4.6 UNIX NOS

<1>UNIX的发展

1969 AT&T----Unix V1 汇编

1973 AT&T----Unix V5 C

1981 AT&T----Unix SV R4.0

1969 加州大学伯克利分校----BSD4.3

<2>UNIX特点:

可移植性强、shell语言,树形文件系统

<3>UNIX标准的演进:

POSIX--->UI、OSF--->COSE--->蒙特雷计划

<4>UNIX的版本及公司

IBM---->AIX

sun---->solaris

HP---->HP-UX、Digital unix

SCO---->OpenServer、UnixWare

<5>Unix solaris 10、AIX 5L、HP11 iV3等的新特性,特别是第一点。

4.7 Linux NOS

<1>Linux 起源----芬兰,赫尔辛基大学

<2>Linux特点----开源、自由软件

<3>各公司的Linux版本:

Red Hat----Red Hat Linux9.0、Red Hat Enterprise Linux 5.0

Novell----SUSE Linux、SUSE Enterprise Linux 11

第五章Internet基础

5.1 Internet的构成

<1>因特网的概念:

设计者----互联网络的一个实例

用户----信息资源网

<2>因特网的组成部分:

服务器客户机、信息资源、通信线路、路由器

5.2 Internet的接入

<1>Internet的接入:

电话网----Modem D/A A/D 56kbps

ADSL----上行16-640kbps 下行1.5M-9Mbps

HFC----上行10Mbps 下行10M-40Mbps

数据通信网----DDN、ATM、帧中继网速率64kbps----2Mbps

5.3 IP协议与互联层服务

<1>IP协议内容:

IP数据报格式、寻址、路由、分片、重组、差错控制和处理

<2>互联层服务及IP地址唯一性:

互联层服务----无连接、不可靠、尽力传送

唯一性----Internet中任一台计算机均有IP地址

任两台主机IP地址不同

5.4 IP地址

<1>IP地址的构成:

32位,网络号+主机号,点分十进制记法,合法IP范围0--255

<2>单播A、B、C三类IP地址的网络位、主机为及判别:

判别:看第一个十进制数的范围,

A类(1-126)、B类(128-191)、C类(191-223)

<3>判断两台主机是否在同一网段:

看网络号是否相同,相同则在同一网络,否则不在同一网络

<4>特殊的IP地址:

网络地址----网络地址.0

有限广播地址----255.255.255.255

直接广播----网络地址.255

回送地址----127.x.x.x

私有地址---->10.x.x.x、192.168.x.x、

172.16.x.x--172.31.x.x

<5>IP地址与子网掩码关系:

子网掩码----1(网络及子网位).0(主机位)

IP地址与子网掩码相与得到网络地址,进而可计算子网号、主机号

<6>IP地址与MAC地址的转换:

IP---->MAC ARP 广播、高速缓冲表

MAC---->IP RARP

5.5 IP数据报

<1>对IP数据报格式及其相关字段的理解:

总长度最长64KB、报头最长长60B、TTL、源地址及目的地址标识、标志、片偏移、选项、版本及协议类型等

5.6 差错与控制报文

ICMP报文分为:

<1>控制报文:

拥塞控制----源抑制,缓冲区存满

路由控制----重定向,选择最佳路径

<2>差错报文:

目的地不可达----网络、主机、协议及端口不可达

超时----TTL超期

参数错误

<3>请求/应答报文对:

回应请求/应答----测试目的主机或路由器的可达性

时戳请求/应答----同步时钟

掩码请求/应答----请求告知子网掩码

5.7 路由器与路由选择

<1>理解(N,R)对序偶、(M、N,R)三元组:

到目标网络最近的路由器的较近的端口地址(下一跳路由器)

<2>统一路由选择算法:(M、N,R)三元组+

特定主机M=255.255.255.255

默认路由M=0.0.0.0

A类IP地址M=255.0.0.0

B类IP地址M=255.255.0.0

C类IP地址M=255.255.255.0

<3>路由表建立:

静态路由表,手工维护

动态路由表,路由协议,自动维护

<4>理解RIP和OSPF路由协议:

<5>选择路由协议:

静态路由----小型、单路径、静态IP (网络数<10)

RIP----中型、多路径、动态IP (10<网络数<50)

OSPF----大型、多路径、动态IP (网络数>50)

5.8 IPV6协议

<1>IPV6基本知识:

128位,64位网络前缀+64网络接口标识符,冒号16进制表示法,8位段零压缩,双冒号表示,缺位补零

<2>IPV6地址类型:

单播地址----可聚类全球单播、链路本地地址

组播地址----该多播地址表示的所有网络接口

任播地址----该多播地址表示的所有网络接口中的任一个

特殊地址----全零地址、回送地址(0::1)

映射到IPV4和IPV4兼容的IPV6地址

<3>IPV6数据报格式:

基本头(40B)+扩展头+数据单元

5.9 TCP与UDP

<1>TCP与UDP服务的特点

TCP----可靠、面向连接、全双工、流接口、

连接的可靠建立与优雅关闭

UDP----不可靠、无连接、简单、高效

<2>理解TCP三次握手和流量控制过程:

<3>常见应用程序对应的端口号

TCP端口:

FTP--20 21、Telnet--23、SMTP--25、DNS--53

HTTP--80、POP3--110

UDP端口:

DNS--53、TFTP--69、SNMP--161

第六章Internet基本服务

6.1 客户机/服务器模型

<1>C/S定义及特性:

定义----客户机进程启动请求通信、服务器进程守护并响应特性----互联网应用程序间同步、适应资源分配不均

<2>服务器的实现方法:

重复Server----面向无连接、请求处理时间已定,时间较短并发Server----面向连接、请求处理时间不定,实时、灵活

<3>端口号----标识特点的服务

6.2 域名系统

<1>域名体系特点:

树状层次结构(倒树)、分布式

<2>传统的7个顶级域名

<3>域名解析的两种方法:

递归解析、反复解析,均有本地域名服务器完成

6.3 远程登陆服务

<1>Telnet采用C/S模式,NVT来屏蔽键盘的差异性、

屏蔽双方数据格式的差异性

6.4 FTP服务

<1>FTP通过C/S建立双重连接

控制连接(21)

Data连接(20) 建立方式----主动模式、被动模式

传输方式----文本文件、二进制文本

<2>FTP访问方式:

FTP命令行、浏览器、FTP下载工具

<3>FTP匿名服务:用户名anonymous 口令guest

6.5 电子邮件系统

<1>发送邮件用SMTP(25),接受用pop3(110)、IMAP

邮件的发送与接受均要经过邮件服务器,因SMTP和pop3均用C/S模式

<2>邮件地址格式:用户名@邮件服务器

<3>RFC822----邮件头+邮件体

MIME----邮件体多媒体化

6.6 WWW服务

<1>Web服务使用的传送协议HTTP,网页使用语言HTML

<2>URL协议类型:

