计算机导论重点
计算机导论复习要点
计算机导论复习要点一、复习要点1、计算机科学的基本思路P11 L5从理论研究、到模型抽象及工程设计是计算机科学的基本思路;理论研究是基础,是连接学科科学研究与工程应用开发研究的重要环节;模型抽象是对客观现象和规律的描述和刻划;工程设计是对科学理论的工程化实现;2、计算机理论研究的四个步骤P11 L8理论研究,基于计算机科学的数学基础和计算机科学理论,广泛采用数学的研究方法,包含以下四个步骤:对研究对象的概念抽象定义;假设对象的基本性质和对象之间可能存在的关系定理;确定这些性质和关系是否正确证明;解释结果;3、模型抽象的四个步骤P11 L12模型抽象,基于计算机科学的实验科学方法,广泛采用实验物理研究方法;按照对客观现象和规律的实验研究过程,包括以下四个步骤:确定可能世界环境并形成假设;构造模型并做出预言;设计实验并收集数据;分析结果;4、工程设计的四个步骤P11 L16工程设计,广泛采用工程科学的研究方法;按照为解决某一问题而构造系统或装置的过程,包括以下四个步骤:叙述要求;给定技术条件;设计并实现该系统或装置;测试和分析该系统;5、计算机科学的学科内容P13 L2计算机科学的学科内容是以的理工科基础科目,包括物理学主要是电子技术科学、基础数学含离散数学、线性代数等为基础理论支撑发展起来的,理论与实践相结合的学科;按照基础理论、基本开发技术、应用以及它们与硬件设备联系的紧密程度分成三个层次即理论基础层、专业基础层和应用层;6、决策系统P20 L120世纪60年代初,计算机处理突破了数值计算的框框,广泛用于非数值计算;需要解决的问题:数据的存储、加工和访问,导致了数据库理论和技术的出现;应用方向:信息管理系统MIS、决策系统DDS等;决策系统是针对各种各样的决策问题,以决策科学理论为指导,以信息系统为基础,开发的一类能进行某一方面自动或半自动决策,并进行相应的简单处理的系统7、实时系统P20 L9实时系统的开发是一个重要的方向;系统在运行过程中需要对数据进行实时响应和处理;实时系统由于存在数据通信的时间延迟引起系统的不确定性、系统调试的困难等多种因素,因此如何保证系统开发的正确性是一个大问题;实时系统是指这样一些系统,它们的运行及系统行为与时间有关,系统在运行过程中需要对数据进行实时响应和处理;8、虚拟现实P21 L30数据库技术、多媒体技术、图形学技术等的发展产生了两个新方向,即计算可视化技术与虚拟现实技术;所谓虚拟现实VR是用计算机生成逼真的三维视觉、听觉、触觉等真实感觉形成的虚拟世界,集多媒体的表现技术于一体,使用户可以在这样一种虚拟环境中通过与计算机的交互感受真实的世界和活动过程;9、计算机的发展历史节MARK-1:人们一直认为艾肯制造的MARK-1是世界上第一台通用程序控制计算机;然而不幸的是,由于它的运算速度很慢,而且也不能进一步提高,因此,机电计算机一诞生就注定要很快地被电子计算机所取代;EDVAC:从1944年8月到1945年6月在冯·诺伊曼的带领下,计算机的设计工作获得了巨大的进展;存储程序通用电子计算机方案——EDVAC 方案就这样问世了;EDVAC 方案规定新型计算机有5个组成部分:①计算器CA;②逻辑控制装置CC;③存储器M;④输入I;⑤输出O;同ENIAC相比,EDVAC方案有两个重大改进:①为充分发挥电子元件的高速度而采用了二进制;②提出了“存储程序”,可以自动地从一个程序指令进到下一个程序指令,其作业顺序可以通过一种称为“条件转移”的指令而自动完成;UNIVACI:第一台用于商业数据处理的电子计算机;ENIAC:1946年2月15日是人类历史上第一台现代电子计算机揭幕典礼的日子;埃尼阿克是世界上第一台真正能运转的大型电子计算机;它同几年后研制的冯·诺伊曼机一起,奠定了现代计算机原型;10、存储程序式计算机P33 L7计算机中,要实现机器的自动计算,必须先根据题目的要求,编制出求解该问题的计算程序Computational Program,并通过输入设备将该程序存入计算机的存储器中,称为“程序存储”;存储程序式计算机由五部分组成,它们分别是:运算器Arithmetic Unit;控制器Control Unit;存储器Memory;输入设备Input Device;输出设备Output Device ;11、运算器P34 L8运算器Arithmetic Unit是计算机对各种数据和信息进行算术和逻辑运算的部件,由各种逻辑电路组成,它们包括寄存器、加法器、移位器、多路选择器和一些控制电路;通用寄存器组用于存放参加运算的数据;输入端的多路选择器用于通用寄存器组中选出一路数据送入加法器中参加运算;输出端的多路选择器对输出结果有移位输出的功能;加法器和控制电路组成的逻辑电路能完成加、减、乘、除及逻辑运算的功能;12、控制器P35 L6控制器Control Unit是统一指挥和控制计算机各个部件按时序协调操作的中心部件;它主要由程序计数器PC、指令寄存器IR、指令译码器ID、地址产生器AGU、时间发生器TGU和微程序控制部件组成;程序计数器PC: Program Counter由若干位触发器及逻辑门电路所组成,用来存放将执行的指令在主存储器中的存储地址;指令译码器ID: Instruction Decode由门组合线路组成,用来对指令操作码部分θ进行译码,产生的译码信号识别了该指令要进行的操作,并传送给微控制部件,以产生相应的控制信号;指令寄存器IR: Instruction Register是由若干位触发器所组成,用来暂时存放从主存中取出的指令;由时间发生器TGU产生“时标”;而计算机执行一条指令则是按一定时间顺序执行一系列微操作实现的,这个“时间顺序”,就是所谓的“时标”;13、指令指令:让计算机执行某种操作的命令;14、指令系统指令系统是指计算机硬件语言的系统,也叫机器语言;15、位P45 L5当代计算机把信息表示成位的模式;一个二进制数的位bit是两个数字“0”和“1”中的一个,这里我们仅仅把它们看做是没有数字意义的符号;16、位运算P45 L14与AND、或OR和异或XOR的运算;布尔运算AND语句是由逻辑乘AND组合两个相类似的语句而形成,其通用形式:P AND Q表示:只有当成分语句P和Q都为真时,该语句才是真,除此之外的任何情况下,都为假;布尔运算OR语句的通用形式为:P OR Q表示:当至少有一个成分语句为真时,该语句就为真;布尔运算XOR语句的通用形式为:P XOR Q表示:要么P为真,要么Q为真,即P和Q不相同时,该语句就为真;布尔运算NOT是另一种形式的布尔运算;它由一个语句形成,其通用形式为:NOT P表示:如果语句P为真,该语句就为假;反之亦然;17、数制及转换十进制:八进制:二进制:二进制转十进制:十进制转二进制:18、数据压缩P68 L16通用数据压缩技术:为了存储和传输数据,减小数据的规1、模是很有帮助的;完成这项工作的技术叫做数据压缩;该方法有以下几种:2、扫描宽度编码是用一个指明重复的数值以及该数值在序列中出现的次数的代码替代这个序列的过程;3、关联编码法是记录连续的数据块之间的差别,而不是记录整个数据块,即每个数据块是以其与前一数据块的关系数据项的形式编码;4、频率相关编码法是指用不同长度的模式表示数据项;数据项的位模式的长度与数据项被使用的频率成反比;5、Lempel-ZivLZW编码系统是自适应字典编码法的实例;术语字典指的是构成压缩信息的标准组件的集合;在自适应字典编码系统中,在编码过程期间字典允许变化;影像压缩1、GIF系统通过把可能分配给一个像素的颜色数目减少到仅为256个的方法来研究问题,这意味着每个像素的值可以用一个字节而不是用三个字节表示;2、另一种彩色影像的压缩技术是JPEG,它已经成为一个表示彩色图像的有效标准;19、并行处理P84 L1并行性是指在同一时刻或在同一时间间隔内完成两种或两种以上性质相同或不相同的工作,并行性是指时间上的重叠;它可分为同时性和并发性两种;1、同时性是指两个或多个事件在同一时刻发生;2、并发性则是两个或多个事件在同一时间间隔内发生;增加处理的并行性,主要采用“时间重叠” 和“资源重复”两种途径:1、时间重叠是指多个处理过程在时间上2、互相错开,轮流重叠地使用同一套硬件设备的各个部分,以加速硬件周转,赢得时间,提高处理速度;3、资源重复是采用重复设置硬件设备的方法来提高计算机的处理速度;20、并行处理的四个级别P84 