HTTP、ftp、telnet、file、gopher

<3>web浏览器组成及工作原理:

控制单元、客户单元、解释单元

<4>Web服务器的安全级别

IP地址限制、用户验证、web权限、NTFS权限

<5>SSL作用及工作流程

验证客户机和服务器双方身份、加密传输数据

会话密钥有浏览器产生

第七章网络安全技术

7.1 网络管理

<1>网络管理的5个功能:

配置、故障、性能、计费、安全管理

<2>管理者--代理模型:

通信方式----操作、通知

管理模式----集中式、分布式网络管理

<3>SNMP模型组成:

管理者、代理、SNMP、MIB(在被关节点内部)

<4>SNMP与CMIP的特点:

共同点----应用层协议、均采用管理者代理模型

不同点:SNMP用轮询监控、协议简单、安全性差

CMIP用委托监控、实时性强、安全性好

协议复杂、代理负荷重

7.2 信息安全技术概述

<1>信息安全的概念及目标:

概念----

目标----真实、完整、保密、可用、防抵赖、可控制、可审查

<2>安全准则TCSEC:

分四类7级,由D、C、B至A安全性逐步增强

<3>常见OS符合那个级别的安全要求:

D1----Dos、Win95

C2----Windows NT、Netware、Unix、Linux

<4>GB安全准则:

自主保护级---->不危害国家安全、社会秩序、经济建设、公共利益指导保护级---->造成一定损害

监督保护级---->造成较大损害

强制保护级---->造成严重损害

专控保护级---->造成特别严重损害

7.3 网络安全分析与安全策略

<1>网络安全的概念、要素和目的:

概念----

要素----真实、完整、保密、可用、防抵赖

目的----信息存贮安全、信息传输安全

<2>常见的安全威胁及其影响的安全要素:

监听、信息泄露---->保密性

伪装、假冒---->真实性

篡改---->完整性

重放---->可控性

DOS---->可用性

否认---->防抵赖

<3>网络攻击的分类:

被动攻击----信息内容泄露、流量分析

难发现、可预防、加密

主动攻击----伪装、篡改、重放、DOS、DDOS

易检测、难预防

服务攻击----针对特定的网络服务

非服务攻击----针对网络底层协议

利用协议或OS漏洞实现

第七章网络安全技术

7.1 网络管理

<1>网络管理的5个功能:

配置、故障、性能、计费、安全管理

<2>管理者--代理模型:

通信方式----操作、通知

管理模式----集中式、分布式网络管理

<3>SNMP模型组成:

管理者、代理、SNMP、MIB(在被关节点内部)

<4>SNMP与CMIP的特点:

共同点----应用层协议、均采用管理者代理模型

不同点:SNMP用轮询监控、协议简单、安全性差CMIP用委托监控、实时性强、安全性好

协议复杂、代理负荷重

7.2 信息安全技术概述

<1>信息安全的概念及目标:

概念----

目标----真实、完整、保密、可用、防抵赖、可控制、可审查

<2>安全准则TCSEC:

分四类7级,由D、C、B至A安全性逐步增强

<3>常见OS符合那个级别的安全要求:

D1----Dos、Win95

C2----Windows NT、Netware、Unix、Linux

<4>GB安全准则:

自主保护级---->不危害国家安全、社会秩序、经济建设、公共利益指导保护级---->造成一定损害

监督保护级---->造成较大损害

强制保护级---->造成严重损害

专控保护级---->造成特别严重损害

7.3 网络安全分析与安全策略

<1>网络安全的概念、要素和目的:

概念----

要素----真实、完整、保密、可用、防抵赖

目的----信息存贮安全、信息传输安全

<2>常见的安全威胁及其影响的安全要素:

监听、信息泄露---->保密性

伪装、假冒---->真实性

篡改---->完整性

重放---->可控性

DOS---->可用性

否认---->防抵赖

<3>网络攻击的分类:

被动攻击----信息内容泄露、流量分析

难发现、可预防、加密

主动攻击----伪装、篡改、重放、DOS、DDOS

易检测、难预防

服务攻击----针对特定的网络服务

非服务攻击----针对网络底层协议

利用协议或OS漏洞实现

7.4 加密技术

<1>密码的分类:

转换类型----代换、置换(易位)

密钥个数----对称、非对称

明文处理方法----分组、流(序列)

<2>代换和置换算法基本原理及凯撒算法

<3>常见加密算法分类

对称----DES、IDEA、TDEA、AES、RC5、Blowfish 其中DES 数据64b、密钥56b

非对称----RSA、Elgamal、背包

<4>密钥管理:

KDC----对称密钥及私钥的分发

CA----公钥的认证,含在数字证书中

<5>理解非对称加密过程:

(发送方)加密----接收方公钥

(接受方)解密----接收方私钥

7.5 认证技术

<1>认证的目的及种类:

目的----信源识别、完整性验证

种类----消息认证、数字签名、身份认证

<2>常见认证算法及协议:

认证算法----MD5、SHA-1

一致、惟一、随机、单向不可逆

签名算法----RSA、Elgamal、椭圆曲线数字签名

身份认证协议----S/Key、X.509、Kerberos

<3>身份认证方法:

口令、个人持证、生物识别

<4>理解消息认证和数字签名的流程

7.6 安全技术应用

<1>电子邮件安全:

PGP、S/MIME,可实现签名和加密

<2>IPSec包含:

AH----源身份认证、数据完整性

ESP----身份认证、数据完整性、加密

7.7 入侵检测与防火墙

<1>入侵检测技术分类:

统计异常检测----阀值检测、基于轮廓

基于规则的检测----异常检测、渗透检测

<2>防火墙的分类:

包过滤路由器----简单、透明、处理速度快

应用级网关----代理服务器、针对特定应用、开销大

电路网关

堡垒主机

<3>防火墙的执行控制策略

服务、方向、用户、行为控制

<4>防火墙不足

不能防:绕过它的连接、内部的攻击、病毒

<5>防火墙的使用范围:

VLAN之间、外网与内网之间、总部网与分支机构网络之间7.8 计算机病毒问题与防护

<1>病毒常识:

破坏性、传染性、潜伏性、复制能力

<2>常见病毒及防治:

木马、蠕虫、宏病毒、电子邮件病毒

检测、标识、清除

<3>扫描器的组成:

CPU模拟器、病毒签名扫描器、模拟控制模块

第八章网络应用技术

8.1 组播技术

<1>理解单播、广播和组播:

<2>组播相关协议:

(a)组播组管理协议----IGMP、CGMP、IGMP Snooping

交换机监听发送主机发送的Router-port GMP形成

组成员和接口的对应关系,此后仅向有组成员的接口

转发组播报文,解决数据链路层中组播报文泛滥的问题

(b)组播路由协议

域间路由协议----MBGP、MSDP

域内路由协议:

密集模式----DVMRP、MOSPF、PIM-DM

稀疏模式----CBT、PIM-SM

8.2 P2P网络

<1>P2P网络结构

集中式拓扑----中心化、Server保留索引信息、快速检索

中心结点易受攻击、Napster、Maze

分布式非结构化----配置简单、洪泛搜索、随机转发、

可适应网络动态变化、支持复杂查询、

扩展性好、小网络效率高、GNUtella

分布式结构化----DHT、非中心化、自组织、良好的扩展性健壮性、维护较复杂、Pastry、Tapestry

混合式结构----快速检索、可扩展、抗攻击Skype、BT

eDonkey、PPLive

<2>混合式结构的P2P网络中结点分为:

用户结点、搜索结点、索引结点

<3>P2P应用:

分布式科学计算、文件共享、协同工作、流媒体直播、分布式搜索引擎8.3 即时通信系统

<1>IM模式:

P2P(C/C)----传文件

中转(C/S)----文本消息

<2>了解IM协议----SIMPLE、XMPP

<3>SIP的组成及消息:

组成----用户代理、代理Server、重定向Server、注册Server

A消息----Request、Response

<4>XMPP采用C/S结构、由XMPP客户端、服务器、协议网关构成

8.4 IPTV

<1>IPTV基本业务

VOD----包括节目制作中心、专业视频服务器、视频节目库

VOD管理服务器、客户端播放设备

直播电视----IP网作传输网、机顶盒(信号转换)、组播

时移电视----时间轴根据用户需求而动、存贮媒体文件、点播

<2>IPTV构成及关键技术理解

构成----节目采集、存贮与服务、节目传送、用户终端设备、相关软件理解----视频数字化、传输IP化、播放流媒体化

8.5 VoIP

<1>VoIP实现方法及构成

实现方法----PC-to-PC、PC-to-Phone、Phone-to-Phone

构成----终端设备、网关、网守、MCU

<2>VoIP网关作用

号码查询、建立通信连接、信号调制、信号解压缩、路由寻址

8.6 网络搜索技术

<1>全文搜索引擎组成

搜索器、索引器、检索器、用户接口

<2>google、百度各自技术特点

大学计算机基础笔记

计算机科学里的宏(Macro),是一种批量批处理的称谓。一般说来,宏是一种规则或 模式,或称语法替换,用于说明某一特定输入(通常是字符串)如何根据预定义的规则转换成对应的输出(通常也是字符串)。这种替换在预编译时进行,称作宏展开。 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。 特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜伏,以达到黑客目的。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。 黑客:Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员 在信息安全里,“黑客”指研究智取计算机安全系统的人员。在未经许可的情况下,载入对方系统的被称为黑帽黑客(英文:black hat,另称cracker);调试和分析计算机安全系统的白帽黑客(英语:white hat)。 白帽,即通过正常的手段对网站内部优化(包括网站标题,网站结构,网站代码,网站内容,关键词密度等)、网站外部的发布与建设,提高网站关键词在搜索引擎排名的一种seo 技术; 黑帽SEO:所有使用作弊手段或可疑手段的,都可以称为黑帽SEO。比如说垃圾链接,隐藏网页,桥页,关键词堆砌等等。近一两年,最典型的黑帽搜索引擎优化是,用程序从其他分类目录或搜索引擎抓取大量搜索结果做成网页,然后在这些网页上放上Google Adsense。这些网页的数目不是几百几千,而是几万几十万。所以即使大部分网页排名都不高,但是因为网页数目巨大,还是会有用户进入网站,并点击Google Adsense广告。 根据病毒存在的媒体划分: 网络病毒——通过计算机网络传播感染网络中的可执行文件。 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。 引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。 混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 根据破坏能力划分 无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。 危险型——这类病毒在计算机系统操作中造成严重的错误。 非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信

计算机基础学习笔记

计算机基础知识读本学习笔记 计算机应用基础 (一)计算机的工作特点 l、运算速度快(Pentium运算速度可以达到4亿次/每妙;计算机运算速度是由CPU主频决定的) 2、计算精度高(计算机运算的精度是由CPU的位数决定的) 3、通用性强(应用领域广) 4、工作过程自动化(通过程序控制完成,不需人工干预) 5、具有逻辑判断能力 (二)计算机发展过程 世界上第一台计算机ENIAC于1946年诞生在美国宾夕法尼亚大学。它使用了1800个电子管,每秒可以进行5000次加减法运算。 根据电子元器件划分,计算机发展过程可以分为四代: 第一代电子管时代(1946-50年代中期) 第二代晶体管时代(50年代中期-60年代后期) 第三代集成电路时代( 60年代中期-70年前期) 第四代大规模集成电路时代(70年代初) 根据CPU划分,计算机发展过程可以分为六代: 第一代INTEL 4004的4位处理器 第二代INTEL 8008/8080的8位处理器 第三代INTEL 8086/80286的16位处理器 第四代INTEL 80386/80486的32 位处理器 第五代INTEL 80586/PENTIUM Ⅱ处理器 第六代PENTIUM Ⅲ/PENTIUM Ⅳ处理器 (三)计算机发展趋势 巨型化、微型化、网络化、多媒体化、智能化 (四)计算机应用领域 科学计算、数据处理、生产自动化、辅助设计、计算机模拟、计算机辅助教育、计算机辅助管理、人工智能 (五)计算机系统组成 完整的计算机系统由硬件系统和软件系统组成。如下图: (六)计算机的硬件系统 以存储程序原理的冯诺伊曼结果的计算一般有五大部件组成:运算器、控制器、存储器、输入设备、输出设备。 运算器是计算机的核心部件主要完成信息或数据的加工和处理; 控制器是计算机的控制部件,主要是用于控制各部件协调工作的; 存储器是计算机存放程序和数据的部件; 存储器分类:

2019年全国计算机三级考试数据库真题

2019年全国计算机三级考试数据库真题 一、选择题(每小题1分,共60分) 下列各题 A) 、B)、C)、D)四个选项中,只有一个选项是准确的,请将准确选项涂写在答题卡相对应位置上,答在试卷上不得分。 1)系统软件一般包括 Ⅰ.服务性程序Ⅱ.语言处理程序Ⅲ.操作系统Ⅳ.数据库管理系统 A) Ⅰ、Ⅱ和Ⅲ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ、Ⅲ和Ⅳ D) 全部 (2) 为提升产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为 A) CAT系统 B) CAT系统 C) CAD系统 D) CAM系统 (3) 计算机输出设备的功能是 A)将计算机运算的二进制结果信息打印输出 B)将计算机内部的二进制信息显示输出 C)将计算机运算的二进制结果信息打印输出和显示输出 D) 将计算机内部的二进制信息转换为人和设备能识别的信息