L14现有的并行计算机系统,可分别实现以下四个级别上的并行处理:①作业或程序级并行;②任务或过程级并行;③指令级并行;④指令内部级并行;21、根据指令流和数据流的多重性的计算机系统分类P84 L27根据指令流和数据流的多重性可将计算机系统分为下列四类:①单指令流单数据流SISD:只有一个指令部件,一次只对一条指令译码,并且只对一个操作部件分配数据;②单指令流多数据流SIMD:有多个处理单元,它们在同一个控制部件的管理下执行同一条指令,并向各个处理单元分配各自需要的不同数据;③多指令流单数据流MISD:包含多个处理单元,同时执行多条指令对同一数据及其中间结果进行不同的处理;④多指令流多数据流MIMD:这类计算机系统内有多个处理机,实际上是多个独立的SISD计算机的有机的集合,它们同时运行多个程序并对各自的数据进行处理;22、通道P85 L7通道是一个特殊功能的处理器,它有自己的指令和程序专门负责数据输入输出的传输控制;在具有通道的计算机内有两类总线:①存储总线,它承担CPU与内存、通道与内存之间的数据传输任务;②通道总线,即I/O总线,它承担外部设备与通道之间的数据传输任务;通道的基本功能有:①接受CPU的I/O指令,按指令要求与指定的外部设备进行连接;②从内存选择属于该通道的通道指令,经译码后向设备控制器和设备发送各种命令;③组织外部设备和内存之间的数据传输,并根据需要提供数据中间缓存的空间,以及提供数据存入内存的地址和传送的数据量;④检查设备及设备控制器的工作状态,形成并保存通道本身的状态信息,并将这些状态信息送到内存指定单元,供CPU使用;⑤将外部设备的中断请求及通道本身的中断请求按顺序及时报告给CPU;23、通道的类型P86 L9通道的类型根据外设共享通道的情况及信息传送速度的要求,通道可分为多类:①选择通道:又称高速通道,可连接多台高速设备,但它们不能同时工作;选择通道主要用于连接高速外部设备,如磁盘机、磁带机等;②成组多路通道:规定多个设备以数据组块为单位交叉使用通道;当几个子通道同时请求为自己服务时,用优先级排队方法裁决;成组多路通道适用于中、高速设备,如磁带机、宽行打印机等;③字节多路通道:规定与其连接的各设备按字节为单位交叉使用通道;24、计算机软件P97 L1计算机软件是指用计算机指令和计算机算法语言编写的程序,以及运行程序所需的文档、数据;计算机软件包括:①程序,用算法语言描述计算机处理问题的算法;②文档,软件开发过程中的需求分析、方案设计、编程方法、维护等文档资料;③使用说明书、用户手册、操作手册、维护手册等;④使用计算机的人员的知识和能力25、软件的特点P97 L11软件实现的功能容易改变和修改;软件适宜选择多种方法和算法进行比较;软件适宜用在条件判别和控制转移多的情况;软件适宜进行复杂的算法处理;软件实现不如硬件实现速度快;软件不适宜用在对安全性要求高的情况,其原因是容易被篡改和破坏;26、系统软件及分类P98 L18管理计算机资源、提供用户使用界面的操作系统用于数据高效处理的输入输出程序通信传输、控制处理的程序计算机系统诊断、监控、故障处理程序计算机语言编辑、编译、链接程序数据库管理系统软件开发工具及支援程序27、应用软件及分类P99 L1应用软件是计算机用户在系统软件平台上开发的程序;应用软件适应信息社会各个领域的应用需求,每一领域的应用具有许多共同的属性和要求,具有普遍性;应用软件种类有:1 数值计算处理,包括:数值解析;统计解析;数理规则;预测、模拟;线性规划;日程计划;2 工程技术应用,包括:CAD、CAM;结构分析;数值控制;3 公用技术应用,包括:文档处理;图形处理;图像处理;信息检索;机械翻译;自然语言处理;模式识别;专家系统;决策支持;CAI;4 通用管理,包括:财务管理;人事管理;物资管理;图书资料管理;5 各类专业管理,包括:医疗、保健管理;学校、教育管理;公共交通管理;银行金融、交易管理;文化管理等;6 办公自动化,包括:报表处理;日程管理;文件汇总;文件收发、传送管理等;28、软件的开发过程P99 L18可行性讨论;需求分析;系统设计概要设计、详细设计;程序开发;编码,单元测试;系统测试;系统维护;29、软件开发技术的发展原因及趋势P101 L27及P106 L2软件开发技术的发展主要基于三个方面的原因:①信息化社会的需要,这是它得以发展的动力;②计算机硬件的性能越来越高,价格越来越便宜,这是它得以发展的基础;③使用计算机的人越来越多,计算机应用越来越广泛,这是软件开发技术得以发展的环境;发展的趋势主要表现在四个方面:①自动化程度的提高;②把需求分析包括到软件工作的范围内,使软件开发过程进一步向用户方面延伸,离用户更近了,避免了以往“你出算法,我编程序”的做法带来的种种问题;③把软件开发工作延伸到项目管理和版本管理,把软件开发从一次编程扩展到全过程,这是软件研制从个体的、手工作坊的方式向科学的、有组织的方式转变的重要表现;研究吸收了许多管理科学的内容和方法,如开发人员的组织,质量的控制、开发过程的协调等,这一变化把软件开发项目负责人的思想和方法摆在了更重要的位置,这是符合软件规模越来越大、软件开发工作越来越依赖组织与管理的发展趋势的;30、结构化程序设计P102 L8SD是功能分解的方法,采用模块化设计;SD方法采用的是自顶向下、逐步分解的方法,直到最低层的模块达到所要求的规模为止,一般采用HLPO图示,意思是分层结构加输入、输出处理;SD方法主要是为程序员服务的,是从程序员如何编程、测试及编写文档去考虑问题的;这种思想是早期的以手工方式、个人编写程序的工作环境下的想法;缺点:是增大了程序的工作量,程序的运行效率不高,不适合大型软件的研制过程和规律;31、软件工程的开发方法P102 L24软件的规模越来越大,复杂程度越来越高,把软件的质量和设计寄予各个程序员的技能、工作态度是靠不住的,这就要求软件生产成为有组织的、可以管理的工程项目;用工程项目实施的方法来组织软件的开发称为软件工程学Software Engineering,缩写SE;32、面向对象的开发方法P103 L13面向对象的程序设计方法Object Oriented Programming,缩写为OOP,是人们解决软件复杂性的一种新的软件开发技术;OOP的思想方法越来越接近人们的思维方式,它丢开了持续许久的“自顶向下”Top Down和“自底向上”Bottom Up方法的争论,把对于复杂系统的认识归结为对一批对象及其关系的认识;OOP使用户以更自然、更简便的方式进行软件开发;面向对象的基本思想可以归纳为以下四点:①客观世界的任何事物都是对象Object,它们都有一些静态属性相应于数据结构,也都有一些有关的操作相应于程序模块;作为一个整体,对外不必公开这些属性与操作,这称为“封装性”Encapsulation;②对象之间有抽象与具体、群体与个体、整体与部分等几种关系,这些关系构成对象的网络结构;③较大的对象所具有的性质自然地成为它的子类的性质,不必加以说明和规定,这称为“继承性”Inheritance;④对象之间可以互相传送“消息”Message并进行联系,一个消息可以是传送一个参数,也可以是使一个对象开始某个操作;33、算法P106 L21算法Algorithm是解题的步骤,可以把算法定义成解一确定类问题的任意一种特殊的方法;在计算机科学中,算法要用计算机算法语言描述,算法代表用计算机解一类问题的精确、有效的方法;算法+数据结构=程序算法是一组有穷的规则,它们规定了解决某一特定类型问题的一系列运算,是对解题方案的准确与完整的描述;制定一个算法,一般要经过设计、确认、分析、编码、测试、调试、计时等阶段;34、算法学习的五个方面P107 L3设计算法; 表示算法; 确认算法; 分析算法; 验证算法;35、算法的特性P107 L15确定性; 能行性; 输入; 输出; 有穷性;35、算法的描述方法P107 L56自然语言图形,如NS图、流程图,图的描述与算法语言的描述对应算法语言,即计算机语言、程序设计语言、伪代码形式语言,用数学的方法,可以避免自然语言的二义性36、算法的评价空间复杂性Sn:按算法所编制的程序在计算机中所占用的存储单元的总数;n 是问题的规模,显然Sn是随n的增长而增加;时间复杂性fn:按算法所编制的程序在计算机执行时所耗费的时间;显然fn随n的增长而增加;37、程序设计语言P112 L12机器语言汇编语言高级语言非过程化的语言38、计算机程序P114 