(4) Internet上的计算机,在通信之前需要 A) 建立主页 B) 指定一个IP地址 C) 使用WWW服务 D) 发送电子邮件 (5) 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息 A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) 全部 (6) 计算机病毒是一种具有破坏性的计算机程序,它是 A) 最初由系统自动生成的程序 B) 具有恶毒内容的文件 C) 具有自我再生水平的程序 D) 只通过网络传播的文件 (7) 以下关于数据的存储结构的叙述中哪一条是准确的? A) 数据的存储结构是数据间关系的抽象描述 B) 数据的存储结构是逻辑结构在计算机存储器中的实现 C) 数据的存储结构分为线性结构和非线性结构

大学计算机基础重点笔记

大学计算机基础重点笔记工商管理一班郑沛琪 1.现代计算机发展历程: ①第一代电子管计算机(1946 EMIAC,标志着现代计算机的诞生), ②第二代晶体管计算机, ③第三代集成电路计算机, ④第四代(超)大规模集成电路计算机(1981年IBM推出PC) 2.计算机系统:包括硬件和软件两个部分。 硬件:运算器、控制器、存储器、输入设备、输出设备。(或:CPU、存储器、I/O设备)软件 3.存储器:包括主存(内存)和辅存(外存)两种。 内存:①特点:相对快、小、带电储存(易失性) ②举例:CPU内存元件、内存条、高速缓存 外存:①特点:相对慢、大、不带电储存 ②举例:硬盘、光盘、MP3(4,5)、U盘、磁盘等 4.ROM(只读存储器)与RAM(可读写存储器) 5.(1)键盘键区分布 (2)正确的打字方法 (3)一些键的描述: 例如:组合键Ctrl ,Alt ; 上档键Shift ; 奇偶键Num Lock ,Caps Lock, Insert(插入/替换) 6.显示器 7.打印机 击打式打印机例如:点阵式,高速宽行 非击打式打印机例如:喷墨,激光 8.总线:各种公共信号线的集合。 AB:地址总线—传递地址功能 DB:控制总线—传送控制信号和时序信号 CB:数据总线—传递数据信息 9.软件系统 (1)系统软件:OS(操作系统),DVMS(数据库管理系统) (2)应用软件 10.计算机病毒 (1)计算机病毒的特点(性征):破坏性、传染性、潜伏性、隐蔽性 (2)计算机病毒的分类:根据其对计算机和用户使用的危害/干扰程度分为良性病毒、恶性病毒两种。 11.计算机的数字和单位

(1)计算机中,"0"或"1"代表的含义为相反的两个方面,比较简单。它们各自占据一比特(Bit )的空间。 (2)1字节(Byte )中包含8个比特(Bits )。 (3)B,KB,MB,GB,TB 之间的换算问题:1024进制。 12. ASCII 码 举例说明:将字母A 编号为65,二进制记作01001001.即用这个8Bit (1Byte )的字符来记录A 。 13. 二进制、八进制、十进制与十六进制 (1)二进制与十进制的转化:运用数学计算的方法。 此处注意:二进制与十进制转化的过程中,小数部分的转化方法与整数部分的转化方法恰恰相反。 (2)二进制与八进制和十六进制的转化: 均当作符号而不是计算数字,根据排列组合的方式做对应即可。如表格所示。 B. 二进制与十六进制。 二进制字符串每4位合为一组,一一对应。如下列表格: 14. 计算机如何表示数字 (1)在1字节空间表示的单个数字中,存在以下定则和编码。 A. 当下的认识程度可以理解为计算机中只有补码,补码的出现是为了实现加减法的转换。 B. 在1字节空间表示的单个数字中,如果最高位是1→认为是负数;相反,如果最高位是0→认为是正数。 C. 原码、反码和补码的转换符合以下法则: ①如果所给的数字是正数:则原码、反码和补码相同,不发生变化。 ②如果所给的数字是负数:则原码保留最高位,其他位求反得到反码;反码加1得到补码。

计算科学导论读书报告

计算科学导论读写报告 一、引言:时间过的真快,眨眼之间我们已经过完了一学期的大学生活。记得刚上大学的时候,我对计算科学完全不认识,也不知道如何开始自己的学习,但经过半年时间对计算科学的学习,我受益匪浅。老师循循善诱,让我渐渐的明白了该如何学习计算科学以及计算科学的意义是什么,对今后的发展也有了较清晰的认识,这对我以后的学习和生活有至关重要的影响。 二、对计算机科学与技术学科的初步认识 计算机经过了半个多世纪的发展,达到了现在的水平。1946年由冯诺依曼发明的ENIAC是世界上第一台电子计算机,它的产生明确了计算机的五大部分:运算器、控制器、存储器、输入设备、输出设备,并使用二进制运算代替了原来十进制运算,对今后计算机的发展有着巨大的影响。随后又经历了第一代计算机(电子管1951—1959)、第二代计算机(晶体管1959—1963)、第三代计算机(集成电路1964—1975)、第四代计算机(超大规模集成电路式微处理器1975—至今)的四次改革,使得计算机走进寻常人家,适应了社会的需要。 当今社会是计算机技术高速发展的社会,计算机的应用相当广泛,下到深海之下的蛟龙号,上到天穹之上的墨子号,无论是国家战略层面的导弹,核弹:还是走进千家万户的微型计算机,手机······计算机已经无孔不入的进入了人们的生活,成为了人们的必需品。所以计算机在未来的应用是无法估量的,而我国在计算机的发展上落后了一段时间,我国的计算机人才依然短缺,与美国等超级大国在计算机上的差距依然较大,所以在以后的时间里面,我国的计算机发展依然是受到国家重视的,这对我们来说是一场不小的机遇。 那么,我国的计算机行业需要什么样的人才呢?据我看来,应该有一下所说的素养:具有良好的科学素养,系统地、较好地掌握计算机科学与技术包括计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法,能在科研部门、教育单位、企业、事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用的计算机科学与技术学科的高级科学技术人才。本专业培养和造就适应社会主义现代化建设需要,德智体全面发展、基础扎实、知识面宽、能力强、素质高具有创新精神,系统掌握计算机硬件、软件的基本理论与应用基本技能,具有较强的实践能力,能在企事业单位、政府机关、行政管理部门从事计算机技术研究和应用,硬件、软件和网络技术的开发,计算机管理和维护的应用型专门技术人才。 我们也要掌握计算机科学与技术的基本理论、基本知识和基本技能,特别是数据库,网络和多媒体技术。掌握计算机应用系统的分析和设计的基本方法。具有熟练地进行程序设计和开发计算机应用系统的基本能力和开发CAI软件的能力。具有创新意识、创新精神和良好的教师职业素养,具有从事计算机教学及教学研究的能力,熟悉教育法规,能够初步运用教育学和心理学的基本原理,具有善于与人合作共事的能力。了解计算机科学与技术的发展动态。掌握文献检索、资料查询的基本方法,具有独立获取知识和信息的能力。 还有,它所阐述的理论和方法对于我们今后的学习起到一个指导作用。它教会我们怎样才是一个科学的思维过程,面对所要处理和解决的问题,我们要有一套怎样的科学细想方法:一个科学的认识,一套科学的方法,一个科学的程序。看问题要从本质出发,发现问题的根本所在,这样给有利于实际问题的解决。强调了理论知识的重要性,这也是这门学科与其它学科的明显区别。 三、进一步的思考