L2计算机程序是用算法语言描述的解题步骤,或者讲是用程序设计语言实现的算法,程序是一串指令序列的集合,它能被计算机执行;39、程序流程图P114 L14数据流程图系统流程图程序流程图40、程序设计的过程P119 L13用高级语言编制程序的过程为:1 用编辑工具,如WORD、EDIT书写源程序,建立源程序文件,文件扩展名与所用的语言有关,例如C++语言的源程序文件扩展名为.cpp;2 编译源程序文件,生成目标文件,文件扩展名为.obj;3 链接目标文件,生成可执行文件,文件扩展名为.exe;4 在计算机上执行可执行程序文件,进一步调试和维护;41、汇编程序P120 L4汇编程序是把用汇编语言编写的汇编语言源程序翻译成机器语言的程序;汇编语言的指令与机器语言的指令基本上保持了一一对应关系,所以汇编的过程就是对汇编指令逐行进行处理,翻译成计算机可以理解的机器指令,处理步骤为:1 把指令的助记符操作码转换成相应的机器操作码;2 把符号操作数转换成相应的地址码;3 把操作码和操作数构造成机器指令;42、解释程序P120 L25解释程序的功能是对用高级语言编写的源程序按动态顺序进行逐句分析翻译,解释一句后立即得到执行结果;解释程序不产生目标代码;同编译程序相比,解释程序本身的编写比较容易;解释程序对源程序的解释执行比编译程序产生的目标代码程序的执行速度要慢;43、编译程序P121 L1编译程序也叫编译系统,是把用高级语言编写的面向过程的源程序翻译成目标程序的语言处理程序;编译程序把一个源程序翻译成目标程序的工作过程分为五个阶段:词法分析;语法分析;中间代码生成;代码优化;目标代码生成;主要是进行词法分析和语法分析,又称为源程序分析,分析过程中发现有语法错误,给出提示信息;44、良好的程序设计风格P122 L17良好的程序设计风格:(1)编码格式和编码约定在整个程序中应保持一致;(2)程序中应给出必要的注释,尤其在变量定义、调用接口、参数传递处,在修改程序时应注明修改人、时间、简要的修改原因;(3)对变量、函数标识等的命名,采用“匈牙利命名法”,避免含义不明确的缩写,从命名就可以一目了然读出命名标识的含义和数据类型;(4)采用缩进格式,突出程序的逻辑层次结构;(5)每一行只写一条语句,使用括号间隔表达式或语句的组成部分,使组成部分清晰;(6)使用结构化、面向对象的编程技术,提高程序可重用性、可扩充性;(7)除非完全必要,应尽量避免多任务和多重处理;(8)尽量避免使用复杂的算术和逻辑表达式;(9)提高程序健壮性,预防用户的操作错误,做到废进废出;45、操作系统P127 L15人们认识到必须找到某种方法将计算机硬件的复杂性与程序员分离开来,在计算机裸机上加载一层软件来管理整个系统,同时给用户提供一个更容易理解和编程的接口,这个接口称为虚拟机,这层软件是操作系统;操作系统是系统软件的基本部分;操作系统是计算机系统的核心,是用户和其他软件与计算机裸机之间的桥梁 ;46、OS的功用P128 L1三项主要作用:1为计算机中运行的程序管理和分配系统中的各种软硬件资源2为用户提供友善的人机界面图形用户界面3为开发和运行应用程序提供高效率的平台其它辅助功能:辅导用户操作帮助功能、显示系统状态、处理软硬件错误、保护系统安全47、OS的类型P128 L22操作系统有三种基本类型:批处理系统:又分为单道批处理和多道批处理分时系统:具有多路性、交互性、独占性特点实时系统:具有提供及时响应和高可靠性特点48、OS的结构P131 L13操作系统的结构有三种:整体式结构、核心结构和层次结构;整体式结构是指将整个操作系统作为一个整体运行操作系统时,不能响应其他中断;核心结构是指把操作系统分为外壳部分和核心部分;层次结构是把操作系统的功能分层,每层有明确的功能,提供接口与上下层联系,上层软件调用下层软件提供的服务;49、进程P132 L3进程是操作系统的基本单位;一个进程本质上是一个程序的执行,每个进程有其自己的地址空间,地址空间中包括可执行程序、程序用到的数据及堆栈,进程可以读写该空间中的内容;与每个进程相关的还包括一组寄存器、程序计。
计算机导论知识归纳精华重点(考前必备)(精)
计算机导论知识归纳1. 1946年第一台电子数字计算运行成功。
名叫:埃尼阿克。
英文缩写:ENIAC 。
2.Inter(英特尔公司成立于 1968年。
3. 计算机的分类:超级计算机、大型计算机、小型计算机、个人计算机、嵌入式计算机。
4.计算机的特点:a. 高速、准确的运算能力; b. 准确的逻辑判断能力; c. 强大的存储能力; d. 自动功能; e. 网络与通信功能。
5. 计算机的应用:a. 科学计算 (如:数学、化学、原子能等基础科学的研究b. 自动控制 (如:应用于工业、农业、科学技术、国防及我们的日常生活等领域c.CAD/CAM/CIMS (如:广泛应用于航空、造船、建筑工程及微电子技术等方面d. 信息处理e. 教育和卫生f. 家用电器g. 人工智能。
(具体详见课本 P146. 二进制数的特点:a. 二进制数只有 0、 1两个状态,易于实现。
b. 二进制数的运算规则简单。
c. 二进制信息的存储和传输可靠。
d. 二进制节省设备。
e. 二进制可以用逻辑代数作为逻辑分析与设计的工具。
7. 二进制的原码,反码,补码的运算。
(口诀:正数的原码、反码和补码都相同。
而负数的反码是其原码的符号位不变, 数值位按位取反,负数的补码是反码加 1。
注:小数点的也一样。
8. 二进制(B , 十进制(D ,八进制(O ,十六进制(H 之间的转换 (P 课本 199. 算术运算。
(补码的加法、减法运算、溢出判断逻辑运算(与、或、非、异或、同或【异或:相同为 0,相异为 1。
同或:相同为 1,相异为 0。
】10.ASCII 码记住:a 的 ASCII 码为 97, A 的 ASCII 码为 65, 零的 ASCII 码为48。
若叫我们求 F 的 ASCII 码为多少,则为 70。
11. 算法的概念:解决一个问题而采取的方法和步骤。
12. 算法的基本特征:a. 能行性; b. 确定性; c. 有穷性; d. 有 0个或多个输入; e. 有一个或多个输出。
计算机导论复习重点
1-1、简述计算机网络的发展过程及各个发展阶段的特点。
计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源。
(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。
网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—OSI参考模型。
因此,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。
1-2、试比较电路交换和分组交换的优缺点?答:电路交换优点:1.信息传输时延小2.信息以数字信号的形式在数据信道上进行“透明”传输,交换机对用户的数据信息不存储、处理,交换机在处理方面的开销比较小,对用户的数据信息不用附加控制信息,使信息的传送效率较高3.信息的编译吗和代码格式由通信双方决定,与交换网络无关。
缺点:1.网络的利用率低2.线路的利用率低3.限不同速率、不同代码格式、不同控制方式的相互直通4.无呼损。
分组交换优点:1.可以对不同的接口终端进行匹配2.网络轻载情况下,传输时延较小,且比较稳定3.线路利用率高、可靠性高、经济效益好;缺点:1.网络系统附加了大量的控制信息,对于报文较长的信息传输率低2.技术实现复杂1-3、什么是计算机网络?其基本特征主要表现在哪些方面?计算机网络,把分布在不同地理位置的计算机系统,通过通信系统连接起来,在协议的支持下,实现资源共享和相互通信。
计算机导论知识点
计算机导论知识点计算机导论知识点概述1. 计算机基础概念- 计算机定义:计算机是一种能够按照程序指令自动进行信息处理的电子设备。
- 计算机分类:根据性能和用途,计算机可分为个人计算机(PC)、服务器、工作站、超级计算机等。
- 计算机组成:硬件系统(包括中央处理器CPU、内存、硬盘、显卡等)和软件系统(操作系统、应用程序等)。
2. 计算机硬件- 中央处理器(CPU):计算机的核心部件,负责执行程序指令。
- 内存(RAM):用于临时存储数据和程序的硬件,断电后数据丢失。
- 存储设备:硬盘驱动器(HDD)、固态驱动器(SSD)、光盘等,用于长期保存数据。
- 输入设备:键盘、鼠标、触摸屏等,用于向计算机输入数据。
- 输出设备:显示器、打印机、扬声器等,用于从计算机获取信息。
- 网络设备:网卡、路由器、交换机等,用于实现计算机之间的数据传输。
3. 计算机软件- 操作系统:管理计算机硬件资源和软件应用的基础软件,如Windows、Linux、macOS。
- 应用软件:为特定任务设计的软件,如文字处理软件、电子表格软件、图像处理软件等。
- 编程语言:用于编写程序的语言,如C、Java、Python等。
- 数据库管理系统:用于存储、检索和管理数据的软件,如MySQL、Oracle、SQL Server。
4. 计算机网络- 网络基础:网络的基本概念、拓扑结构、网络协议等。
- 互联网:全球最大的计算机网络,基于TCP/IP协议。
- 网络安全:保护网络数据不受未授权访问、破坏或泄露的技术和措施。
- 云计算:通过互联网提供计算资源和服务的技术,如Amazon Web Services、Microsoft Azure。
5. 数据结构与算法- 数据结构:组织和存储数据的方式,如数组、链表、栈、队列、树、图等。
- 算法:解决特定问题的一系列步骤,包括排序算法、搜索算法、图算法等。
- 算法分析:评估算法性能的方法,如时间复杂度和空间复杂度。
计算机科学导论重点(第三版)
1.冯诺依曼创立了电子计算机的系统设计思想。
2.冯诺依曼的主要贡献是提出了储存程序的概念。
3.计算机的5个基本硬件是:运算器,储存器,控制器,输入设备,输出设备。
4.冯诺依曼体系结构思想可以归结为:采用存储程序的思想。
5.计算机软件是指:程序,数据和相关资料的总和,分为系统软件和应用软件。
6.(101.1)2=(1*22+0*21+1*20+1*2-1)103位二进制数组成1位八进制数;4位二进制数组成1位十六进制数7.数的原码,反码,补码(1)机器数的最高位为符号位,正数为0,负数为1。
(2)原码:若为正数,符号位为0;若为负数,符号位为1。
其余数值位不变,以二进制书写到符号右边。
(3)反码:对于正数,符号位为0,其他数值不变,为负数,符号位为1,其他数值按位求反。
(4)补码:对于正数,符号位为0,数值位不变;若为负数,符号位为1,数值位按位取反,然后在最末尾加1.(5)硬盘属于计算机的辅助储存器。
(还包括软盘,光盘,闪存器等)(6)完整的计算机系统应包括配套的硬件设备和软件设备。
11.并行方式:每次可传送一个字或一个字节的全部代码,并且是对一个数字或字节各位同时进行信息传递的方式。
12.串行方式:每次传送一位的方式实现数据的传送,即每个字节是按位传送的。
13.存储器用来保存输入计算机中的程序和数据的。
主储存器:即内存,用于当前正在使用或随时要使用的数据,供CPU读取。
辅助存储器:即外存,用于存放长时间不用的数据和程序。
14.在主机与外设进行数据交换时,必须引入相应的逻辑部件解决两者之间的同步与协调,数据格式转换等问题,这些逻辑部件就称为l/O接口,简称接口。
基本功能:(1)实现数据缓冲。
(2)实现数据格式转换(3)提供外设和接口的状态(4)实现主机与外设之间的通信联络控制15.代码:程序员根据设计语言规则编写程序,得到的指令序列。
指令代码的集合称为源代码或源程序。
16.目标程序是使用高级语言编写的程序。
计算机科学导论考试重点笔记
计算机科学导论考试重点笔记一、计算机基础计算机的组成:CPU:中央处理器,负责执行程序中的指令。
内存:临时存储数据和指令,与CPU高速交换信息。
硬盘:长期存储数据的设备。
主板:连接各部件的中枢。
输入输出设备:如键盘、鼠标、显示器等。
二进制:计算机内部使用二进制进行计算,因为二进制只有0和1两种状态,易于表示和存储。
二、操作系统操作系统的功能:资源管理:分配硬件资源给应用程序。
程序调度:决定哪些程序在何时运行。
用户界面:提供用户与计算机交互的界面。
常见的操作系统:Windows、macOS、Linux。
三、编程语言与算法编程语言的分类:低级语言:如汇编语言和C语言,与硬件直接交互。
高级语言:如Python、Java,更接近于自然语言。
算法的重要性:算法是解决问题的步骤,好的算法可以提高程序的效率和准确性。
常见算法:排序(如冒泡排序、快速排序)、搜索(如二分搜索)、图算法等。
四、数据结构常见数据结构:数组、链表、栈、队列、树、图等。
每一种数据结构都有其特定的应用场景和优势。
数据结构的选择:根据问题的需求选择合适的数据结构,可以大大简化问题的解决难度。
五、数据库系统数据库的类型:关系型数据库(如MySQL)、非关系型数据库(如MongoDB)、面向对象数据库等。
数据库的基本操作:创建、查询、更新和删除数据。
SQL语言:用于操作关系型数据库的标准语言。
六、计算机网络与互联网TCP/IP协议:传输控制协议(TCP)和互联网协议(IP),是互联网的核心协议。
HTTP协议:超文本传输协议,用于浏览网页。
DNS系统:域名系统,将网址转换为IP地址。
计算机导论重点(看后不听课也不会挂)
以下是咱们期末考试的复习题,希望大家认真学习;一、选择题1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助制造(CAm);辅助设计(CAD);-4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组6、计算机的系统的组成由软件系统和硬件系统两部分组成;7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘,软盘,光盘,移动存储器优盘8、软件指在硬件设备上运行的各种程序及其有关的资料。
主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。
10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。
12、打印机主要有针式打印机,喷墨式,激光打印机;14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;15、常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现;17、上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;19、计算机网络是指利用通信线路和通信设备将分布在不同的地理位置具有独立功能的计算机系统互相连接起来,在网络软件的支持下,实现彼此之间的数据通信和资源共享;所以利用网络的最大目的是资源共享同时方便数据传输;20、按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型;6. 微机中硬件系统中最核心的的部件是(CPU)9. 计算机网络的目标是(资源共享和信息传输)10. 既可作输入设备也可作输出设备的是(硬盘驱动器)13. 关于存储量描述正确的是(1MB=1024*1024Bytes)14. 一台计算机要连入Internet必须安装的硬件是(调制解调器modern)15. 计算机必不可少的输入、输出设备是(键盘和显示器)16. 在计算机内部、传送、存储、加工处理的数据和指令都是(二进制码)18. 计算机在处理数据时,首先把数据调入(内存)19. 一台计算机的字长是4位,则计算机所能处理的数据位数是(32位)20. 显示器主要性能指标(分辨率24. TCP/IP包括了三个重要的服务软件:TELNET(简单过程终端协议)、FTP(网际文件传送协议)、SMTP(简单的邮件传送协议)ip地址由32位二进制数组成,分成四组,每组8位,每位最大值256个,所以区间为0----255;26、网络传输介质:(1)双绞线、(2)同轴电缆、(3)光缆(4)无线通信26. 操作系统实际上是一组程序,他们用于统一管理计算机中的各种软、硬件资源合理地组织计算机的工作流程,协调计算机的各部分之间、系统与用户之间的关系。
《计算机导论》知识点