1大学计算机基础知识点整理

大学计算机考试重点 1、CAD是指_计算机辅助设计。 2、CAM是指_计算机辅助制造 3、在计算机工作时,内存用来存储当前正在使用的程序和数据。 4、机器语言和汇编语言是低级语言。 5、 CAI是指计算机辅助教学。 6、关掉电源后,RAM的存储内容会丢失_。 7、只读存储器简称ROM。 8、 8位二进制数所表示的最大的无符号十进制整数为255。 9、电子元件的发展经过了电子管、晶体管、集成电路和大规模集成电路4个阶段。 10、计算机病毒一般具有破坏性、传染性、隐蔽性、潜伏性等特点。 11、根据规模大小和功能强弱,计算机可分为巨型机、大型机、中型机、小型机和微型机。12、 bit的意思是位_。 13、计算机可分为主机和外设两部分。 14、随机存储器简称内存。 15、计算机主要是运算速度快,存储容量大,精度高。 16、存储器分为内存储器和外存储器两类。 17、运算器和控制器合称为中央处理器。 18、在微型计算机中常用的总线有地址总线、数据总线和控制总线。 19、计算机的存储容量通常都使用KB、MB或GB等单位来表示。 20、在计算机内部,一切信息均表示为二进制数。 21、根据软件的用途,计算机软件一般分为系统软件和应用软件。 22、计算机系统硬件包括运算器、控制器、存储器、输入设备和输出设备。 23、常用鼠标器有机械式和光电_式两种。 24、随机存储器的英文缩写是RAM。 25、汇编语言是一种低级的计算机语言。 26、计算机中的数,除十进制、二进制、八进制外,还常用十六进制_。 27、将十进制数-35表示成二进制码11011101,这是补码码表示。 28、中央处理器是计算机系统的核心。 29、计算机的语言可分为机器语言、汇编语言和高级语言3类。 30、八进制数126对应的十进制数是86_。 31、控制器_是对计算机发布命令的“决策机构”。 32、程序必须位于_内存内,计算机才可以执行其中的指令。 33、将十进制数34转换成二进制数是101110_。 34、CPU在存取存储器中的数据时是按字节_进行的。 35、微型计算机的字长取决于总线宽度宽度。 36、软盘的每一面包含许多同心圆,称为磁道。 37、软盘上的写保护口可以防止用户将非法数据写到磁盘上。 38、常用的鼠标器有两种:机械式和光电式鼠标。 39、目前,局域网的传输介质主要是双绞线、同轴电缆和光纤。 40、用户要想在网上查询WWW 信息,必须安装并运行一个被称为浏览器的软件。 41、Internet 称为国际互联网。

计算机三级数据库考试题及答案

计算机三级数据库考试题及答案 数据库是计算机等级考试的难点之一,接下来gkstk帮大家整理了数据库考试题库,希望为大家提高考试成绩有所帮助! 1[单选题] 下列关于浏览器/服务器架构中的应用服务器的说法中,错误的是__________。 A.应用服务器一般运行程序代码,实现面向应用领域的业务规则 B.应用服务器会根据用户请求连接相应的数据库,获取数据,并将结果返回给用户 C.应用服务器一般需要具有数据访问和数据存储功能 D.应用服务器一般提供了集群、负载均衡等公共服务,可以大幅度提高系统性能和可靠性 参考答案:C 2[填空题]数据库总体设计的主要内容包括__________、 __________、__________和__________。 参考解析:体系结构设计软件总体设计 软硬件选型与配置设计业务规则初步设计

3[单选题]如果有两个事务,同时对数据库中同一数据进行操作,不可能引起冲突的操作是 A.其中有一个是DELETE B.一个是SELECT,另一个是UPDATE C.两个都是SELECT D.两个都是UPDATE 参考答案:C 4[填空题]一个完整的事务概要设计包括:事务名称、事务所访问的关系名及其属性名、事务的( ) 及事务用户。 参考解析:处理逻辑 5[单选题]浏览器/服务器架构是现阶段非常流行的数据库应用系统架构。在此架构中,应用服务器起到了非常重要的作用。计算机三级数据库考试题及答案计算机三级数据库考试题及答案。下列关于应用服务器的说法,错误的是( ) A.应用服务器一般运行程序代码,实现面向具体应用领域的业务规则,数据库服务器承担数据存储、管理等功能

mysql学习笔记

创建student表 CREATE TABLE student ( sNo int(11) NOT NULL DEFAULT '0', sName varchar(10) DEFAULT NULL, sSex enum('m','f') DEFAULT 'm', sAge tinyint(4) DEFAULT '18', sClass varchar(10) DEFAULT NULL, PRIMARY KEY (sNo), KEY index_name (sName) ) ENGINE=InnoDB DEFAULT CHARSET=utf8; 创建course表 CREATE TABLE course( cNo tinyint(4) NOT NULL, cName varchar(20) NOT NULL, cCredit tinyint(4) NOT NULL, PRIMARY KEY ( cNo) ) ENGINE=InnoDB DEFAULT CHARSET=utf8; 创建score表 create table score (sNo int not null, cNo tinyint not null, score tinyint, primary key(sNo,cNo), constraint foreign key(sNo) references student(sNo), constraint foreign key(cNo) references course(cNo) )engine=innoDB default charset=utf8; insert into course values(1,"计算机操作系统",3),(2,"计算机基础教程",2), (3,"计算机导论",4),(4,"C++ Primer",4),(5,"MySQL入门与精通",5); mysql的SQL语句: 创建表: create table student( id int not null primary key, name char(10) not null, sex char(2) not null ); 修改表结构:增加,删除,修改字段 alter table student drop sex, add birthday date,

计算机基础知识教程笔记

计算机基础知识教程(硬件篇) 1、计算机的cpu: (1)运算器和控制器组成(3—5个月更新一次) (2)Intel和AMD公司为主流CPU (3)Intel的赛扬与奔腾已过时,目前为酷睿i系列为主流;AMD 略 (4)Cpu的核心类型:即芯片中的电路设计方案 (5)生产工艺:纳米技术,精细到何种程度,越小说明月先进,产品越精密 (6)核心数量:cpu小红处理核心的数量(牵涉到超线程技术) (7)缓存:集成在cpu中的高速储存器,临时存储,提高cpu的处理速度。一般分为三 级缓存,L2或L3的缓存越大性能越好 (8)品牌与系列确定后,相同系列的区别参数:主频率,cpu内核工作的时钟频率,GHz, 越高处理速度越快 (9)Cpu接口:cpu与主板连接的插口(不同时期的cpu接口不同),intel主流LGA 1155 (1155个金属针脚)接口。Intel与AMD的接口不同。 (10)是否集成了显示处理芯片(注意集成显卡类型) (11)T DP技术、功率、超线程技术等。 (12)C pu配有散热器,温度很高,很容易烧坏cpu:类型有风冷式(主流)、水冷式等。 (风冷式原理:通过散热片传递热量,然后利用风扇将热量吹散到空气中)。注意 风扇风量以及噪音。散热器与不同的cpu相对应。 2、计算机的主板: (1)连接各部件的物理通道、数据传输的逻辑通道,微机系统中最大的电路板。知名品牌:华硕(元器件质量较为稳定),根据cpu所制定 (2)适用类型:台式、笔记本 (3)(芯片厂商是指南北桥芯片)南北桥芯片:主板上的核心部件,影响着整个主板的性能。近期趋向于简化南桥芯片,保留北桥芯片(有散热器)。插槽较多所 包围的芯片,为北桥芯片。 (4)支持的cpu类型(一般会有注明) (5)主板的构架:主板各元器件的大小、形状以及排列次序,所使用的电源规格等制定的通用标准。A TX是目前最主流的构架(扩展插槽较多,PCI插槽有4—6 个)。Micro A TX又称Mini ATX是A TX的简化版(扩展槽较少,PCI插槽在3 个以及3个以下)。PCI:PCI插槽是基于PCI局部总线(Peripheral Component Interconnection,周边元件扩展接口)的扩展插槽,是主板的主要扩展插槽,通 过插接不同的扩展卡可以获得电脑能实现的几乎所有功能,是名副其实的“万用” 扩展插槽(内存插槽除外)。 (6)PCI是通用总线接口,已经逐步淘汰,目前用于各类慢速窄带宽的设备,如声卡,网卡,TV卡等............PCI显卡是99年以前普遍使用的显卡,目前已很少使用。 PCI-E是增强型通用总线接口,是04年以后发展起来的替代AGP和PCI的新式 总线接口,目前已经开始普及。PCI-EX16显卡是取代AGP显卡的新显卡。 (7)AGP(Accelerate Graphical Port),加速图形接口。随着显示芯片的发展,PCI 总线日益无法满足其需求。英特尔于1996年7月正式推出了AGP接口,它是 一种显示AGP显卡图片卡专用的局部总线。严格的说,AGP不能称为总线, 它与PCI总线不同,因为它是点对点连接,即连接控制芯片和AGP显示卡,但

全国计算机三级数据库考试题

全国计算机三级数据库试题 1、把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为( ) (本题分值:1分)【正确答案】B A.Transistor B.Integrated Circuit https://www.doczj.com/doc/f112424176.html,puter D.Vacumm Tube 2.ENIAC所用的要紧元件是( ) (本题分值:1分)【正确答案】C A.集成电路 B.晶体管 C.电子管 D.以上答案都不对 3、假如以链表为栈的存储结构,则退栈操作时( ) (本题分值:1分)【正确答案】 B A.必须判不栈是否满 B.必须判不栈是否空

C.判不栈元素的类型 D.对栈不作任何判不 4、用直接插入排序方法对下面四个序列进行排序(由小到大),元素比较次数最少的是( ) (本题分值:1分)【正确答案】 C A.94、32、40、90、80、46、21、69 B.32、40、21、46、69、94、90、80 C.21、32、46、40、80、69、90、94 D.90、69、80、46、21、32、94、40 5、设数组data[0…m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队 操作的语句为( ) (本题分值:1分)【正确答案】 D A.front:=front 1 B.front:=(front 1) mod m C.rear:=(rear 1) mod m D.front:=(front 1) mod (m 1) 6、用数组A[0…m-1]存放循环队列的元素值,若其头尾指针分不为front和rear,则循环队列中当前元

素的个数为( ) (本题分值:1分)【正确答案】 A A.(rear-front m) mod m B.(rear-front 1) mod m C.(rear-front-1 m) mod m D.(rear-front) mod m 7、链栈与顺序栈相比,有一个比较明显的优点是( ) (本题分值:1分)【正确答案】 B A.插入操作更加方便 B.通常可不能出现栈满的情况 C.可不能出现栈空的情况 D.删除操作更加方便 8、设栈S和队列Q的初始状态为空,元素e1、e2、e3、e4、e5和e6依次通过栈S,一个元素出栈后即进入 队列Q,若6个元素出栈的顺序是e2、e4、e3、e6、e5、e1,则栈S的容量至少应该是( ) (本题分值:1分)【正确答案】 C A.6 B.4 C.3

计算机导论作业

《计算机导论》作业 作业一 1-1计算机的主要特点有哪些?计算机的发展主要划分为四个阶段,划分的依据是什么?1-2衡量计算机性能的主要技术指标是什么? 1-3操作系统在计算机系统中的地位如何,具有什么特点? 1-4完成下列数制转换: (121)10=()2=()8=()16 (63)10=()2=()8=()16 (FF)16=()8=()2 (B9)16=()8=()2 (0111001111)2=()8=()16 (111001111)2=()8=()16 (BA)16=()8=()16 作业二 2-1 简述存储器的分类标注及性能指标? 2-2 NVRAM是一种非易失的随机读写存储器,其具有什么新的特点? 2-3 简述CRT显示器的工作原理。显示器主要有哪几项技术指标? 2-4 简述组装一台微型计算机系统的一般步骤。 作业三 3-1 操作系统的安装方式有哪三种? 3-2 简述系统引导过程。 3-3 计算机病毒是什么?计算机病毒有什么特点? 3-4 根据攻击目标的不同,计算机病毒可以分为哪几种?它们各有什么特点? 作业四 4-1 常用的编程语言有哪些?它们各有什么特点? 4-2 什么是对象?对象有什么特征? 4-3 什么是算法?它须满足哪些条件? 4-4 什么是结构程序设计?结构程序的编写原则是什么? 作业五 1、常见的数据库管理系统有哪些,它们各自具有什么特点? 2、简述关系数据库与传统的数据库系统的区别? 3、多媒体数据为什么可以压缩?视频压缩的标准有哪些? 4、比较几种网络拓朴结构的优缺点。 5、网络操作系统有三种类型,每种类型有哪些相应的操作系统?