《计算机导论》知识点复习要点一、1. 进制换算、ASCII码、真值、原码、补码、反码、与或非2. 存储单位换算:位、字节、字、字长 b M G3. 冯?诺依曼体系结构计算机的主要特征4. 计算机发展方向二、计算机系统:软件、硬件1. 总线结构2. CPU3. 微型计算机的主频很大程度上决定了计算机的运行速度,它是指CPU工作频率4. cache指的是高速缓冲存储器5. 某单位的人事管理软件属于应用软件6. 内存地址7. 运算器中的运算结果可直接传送到RAM 8. 机器语言程序能被CPU直接执行9. 32位微型计算机中的32位指的是计算机的机器字长三、数据结构:1. 树、图、队列、栈2. 线性表:线性表的顺序存储结构和链式存储结构四、软件1. 程序由什么组成2. 算法设计:伪代码3. 软件生命周期包括哪几个阶段及其主要任务4. 能够将高级语言源程序翻译为目标程序的系统软件是,五、xp操作系统的操作:a) 中英文输入法切换的热键b) 启动程序c) 桌面d) “我的电脑”是一个系统文件夹e) 文件命名规则f) 文件属性g) 实现窗口的最大化5. dos命令:md、del、type、cls六、数据库常见数据库软件:联系模型:1:1、1:N、N:M七、网络:1. IP地址2. TCP/IP协议(HTTP,FTP,SMTP)3. WWW,HTML ,4. OSI模型,各层的作用5. 病毒6. 域名7. 子网掩码8. 防火墙的作用9. 局域网基本拓扑结构主要有哪几类 10. 一台计算机利用电话线路传输数据信号时,必备的设备是调制解调器八、操作系统1. 操作系统启动过程2. 进程的三个主要状态,状态转换的原因 3( 死锁九、Office操作系列1. word\Excel\ppt。
计算机导论复习
计算机导论复习一、计算机基础知识1、计算机的定义:计算机是一种能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。
2、计算机的发展历程:计算机的发展经历了四个阶段,分别是电子管计算机、晶体管计算机、集成电路计算机和超大规模集成电路计算机。
3、计算机的分类:计算机按照处理能力、体积、重量、用途等可以分为巨型机、大型机、中型机、小型机、微型机、服务器等。
4、计算机的应用:计算机广泛应用于科学计算、数据处理、信息管理、辅助设计、人工智能、网络通信等领域。
二、操作系统1、操作系统的定义:操作系统是计算机系统中的核心软件,负责管理计算机系统的硬件和软件资源。
2、操作系统的功能:操作系统的功能包括进程管理、内存管理、文件管理、设备管理、用户界面等。
3、常见的操作系统:常见的操作系统有Windows、Linux、macOS等。
三、数据库系统1、数据库系统的定义:数据库系统是一种用于数据管理的软件系统,可以实现对数据的存储、查询、更新和管理。
2、数据库系统的组成:数据库系统由数据库、数据库管理系统和数据库管理员组成。
3、数据库的设计:数据库的设计包括概念设计、逻辑设计和物理设计三个阶段。
4、SQL语言:SQL语言是一种用于操作数据库的标准化语言。
四、网络基础1、网络的概念:网络是指将多个计算机或设备连接起来,通过数据链路进行通信和资源共享的系统。
2、网络的分类:网络可以分为局域网、城域网、广域网等。
3、网络协议:网络协议是网络通信的基础,常见的网络协议有TCP/IP 协议、HTTP协议等。
4、网络设备:常见的网络设备包括路由器、交换机、网关等。
五、信息安全基础1、信息安全的定义:信息安全是指保护信息系统不受未经授权的入侵和破坏,保证信息的机密性、完整性和可用性。
2、防火墙:防火墙是保护网络安全的重要设备,可以控制网络访问和数据传输。
3、加密技术:加密技术是保护信息安全的重要手段,通过对数据进行加密,保证数据的机密性和完整性。
计算机导论重点总结(精选3篇)
计算机导论重点总结(精选3篇)计算机导论重点总结篇1本课程的任务是?为计算机系的新生提供一个关于计算机科学与技术的入门介绍,使他们能对该学科有一个整体的认识,并了解该专业的学生应具有的基本知识和技能,以及在该领域工作应有的职业道德和应遵守的法律准则。
计算机由哪五大部分组成,各部分的主要功能是什么?由运算器,控制器,存储器,输入设备和输入设备组成运算器:用来实现算术逻辑等各种预算。
控制器:用来实现对整个位运算过程的有规律的控制。
存储器:用来存放计算机程序及参与运算的各种数据。
输入设备:用来实现计算机程序和原始数据的输入。
输出设备:用来实现计算机结果的输出。
冯诺依曼计算机的特征是程序存储和采用二进制。
简述计算机自动计算的基本原理:1计算机的自动计算过程就是执行一段预先编制好的计算程序的过程。
2计算机程序是指令的有序集合。
因此执行计算程序的过程实际上是逐条执行指令的过程。
3指令的逐条执行是由计算机硬件来实现的,可顺序完成取指令,分析指令执行指令所规定的操作,并为取下一条指令准备好指令地址。
如此重复操作直至执行到停机指令。
第一台计算机在1946年诞生叫:电子数值积分和计算器。
以硬件分类计算机的发展阶段:电子管计算机(19461957)晶体管计算机(1957)中小规模集成电路计算机(1972)大规模和超大规模集成电路计算机(1972至今)计算机系统由硬件和软件组成进位制数的两要素是基数和位权什么是浮点数的格式化表示方法?将浮点数表示为N=2E*(S)E为阶码,她是一个二进制整数,E前的正负号为阶码的正负号,成为阶符Ef,S称为尾数它是一个二进制整数小数,S前的正负号为尾数的正负号,称为尾符Sf此表示法称为记阶表示法。
ASCII码由7位二进制组成。
最多可有2的七次方种编码逻辑运算有何特点?计算机中的逻辑运算时按位计算的,它是一种比算术运算更简单的运算。
由于计算机中的基本电路都是两个状态的电子开关电路,这种极为简单的逻辑运算正式描述电子开关电路工作状态的有力工具。
计算机导论重点
名词解释硬件硬件也称硬设备,是指微型计算机系统各种看得见、摸得着、实实在在的装置,是微型计算机系统的物理基础。
域名:由于IP地址很难记忆,为了使用和记忆方便,因特网还采用了域名管理系统,简称DNS(Domain Name System)。
域名系统与IP地址的结构一样,也是采用层次结构。
任何一个连接在因特网上的主机或路由器,都有一个惟一的层次结构的名字,即域名。
域名的结构由若干个分量组成,顶级域名放在最右面,各分量之间用“.”隔开:···.三级域名.二级域名.顶级域名。
网络协议两个实体要想实现通信,则必须使用相同的语言以及遵从双方都能接受的规则,这些规则的集合称为网络协议。
计算机病毒计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
简述CPU和主机的概念。
通常把运算器、控制器做在一个大规模集成电路块上称为中央处理器,又称CPU(Central Processing Unit)。
通常把内存储器、运算器和控制器合称为计算机主机,也可以说主机是由CPU与内存储器组成的,而主机以外的装置称为外部设备,外部设备包括输入/输出设备,外存储器等。
什么是数据结构?答:数据结构是指数据元素之间的相互关系的集合,包括了数据的逻辑结构、物理结构以及数据的运算。
数据的物理结构有哪些?数据的物理结构主要有四种,分别是顺序结构、链表结构、索引结构及散列结构。
(1) 顺序结构:是把所有元素存放在一片连续的存储单元中,逻辑上相邻的元素存储在物理位置相邻的存储单元中,由此得到的存储表示称为顺序存储结构。
(2) 链表结构:对逻辑上相邻的元素不要求其物理位置相邻,元素间的逻辑关系通过附设的指针域来表示,由此得到的存储表示称为链式存储结构。
(3) 索引结构:每个数据结构建立索引表,每个数据元素占用表中的一项,每个表项通常包含关键字和地址指针。
计算机导论考试重点
处在内层(即靠近CPU)存储器中的信息一定被包含在各外层的存储器中,即内层存储器中的全部信息一定是各外层存储器中所存信息中一小部分的副本,这是保证程序正常运行、实现信息共享、提高系统资源利用率所必需的,反之则不成立。
10. 什么是接口?它的主要功能是什么?
答:在主机与外设进行数据交换时必领引入相应的逻辑部件解决两者之间的同步与协调、数据格式转换等问题,这些逻辑部件就称为输入输出接口,简称为接口。输入输出接口的基本功能有:
算法的空间复杂度(Space complexity)度量算法的空间复杂性、即执行算法的程序在计算机中运行所占用空间的大小。简单讲,空间复杂度也是与求解问题规模、算法输入相关的函数。记为,S(n),其中,n代表求解问题的规模。
时间复杂度和空间复杂度同样,引入符号“O”来表示T(n)、S(n)与求解问题规模n之间的数量级关系。
第五章
1.什么是算法,算法的特性有哪些?
答:“算法(Algorithm)是一组明确的、可以执行的步骤的有序集合,它在有限的时间内终止并产生结果”。算法的特性有:
(1) 有穷性(可终止性):一个算法必须在有限个操作步骤内以及合理的有限时间内执行完成。
(2) 确定性:算法中的每一个操作步骤都必须有明确的含义,不允许存在二义性。
(1) 时间的局部性原理。在一小段时间内,最近被访问过的程序和数据很可能再次被访问。
(2) 空间局部性原理。即最近被往往集中在一小片存储区域中。
(3) 指令执行顺序的局部性原理。指令顺序执行比转移执行的可能性要大。
在三级结构的存储器系统中,所存储的信息必须满足如下原则:
? 一致性原则
即同一个信息会同时存放在几个级别的存储器中,此时,这一信息在几个级别的存储器中必须保持相同的值。
计算机导论复习重点
Chapter 1 Computer and DataKnowledge point:1.1The computer as a black box.1.2von Neumann model1.3The components of a computer: hardware, software, and data.1.4The history of computers.REVIEW QUESTIONS1.How is computer science defined in this book?A:Issues related to the computer.2.What model is the basis for today’s computers? ( Knowledge point 1.2)A:The von Neumann model.3.Why shouldn’t you call a computer a data processor? ( Knowledge point 1.1)A:Computer is general-purpose machine. it can do many different types of tasks.4.What does a programmable data processor require to produce output data? ( Knowledgepoint 1.1)A:The input data and the program.5.What are the subsystems of the von Neumann computer model? ( Knowledge point 1.2) A:Memory, arithmetic logic unit, control unit, and input/output.6.What is the function of the memory subsystem in von Neumann’s model? ( Knowledgepoint 1.2)A:Memory is the storage area. It is where programs and data are stored during processing.7.What is the function of the ALU subsystem in von Neumann’s model? ( Knowledge point1.2)A:ALU is where calculation and logical operations take place.8.What is the function of the control unit subsystem in von Neumann’s model? ( Knowledgepoint 1.2)A:It controls the operations of the memory, ALU, and the input/output subsystem.9.What is the function of the input/output subsystem in von Neumann’s model?( Knowledge point 1.2)A:The input subsystem accepts input data and the program from outside the computer; the output subsystem sends the result of processing to the outside.pare and contrast the memory contents of early computers with the memory contentsof a computer based on the von Neumann model? ( Knowledge point 1.2)A:Computer based on the von Neumann model stores both the program and its corresponding data in the memory. Early computers only stored the data in the memory.11.How did the von Neumann model change the concept of programming? ( Knowledgepoint 1.2)A:A program in the von Neumann model is made of a finite number of instructions. The instructions are executed one after another.12.The first electronic special-purpose computer was called c( Knowledge point1.4)a. Pascalb. Pascalinec. ABCd. EDV AC13.One of the first computers based on the von Neumann model was called d( Knowledge point 1.4)a. Pascalb. Pascalinec. ABCd. EDV AC14.The first computing machine to use the idea of storage and programming was calledd( Knowledge point 1.4)a. the Madelineb. EDV ACc. the Babbage machined. the Jacquard loom15.d separated the programming task from the computer operation tasks.( Knowledge point 1.3)a. Algorithmsb. Data processorsc. High-level programming languagesd.Operating systems30. According to the von Neumann model, can the hard disk of today be used as input or output? Explain. ( Knowledge point 1.2)A:Yes. When the hard disk stores data that results from processing, it is considered an output device; when you read data from the hard disk, it is considered an input device. 32. Which is more expensive today, hardware or software? ( Knowledge point 1.3)A:Software.Chapter 2 Data RepresentationKnowledge point:2.1 Data Types.2.2 Data inside the Computer.2.3 Representing Data.2.4 Hexadecimal and Octal notation.REVIEW QUESTIONS five types of data that a computer can process. ( Knowledge point2.1)A:Numbers, text, images, audio, and video.2.How does a computer deal with all the data types it must process? ( Knowledge point 2.2) A:All data types are transformed into bit pattern.3.4.What is the difference between ASCII and extended ASCII? ( Knowledge point 2.3)A:ASCII is a bit pattern made of 7 bits and extended ASCII is a bit pattern made of 8 bits.5.What is EBCDIC? ( Knowledge point 2.3)A:Extended Binary Coded Decimal Interchange Code.6.How is bit pattern length related to the number of symbols the bit pattern can represent?( Knowledge point 2.3)A:The relationship is logarithmic.7.8.9.What steps are needed to convert audio data to bit patterns? ( Knowledge point 2.3)A:Sampling, Quantization, and Coding.10.What is the relationship between image data and video data? ( Knowledge point 2.3)A:Video is a representation of images in time.34. A company has decided to assign a unique bit pattern to each employee. If the company has 900 employees, what is the minimum number of bits needed to create this system of representation? How many patterns are unassigned? If the company hires another 300employees, should it increase the number of bits? Explain your answer. ( Knowledge point 2.3)A:log2900≈10,210-900=124,Yes, 900+300>210Chapter 3 Number RepresentationKnowledge point:3.1 Convert a number from decimal, hexadecimal, and octal to binary notation and vice versa.3.2 Integer representation: unsigned, sign-and-magni tude, one’s complement, and two’s complement.3.3 Excess system.3.4 Floating-point representation.REVIEW QUESTIONS5. What are three methods to represent signed integers? (Knowledge point 3.2)A:Sign-and-Magnitude, One’s Complement, and Two’s Complement.9. Name two uses of unsigned integers. ( Knowledge point 3.2)A:Counting and Addressing.10. What happens when you try to store decimal 130 using sign-and-magnitude representation with an 8-bit allocation? ( Knowledge point 3.2)A:Overflow.11. Compare and contrast the representation of positive integers in sing-and-magnitude, one’s complement, and two’s complement. ( Knowledge point 3.2)A:The representation of positive integers in sing-and-magnitude, one’s complement, and two’s complement is the same.14. Compare and contrast the range of numbers that can be represented in sign-and-magnitude, one’s complement, and two’s complement. ( Knowledge point 3.2)A:Sign-and-Magnitude range –(2N-1-1)~+(2N-1-1)One’s Complement range –(2N-1-1)~+(2N-1-1)Two’s Complement range –(2N-1)~+(2N-1-1)16. What is the primary use of the Excess_X system? ( Knowledge point 3.3)A:The primary use of the Excess_X system is in storing the exponential value of a fraction.17. Why is normalization necessary? ( Knowledge point 3.4)A:A fraction is normalized so that operations are simpler.Chapter 4 Operation On BitsKnowledge point:4.1 Arithmetic operations.4.2 Logical operations.4.3 Mask.4.4 Shift operations.REVIEW QUESTIONS3. What happens to a carry form the leftmost column in the final addition? ( Knowledge point4.1)A:The carry is discarded.5. Define the term overflow. ( Knowledge point 4.1)A:Overflow is an error that occurs when you try to store a number that is not within the range defined by the allocation.8. Name the logical binary operations. ( Knowledge point 4.2)A:NOT, AND, OR, and XOR.10. What does the NOT operator do? ( Knowledge point 4.2)A:It inverts bits.