《普通物理学》作业 第一次作业:p.27 一、一飞轮直径为0.2m,质量为5.00kg,边缘绕有一轻绳,现用恒力拉绳子的一端,使其由静止均匀地加速,经0.50s转速达10r/s。假定飞轮可看做均质实心圆柱体。求: 1飞轮的加速度及在这段时间转过的转数; 2拉力及拉力所做的功; 3从拉动后t=10s时飞轮的角速度及轮边缘上一点的速度和切向加速度及法向加速度。 二、有一根长为L,质量为m的均质细杆,两端各牢固地连接一个质量为m的小球,整个系统可绕一过0点并垂直于杆长的水平轴无摩擦地转动,当系统转到水平位置时,求: 1系统所受的合力矩; 2系统的转动惯量; 3系统的角加速度 三、有质量为m1和m2( m1﹥m2)两物体分别悬在两个半径不同的组合轮上,如图P28,1-3图。求物体的加速度及绳之张力。大,小两轮间无相对运动,且半径分别为R和r,转动惯量分别为j1和j2。轮与轴承之间无摩擦。 第二次作业:p.59 1.水银气压计中混进了一个空气泡,因此,它的读数比实际的气压小。当精确的气压计的读数为1.0239×105Pa时它的读数只有0.997×105Pa,此时管内水银面到管顶的距离为80mm.问当此气压计的读数为0.978×105Pa时,实际气压应是多少?设空气的温度保持不变。 2.质量M=1.1kg的实际CO2气体,在体积v=2.0×10-3m3,温度为13℃时的压强是多少? 并将结果与同状态下的理想气体比较。这时CO2的内压强是多大?已知CO2的范德瓦耳斯常数a=3.64×10-1Pa·(m3)2·mol-2,b=4.27×10-5m3·mol-1。 3.温度为300k时,1mol氧的平动动能和转动动能各是多少? 第三次作业:p.142 1.P142 4-1 所示的电荷体系称为电四极子,它可以看成是两个反向放置的电偶极子 的组合体系。若将q和l看成是已知量试求: X﹥l时,图中p点的场强。假设OP垂直于正方形的一对边。 2.一厚度为0.5cm的“无限大”均匀带电平面扳,电荷体密度为1.0×10-4C/m3,求⑴ 薄层外任一点的电场强度;⑵此薄层中心处的电场强度;⑶薄层内与表面相距 0.10cm处的电场强度。 3.一半径为R的“无限长”均匀带电圆柱面,其单位面积上所带的电荷(即电荷面密度)为﹠。求距该圆柱面为r处某点的场强。

计算机基础笔记

第一讲录入基础1、认识键盘

2、打字姿势

3、打字指法

4、练习方法 5、输入法设置 (1)输入法的配置: 右击语言栏图标→设置→添加\删除 “确定”生效并关窗口 “应用”生效但不关窗口 (2)把语言栏独立出来: 右击图标→还原语言栏 (如果语言栏不见了,解决:开始→运行输入‖ctfmon‖回车) (3)输入法间的切换:Ctrl+Shift(在所有输入法中轮流) (4)中英文切换:Ctrl+Space(两类) (5)全角/半角切换:Shift+Space 全角的数字相当于汉字 (6)中英文标点切换:Ctrl+. (7)软键盘的使用

(8)常见字符的输入 (1)大写字母、键位上面的字符 shift+相应字符,左右手分工 (2)其它常用字符 ?‖

第二讲文件操作 1、什么是文件 文件(File)是相关数据(二进制)的集合,包括文档,数据,图像,图形,音频,视频,动画等。 2、文件名由什么组成 名字和扩展名(后缀名)两部分组成,用.分隔 名字是文件的标识, 后缀是文件的类型说明 如:hello.exe 常见的后缀名: Exe:可执行文件(Windows和DOS环境下) Txt:文本文档(无格式) Doc:Word文档(Docx:Word 2007版的后缀) Xls:Excel电子表格文件 PPT:PowerPoint演示文稿文件 Mp3:音频文件 Jpg:图像文件(bmp,gif,png) Mpeg:视频文件(mp4,3gp,wmv,avi,rm,rmvb) 例:文件名为 hh.22.jpg.txt 如果看不见文件后缀,可以: 我的电脑→工具→文件夹选项→查看→隐藏已知文件的扩展名(去

计算机三级数据库上机题库

1.调用函数rwdata(),从IN.dat文件中读取10组数据(m和k值),并嵌套调用primenum函数分别得出array[]数组。请编写函数primenum(int m,int k,int array[]),该函数的功能是:将紧靠m的k个素数存入数组array并在屏幕上显示。最后把结果输出到文件OUT.dat中。例如,若输入3 9,则应输出5 7 11 13 17 19 23 29 31。 注意:部分程序已经给出。请勿改动主函数main()和输出数据函数rwdata()的内容。 #include #include void rwdata(); void primenum(int m, int k, int array[]) { } main() { int m, n, array[1000]; printf("\nPlease enter two integers:"); scanf("%d%d", &m, &n); primenum(m, n, array); for (m=0; m

计算机基础读书笔记

计算机基础读书笔记 【篇一:大学计算机基础读书笔记】 计算机 计算机的应用:数值计算,数据处理,自动控制,计算机辅助系统(cad,cam,cbe,cat,cai),人工智能,通信和电子商务 (数值计算又称科学计算;数据处理又称信息处理;自动控制又称过程控制,包括检测过程和控制过程;计算机辅助设计 cad(computer aided design),降低了设计人员的工作质量,提高了设计的效率和质量,节约了设计成本;计算机辅助制造 cam(computer aided manufacturing)提高产品质量,降低生产成本和劳动强度,缩短生产周期;计算机辅助教育cbe(computer based education)包括计算机辅助测试cat(computer aided test)和计算机辅助教学cai(computer assisted instruction),提高了教学质量;人工智能ai(artificial intelligence),如专家系统等,可以对原始数据进行分析决策;计算机网络是计算机技术与通讯技术相结合的产物,提高了通信的速度与效率,降低了软件与硬件的使用费用,提高了计算机系统的可靠性)计算机的特点:运算速度快,计算精度高,记忆力强,具有逻辑判断能力,自动化程度高 计算机系统:硬件系统和软件系统。硬件系统:运算器,控制器,存储器,输入设备,输出设备。软件系统:系统软件,应用软件。计算机系统层次结构:应用软件层》实用软件层》操作系统层》硬件层 数制:按进位的原则进行计数,进位计数制 位权:一种进制中某个位置上的单位值 十进制:0,1,…,9,逢十进一,基数为10。二进制:0,1,逢二进一,基数为2。二进制的优点:便于实 八进制:0,1,2,…,7,。 0,倒排余数。小二进制转换为十六进制方法:从小数点开始,每4位一组,不足4位的用0补齐,每一组用一个十六进制数表示。八进制(十六进制)数转换为二进制数方法:每位八进制数(十六进制数)用3(4)位二进制数表示,删除两端无意义的0。 机器数:正负号用数字表示的数。0为正,1为负。真值:与机器数对应的数学中的数。