(it changes 0 to 1 and 1 to 0)11. When is the result of an AND operator true? ( Knowledge point 4.2)A:Both bits are 1.12. When is the result of an OR operator true? ( Knowledge point 4.2)A:Neither bit is 0.13. When is the result of an XOR operator true? ( Knowledge point 4.2)A:The two bits are not equal.17. What binary operation can be used to set bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:OR. Use 1 for the corresponding bit in the mask.18. What binary operation can be used to unset bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:AND. Use 0 for the corresponding bit in the mask.19. What binary operation can be used to flip bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:XOR. Use 1 for the corresponding bit in the mask.Chapter 5 Computer OrganizationKnowledge point:5.1. three subsystems that make up a computer5.2. functionality of each subsystem5.3. memory addressing and calculating the number of bytes5.4. addressing system for input/output devices.5.5. the systems used to connect different components together.Review questions:1. What are the three subsystems that make up a computer?(Knowledge point 5.1) Answer: the CPU, main memory, and the input/output (I/O) subsystem.2. What are the parts of a CPU? (Knowledge point 5.1)Answer: The CPU performs operations on data and has a ALU, a control unit, and a set of registers.3. What‘s the function of the ALU? (Knowledge point 5.2)Answer: The ALU performs arithmetic and logical operations.Exercises:78. A computer has 64MB of memory. Each word is 4 bytes. How many bits are needed toaddress each single word in memory? (Knowledge point 5.3)Solution:The memory address space is 64 MB, that is 2 raised to the power 26. The size of each word in bytes is 2 raised to the power 2. So we need 24(subtract 2 from 26) bits to address each single word in memory.79. How many bytes of memory are needed to store a full screen of data if the screen is made of 24 lines with 80 characters in each line? The system uses ASCII code, with each ASCII character store as a byte. (Knowledge point 5.3)Solution:The quantity of bytes in a full screen is 1920 (24*80) while the system uses ASCII code with each ASCII character store as a byte. So we need 1920 bytes of memory to store the full screen of data.87. A computer uses isolated I/O addressing. Memory has 1024 words. If each controller has 16 registers, how many controllers can be accessed by this computer? (Knowledge point 5.4) Solution:Memory has 1024 words. So the address space is 1024. Each controller has 16 registers. Then we get 64 (divide 16 by 1024)controllers which can be accessed by this computer.88. A computer uses memory-mapped I/O addressing. The address bus uses 10 lines. If memory is made of 1000 words, how many four-register controllers can be accessed by this computer? (Knowledge point 5.4)Solution:The address bus uses 10 lines. So, the address space is 1024(2 raised to the power 10). The memory is made of 1000 words and each controller has four registers. Then we get (1024-1000)/4 = 6 four-register controllers which can be accessed by this computer.Chapter 6 Computer NetworksKnowledge point:6.1. OSI model6.2. TCP/IP protocol6.3. three types of networks6.4. connecting devices6.5. client-server modelReview questions:2. Name the layers of the OSI model? (6.1)Answer: Physical layer, Data link layer, Network layer, Transport layer, Session layer, Presentation layer and Application layer.3. Name the layers of the TCP/IP protocol suite. (6.2)Answer: The layers of the TCP/IP protocol suite are: physical and data-link layers network layer, transport layer, and application layer.8. What are the three common topologies in LANs? Which is the most popular today? (6.3) Answer: bus topology, star topology, ring topology, star topology9. Name four types of network connecting devices. (6.4)Answer: the four types of network connecting devices are repeater, bridge, router and gateway.Chapter 7 Operating SystemsKnowledge point:7.1. the definition of an operating system7.2. the components of an operating system7.3. Memory Manager7.4. Process manager7.5. deadlockReview questions:4. What are the components of an operating system? (7.2)Answer: An operating system includes: Memory Manager, Process Manager, Device Manager and File Manager13. What kinds of states can a process be in? (7.4)Answer: ready state, running state, waiting state.15. If a process is in the running state, what states can it go to next? (7.4)Answer: ready state, waiting state.What’s the definition of an operating system? (7.1)Answer: An operating system is an interface between the hardware of a computer and user(programs or humans) that facilitates the execution of other programs and the access to hardware and software resources.What are the four necessary conditions for deadlock? (7.5)Answer: mutual exclusion, resource holding, no preemption and circular waiting.51. A multiprogramming operating system uses paging. The available memory is 60 MB divided into 15 pages, each of 4MB. The first program needs 13 MB. The second program needs 12MB. The third program needs 27 MB. How many pages are used by the first program? How many pages are used by the second program? How many pages are used by the third program? How many pages are unused? What is the total memory wasted? What percentage of memory is wasted? (7.3)Answer:Each page is 4MB. The first program needs 13 MB. It is obviously that 4*3<13<4*4. So the first program uses 4 pages and wastes 3(16-3) MB. The second program needs 12 MB. It is obviously that 12=4*3. So the second program uses 3 pages and wastes 0 MB. The third program needs 27 MB. It is obviously that 4*6<27<4*7. So the first program uses 7 pages and wastes 1(28-27) MB. There are 1(15-4-3-7) page unused. There are totally 4(3+0+1) MB memory wasted. The percent of memory wasted is 4/(60-4*1)=7%.Chapter 8 AlgorithmsKnowledge point:8.1. the concepts of an algorithm and a subalgorithm8.2. three constructs for developing algorithms8.3. basic algorithms8.4. tools for algorithm representation8.5. recursionReview questions:1. What is the formal definition of an algorithm? (8.1)Answer: An ordered set of unambiguous steps that produces a result and terminates in a finite time.2. Define the three constructs used in structured programming. (8.2)Answer: The three constructs in structured programming are Sequence, Decision and Repetition.10. What are the three types of sorting algorithms? (8.3)Answer: bubble sort, selection sort and insertion sort.12 What is the purpose of a searching algorithm? (8.3)Answer: The purpose is to find the location of a target among a list of objects.13. What are the two major types of searches? How are they different? (8.3)Answer: sequential search and binary search. The difference is whether the list is ordered or not.55. A list contains the following elements. Using the binary search algorithm, trace the steps followed to find 20. At each step, show the values of first, last and mid.3, 7, 20, 29, 35, 50, 88, 200 (8.3)Solution:index 0---1---2---3---4---5---6---73, 7, 20, 29, 35, 50, 88, 200First=0, Last=7, Mid=(0+7)/2=3The data is D(3)=29, 20 smaller than the D(3), so remove the data from index 3 to 7. Change the new point First=0, Last= mid-1=2, and Mid=(0+2)/2=1The data is D(1)=7, 20 bigger than the D(1), so remove the data from index 0 to 1. Change the new point First=mid+1=2, Last=2, and Mid=(2+2)/2=2The data is D(2)=20, we find the data 20 in index=258. Write a recursive algorithm to find the combination of n objects taken k at a time using following definition.C(n,k)=1 , if k=0 or n=kC(n,k)=C(n-1,k)+(n-1,k-1) , if n>k>0 (8.5)Solution:A: CInput : n and kIf(k==0 or n==k)Then return 1End ifIf(n>k and k>0)Then Return C(n-1,k)+(n-1,k-1)End ifEnd。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章∙冯·诺依曼体系结构:程序存储和程序控制∙第一台计算机----1946,美国,ENIAC,主要器件:电子管∙发展阶段----按电子器件分:第一代电子管:采用机器语言时期,以科学计算为主第二代晶体管:采用汇编语言时期,开始出现高级语言第三代中小规模集成电路:系统软件和应用软件开始得到发展第四代大规模和超大规模集成电路:1971年-今∙发展趋势----巨型化,微型化,网络化,智能化∙计算机的特点----①运算速度快;②计算精度高;③存储容量大;④具有逻辑判断能力;⑤具有自动运行能力,通用性强;∙主要应用----科学计算,数据处理,过程控制,辅助系统,计算机网络科学计算是第一台计算机的主要用途数据处理是当前计算机的主要用途CAI CAM CAE CAD CBE的含义∙微机性能指标----字长:同时处理和传输二进制数的宽度运算速度:以MIPS表示主频:时钟频率单位Hz或MHz GHz及内存容量,外设,软件e.g.P4/2.4G/1G/500G/256M/COMBO/17’LCD对应为:CPU型号/主频/内存/硬盘/显示存/光驱/显示器CD-ROM DVD-ROM CD-RW CRT∙微机系统----硬件系统:CPU:控制器、运算器(运算器的工作原理)主机内(主)存:ROM、RAM(通常内存容量指的是RAM容量。
SRAM、DRAM)外(辅)存:磁带、磁盘、光盘等(既是输入又是输出设备)外设输入设备:鼠标、键盘、扫描仪、数码相机、数字化仪、数码摄像机等输出设备:显示器、打印机、绘图仪等外围设备:Modem:实现模/数和数/模转换;调制:数->模按功能分计算机系统的五大部件:控制器、运算器、存储器、输入设备、输出设备三个总线:地址AB、数据DB、控制CB软件系统:系统软件:操作系统DOS(单用户单任务)、WINDOWS(单机版为单用户多任务,网络版为多用户多任务)网络服务、数据库系统、程序设计语言、语言处理程序等应用软件:OFFICE、网络蚂蚁、WinRar、瑞星杀毒等专用软件软件:程序和文档的集合程序:指令的集合文件:磁盘上相关信息的集合∙硬件和软件的关系----①硬件是有形物体;②软件是构成计算机系统的各种程序的集合;③两者结合构成计算机系统,独立存在无意义,一定条件下可以互相转换∙各硬件的主要性能指标描述∙程序语言----机器语言:采用二进制,能直接运行指令:包括操作码和地址码(操作数)汇编语言:用助记符表示指令用汇编程序汇编后才能运行高级语言:接近于自然语言和数学语言(包括C、basic、C++、fortran、pascal、java等)不能直接运行。
解释执行方式:解释一句执行一句编译执行方式:编译成目标程序后运行∙算法的表示有:自然语言、流程图、伪代码、程序设计语言∙理论上可行实际上不能做到的问题:梵天塔、旅行商,当数量大时实际中做不到∙关系型二维数据表∙根据Brooks hear给出的机器指令集,指出指令的功能∙软盘----写保护:透光时,只读不写不删不格容量:1B=8bit1KB=1024B,1MB=1024KB,1GB=1024MB,1GB=1024MB数据存储的基本单位---B3.5’软盘容量=2面×80道×18区×512B=1440KB磁道:为同心圆0~79,0道在外,79道在内软驱磁头作径向运动,软盘片作圆周运动∙硬盘----逻辑盘:将一块硬盘分成若干个逻辑区(如:C D E等)容量:磁头数(或盘片面数)×柱面数×每道扇区数×512B∙光盘----光道为由内向外的螺旋线,凹坑存储数据速度比较:cache>ram>hd>cd-rom>fd bps(bits per second)表示传输速度∙键盘:基准键、换档键、数字锁定、大写锁定;指法∙显示器----CRT、LCD。
点距。
像素大占用内存空间大、分辨率高显卡:CGA、EGA、VGA、SVGA、AGP。
显示内存∙打印机----击打式:针式打印机。
24针----打印头有24根撞针数非击打式:激光打印机、喷墨打印机打印效果:激光>喷墨>针式∙计算机常用的数据结构----树、线、图第二章∙数制----表示方式:()下标O=8B=2H=16D=10∙计算机内部的数、字符、图片、声音等均采用∙采用十六进制便于阅读,相对于二进制缩短了长度,转换直接二进制中无符号最大数是2N-1,8位二进制最大无符号数为255,有符号数为+127算术运算:0+0=01+0=0+1=11+1=10逻辑运算:x y and or0000010110011111N进制数后加M个零,扩大N M倍∙浮点数----阶码和尾数两部分构成,尾数最高位为1尾数决定精度∙ASCII----7位二进制编码,27=128个字符;Unicode---当前广泛使用的西文字符编码高位添零使一个字符占一个字节(扩充ASCII字符集中高位添1)字符:SP0A aASCII:32(20H)48(30H)65(41H)97(61H)∙国标码和机内码的区别和转换----①国标码是汉字交换码的国家标准,用2个字节表示1个汉字,每个字节的最高位为0;②机内码是计算机内部存储、处理、传输汉字或英文信息的代码,汉字机内码2个字节的最高位为1;③国标码两个最高位改为1,其它位不变即转换为机内码,也即机内码=国标码+8080H ∙汉字的编码----输入码:音码(拼音)、形码(五笔)、音形码(郑码)、流水码(也称数字码,没有重码,如区位码、电报码)输入方法有键盘、语音、手写、光电、扫描输入法的切换:Ctrl+空格、Ctrl+Shift、Shift+空格、Ctrl+圆点机内码:国标码的两个高位上加1,即机内码=国标码+8080H;一个汉字的内码占2个字节,一个西文字符的内码占一个字节交换码(国标码):GB2312-1980;6763个汉字一级3755个二级3008个符号682个输出码(字模码):点阵汉字占用空间(字节数)=点阵数/8,如:32×32点阵,1个汉字占128字节机内码=国标码+8080H国标码=区位码+2020H机内码=区位码+A0A0H∙全角和半角字符的区别----①存储空间大小不同,2个和1个字节;②显示空间大小不同,1个全角字符占两个半角字符位置;③输入法状态栏中圆形为全角,弯月形为半角。
按Shift+空格键切换∙(+25)10=(11001)2=(00011001)原=(00011001)反=(00011001)补∙(-25)10=(-11001)2=(10011001)原=(11100110)反=(11100111)补第三章●操作系统----管理和控制软、硬件和数据资源,组织工作流程并提供操作界面的程序集合。
是用户与计算机的接口功能:管理和控制软、硬件和数据资源,组织工作流程并提供操作界面●启动过程----先运行ROM-Bios,再运行操作系统,然后执行应用程序●Windows----是操作系统,属系统软件,支持单用户多任务●汉字操作系统----具有汉字界面及处理能力的操作系统●文件----一组相关信息的集合。
文件名分主名和扩展名。
文件名最多255字符用过的扩展名:DOC TXT BMP WAV PPT XLS JPG。
扩展名表明文件的类型。
文件的属性:存档、隐藏、只读(防止修改)、系统●窗口----应用程序窗口:有菜单,可通过文件菜单新建或打开一个(或多个)文档窗口关闭应用程序窗口即退出应用程序,所打开的文档也被关闭文档窗口:无菜单,可在其中编辑文档。
关闭文档即将文档退出内存文档:可以是文字、图形等多种媒体改变窗口尺寸:横向、纵向;鼠标在窗口角拖动可同时改变高和宽与对话框区别:对话框不能改变大小,对话框无菜单活动窗口只有一个,且在最前面,标题栏颜色与其它窗口的不同●菜单----Alt可激活下拉式菜单控制菜单:标题栏左端的图标控制按钮:标题栏右端的三个按钮命令项中的标记:变灰:当前无此功能,不能用√:已选,命令段内的为复选项∙:已选,命令段内的为单选项:级联式命令下有若干子命令…:执行该命令后将弹出对话框键盘操作菜单:Alt+菜单名后带下划线的字母打开开始菜单:Ctrl+Esc,或按Ctrl和Alt之间的那个键(windows键)●资源管理器----左窗格中文件夹图标前的+(子文件夹未展开)和-(子文件夹已展开)文件的隐藏,扩展名的隐藏(工具-文件夹选项-查看)●剪贴板----内存中的一块区域,断电即失;只保存最后一次复制的内容(windows剪贴板只保存一次的内容,word2000可12次,word2003可24次)●回收站----硬盘中的一块区域,断电不失;其中的内容可以恢复到原来位置。
Shift-Delete:彻底删除而不进入回收站软盘、U盘上的内容删除不会进入回收站●创建快捷方式----到桌面:右键单击对象,“发送到-桌面快捷方式”到指定位置:右键单击对象,“创建快捷方式”,再移到指定位置●对文件和文件夹的基本操作----查找:通配符:*代表任意个任意字符?代表一个任意字符选定:连续的(Shift+)和不连续的(Ctrl+)复制:复制+粘贴,Ctrl+拖动删除:直接删除不进入回收站用shift+Del移动:剪切+粘贴,Shift+拖动创建文件夹创建文件:已隐藏扩展名时,不要再次输入扩展名鼠标直接拖动:同盘下为移动,不同盘下为复制●常用的快捷键:Ctrl+C Ctrl+V Ctrl+X Ctrl+A Ctrl+F Ctrl+O Ctrl+N Ctrl+PCtrl+S Ctrl+Esc Alt+F4Ctrl+Z●MS-DOS方式:运行DOS外部命令、可执行文件,如扩展名为.EXE返回windows用EXIT命令第四章●WORD的四种视图----普通:只有横向标尺页面:有横向和纵向标尺;排版效果必须在该视图下大纲:只显示大小标题WEB版式:以网页形式显示显示比例的调整:文字宽度、页面宽度、整页、多页等●新建与打开----新建新文件,空白文档默认Normal模板,中文为五号宋体,英文为五号Times New Roman打开已有文档,可打开多个●保存与另存为----对新建文件,点“保存”时,会出现“另存为”对话框另存为可改变存储的位置、文件名及类型(扩展名)●关闭与退出----关闭为关闭文档窗口,退出为关闭应用程序窗口●WORD文档加密(15位密码字符),有打开权限与修改权限●工具栏的添加(视图-工具栏)、工具栏中工具的增减(工具-自定义-命令)●插入、改写、查找(带格式查找)、替换(“替换为”中不输入时为删除)●字体、字号、字形、颜色、间距(选择多种字体字号时,工具栏中显示的字体字号是空白)●文字的选取:一行,一段,全文,一句,一个词,矩形区等●对齐方式----左、右、居中、两端、分散●缩进方式----左、右、首行、悬挂●文档网格----“文件-页面设置”下;可定义每行字数、每页行数●页眉、页脚(每页中显示相同内容时要用页眉页脚,奇偶页可不同)、页码、脚注、尾注●分栏(栏数不限,栏宽可以不等)、边框与底纹、首字下沉●段落标记:回车符号,在段落结尾处●艺术字、绘图(Shift+拖,Ctrl+拖,Ctrl+Shift+拖,)、文本框(都有8个控制点以调整大小)●表格----行和列可增减;单元格可合并与拆分,单元格的高与宽可更改,表格可合并与拆分●常用的快捷键:复制,剪切,粘贴,撤消,查找,打开,选取全文,换页Ctrl+Enter,下标Ctrl+=移动插入点:行首Home,行尾End,文首Ctrl+Home,文尾Ctrl+End换行Shift+EnterDel与Backspace在删除字符上的区别●选定文本:✓选定任意文本:将I形鼠标指针(即插入点)定位于要选定文本块的开始处,按住鼠标左键进行拖动,直至所需的文本为反白显示。