计算机导论总结报告

计算机导论总结报告 计算机专业技术日新月异,计算机教育面临不断扩展专业领域、更新专业知识的繁重任务,因此,计算机教师尤其需要利用各种途径提高专业素养,培训是促进计算机教师专业化成长的主要渠道,从挖掘培训资源、创新培训形式两方面探索了促进计算机教师专业化成长的途径。今天给大家整理了高中计算机教师期末总结,希望对大家有所帮助。 高中计算机教师期末总结范文一一、思想方面 在这学期里,我从思想上,利用师德师风教育活动端正自己;从行动上学电脑技术,学教学技能等;在生活上注意形象,为人师表。一学期来,我积极参加政治学习,努力提高自身的思想觉悟,服从学校的工作安排,默默无闻地配合领导和老师们做好校内外的各项工作,得到了领导和同事的肯定。这些肯定使我在以后的工作中变得更有信心、有动力去做好每一样工作。 二、工作方面 这学期主要的工作主要包括在三个方面:一是担任九年级共4个班的信息技术课的教学,二是学校远程教育资源的接收、整理、运用及设备的检修、维护等工作,三是学校相关文件资料的打印及各项数据的录入、核算等。 为了做好微机室管理工作,更好地完成教学任务、为教学服务,本学期继续以发现和培养具有综合素质的学生为小

组长,具体分工,连带促进,使各班每个组在上课时都能相互配合,共同遵守微机室的规章制度,按老师要求进行正确操作,养成良好的学习习惯和卫生习惯。 在远程教育管理方面,除及时认真地做收远程教育资源的接收、整理、刻录外,配合教务处为教师运用资源做好配套服务,如多媒体教室设备的调试、接收设备的维护、资源的浏览和整理等,同时认真做好各项记载。 在设备维护方面,本学期本人对学校的微机进行了检修、保养,力求它们能够正常的工作,为学生创造一个良好的学习环境。 三、业务方面 作为一名信息技术老师,应具有比别人更超前的目光,及时掌握最新的科技资讯。为此,我平时还虚心请教有经验的老师,经常上网浏览新课程教学及信息技术教学等资料,学习更多、更好、更新的知识。同时积极参加教研活动,多争取机会听评课,从中学习别人的长处,领悟其中的教学艺术,努力使自己向一名科研型教师看齐。 虽然工作量比较大,但为了提高教学水平和提高业务水平,本人在大量收集别人优秀设计、优秀架构,向有经验老师请教的基础上,利用本人有限的时间建成学校网站和个人教学博客,以利于同行间的交流和学习,方便学生与我的交流,也有利于及时掌握学生的动向、引导学生学习。在教学

浙江省计算机三级数据库复习资料

数据结构基础 1)数据结构的基本概念及有关术语: 数据是描述客观事物的数字、字符以及所有能输入到计算机中并能被计算机接受的各种符号集合的统称。 表示一个事物的一组数据称为一个数据元素,数据元素是数据的基本单位。它可以是一个不可分割的原子项,也可以由多个数据项组成。 数据类型是指一个类型和定义在这个类型上的操作集合。 数据结构(data structure)指数据元素之间存在的关系 数据的逻辑结构是指数据元素之间的逻辑关系,用一个数据元素的集合和定义在此集合上的若干关系来表示,常被称为数据结构。 根据数据元素之间逻辑关系的不同数学特性,数据结构可分为三种:线性结构、树结构和图,其中树结构和图又称为非线性结构。P2 数据元素及其关系在计算机中的存储表示或实现称为数据的存储结构,也称为物理结构。数据的逻辑结构从逻辑关系角度观察数据,与数据的存储无关,是独立与计算机的。而数据的存储结构是逻辑结构在计算机内存中的实现,是依赖于计算机的。 数据存储结构的基本形式有两种:顺序存储结构和链式存储结构。 数据的存储结构被分为顺序结构、链接结构、索引结构、散列结构四种 算法是一个有穷规则的集合,其规则确定一个解决某一特定类型问题的操作序列。 算法分析主要包含时间代价和空间代价两个方面。 时间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的时间,也以某种单位由f(1)增至f(n),则称该算法的时间代价为f(n)。 空间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的空间,也以某种单位由g(1)增至g(n),则称该算法的空间代价为g(n)。 算法的时间及空间复杂性 度量算法的时间效率 算法的时间效率指算法的执行时间随问题规模的增长而增长的趋势,通常采用时间复杂度来度量算法的时间效率。T(n)=O(f(n)) 度量算法的空间效率 空间复杂度指算法在执行时为解决问题所需要的额外内存空间,不包括输入数据所占用的存储空间。 S(n)=O(f(n)) 2)基本数据结构及其操作: 线性表是由n(n>=0)个类型相同的数据元素a0,a1,…,a(n-1)组成的有限序列。P36 线性表的逻辑结构: 其中,元素ai的数据类型可以是整数、浮点数、字符或类;n是线性表的元素个数,称为线性长度。若n=0,则为空表;若n>0,ai(0

大学计算机基础 重点笔记

大学计算机基础 重点笔记 工商管理一班 郑沛琪 1. 现代计算机发展历程: ①第一代电子管计算机(1946 EMIAC ,标志着现代计算机的诞生), ②第二代晶体管计算机, ③第三代集成电路计算机, ④第四代(超)大规模集成电路计算机(1981年IBM 推出PC ) 2. 计算机系统:包括硬件和软件两个部分。 硬件:运算器、控制器、存储器、输入设备、输出设备。(或:CPU 、存储器、I/O 设备) 软件 3. 存储器:包括主存(内存)和辅存(外存)两种。 内存:①特点:相对快、小、带电储存(易失性) ②举例:CPU 内存元件、内存条、高速缓存 外存:①特点:相对慢、大、不带电储存 ②举例:硬盘、光盘、MP3(4,5)、U 盘、磁盘等 4. ROM (只读存储器)与RAM (可读写存储器) 5. (1)键盘键区分布 (2)正确的打字方法 (3)一些键的描述: 例如:组合键 Ctrl ,Alt ; 上档键 Shift ; 奇偶键 Num Lock ,Caps Lock, Insert (插入/替换) 6. 显示器 7. 打印机 击打式打印机 例如:点阵式,高速宽行 非击打式打印机 例如:喷墨,激光 8. 总线:各种公共信号线的集合。 AB :地址总线—传递地址功能 DB :控制总线—传送控制信号和时序信号 CB :数据总线—传递数据信息 9. 软件系统 (1)系统软件:OS (操作系统),DVMS (数据库管理系统) (2)应用软件 10. 计算机病毒 (1)计算机病毒的特点(性征):破坏性、传染性、潜伏性、隐蔽性 (2)计算机病毒的分类:根据其对计算机和用户使用的危害/干扰程度分为良性病毒、恶性病毒两种。 11. 计算机的数字和单位 系 统 总 线 C P U AB DB CB RAM ROM I/O 接口 外设

相关主题
文本预览
相关文档 最新文档