2010计算机导论Chapter3复习提纲

合集下载

计算机科学导论第三章

计算机科学导论第三章
稳定,主板的速度在一定程度上也 制约着整机的速度 是计算机各部件的连接工具
13
CPU中央处理器
英文名称是Central Processing Unit简称为CPU 主要包括运算器和控制器两部分 是电脑的核心部件,决定计算机
的性能 主要由INTEL和AMD公司生产 发展:286、386、486、奔腾、
• 软盘的容量=记录面数×磁道数/面×扇区数/道×字 节/扇区
29
两种密度的软盘格式
30
使用软盘的注意事项
• 不要弯曲或放置重物在磁盘上。 • 不要触摸磁盘保护套内可见的东西。 • 保存时应避免强磁场,高热和化学物品。 • 将磁盘放置在硬塑料盒内。
31
硬盘
程序、各种数据和结果的存放处 ,里面存储的信息不会由于断电 而丢失
24
外存
• 是一个外部的,永久的存储区域,当电 源关闭时,其存储的信息不会丢失。
➢ 软盘 ➢ 硬盘 ➢ 光盘 ➢ U盘 ➢ 磁带
25
软盘
可以移动的存储介质,但容量很小,常见的有 1.2MB 5.25英寸和.44MB 3.5英寸两种规格,5.25英寸 盘基本上被淘汰了,目前使用的软盘都是l.44MB的3.5 英寸软盘。
PⅡ、PⅢ、PⅣ
14
存储器
通用寄存器堆


指令和数据缓冲栈



Cache(SRAM)

度 越

主存储器(DRAM)





联机外部存储器(磁盘等)
脱机外部存储器(磁带、光盘等)
存储器的层次结构
15
存储器容量
存储器的容量是衡量存储器性能的重要指标之一, 以字或字节为单位来表示存储器存储单元的总数, 就得到了存储器的容量。

计算机导论复习要点说明

计算机导论复习要点说明

计算机导论复习要点一、复习要点1、计算机科学的基本思路P(11) L5从理论研究、到模型抽象及工程设计是计算机科学的基本思路。

●理论研究是基础,是连接学科科学研究与工程应用开发研究的重要环节;●模型抽象是对客观现象和规律的描述和刻划;●工程设计是对科学理论的工程化实现。

2、计算机理论研究的四个步骤P(11) L8理论研究,基于计算机科学的数学基础和计算机科学理论,广泛采用数学的研究方法,包含以下四个步骤:●对研究对象的概念抽象(定义);●假设对象的基本性质和对象之间可能存在的关系(定理);●确定这些性质和关系是否正确(证明);●解释结果。

3、模型抽象的四个步骤P(11) L12模型抽象,基于计算机科学的实验科学方法,广泛采用实验物理研究方法。

按照对客观现象和规律的实验研究过程,包括以下四个步骤:●确定可能世界(环境)并形成假设;●构造模型并做出预言;●设计实验并收集数据;●分析结果。

4、工程设计的四个步骤P(11) L16工程设计,广泛采用工程科学的研究方法。

按照为解决某一问题而构造系统或装置的过程,包括以下四个步骤:●叙述要求;●给定技术条件;●设计并实现该系统或装置;●测试和分析该系统。

5、计算机科学的学科容P(13) L2●计算机科学的学科容是以的理工科基础科目,包括物理学(主要是电子技术科学)、基础数学(含离散数学、线性代数等)为基础理论支撑发展起来的,理论与实践相结合的学科。

按照基础理论、基本开发技术、应用以及它们与硬件设备联系的紧密程度分成三个层次即理论基础层、专业基础层和应用层。

6、决策系统P(20) L1●20世纪60年代初,计算机处理突破了数值计算的框框,广泛用于非数值计算。

需要解决的问题:数据的存储、加工和访问,导致了数据库理论和技术的出现。

应用方向:信息管理系统(MIS)、决策系统(DDS)等。

●决策系统是针对各种各样的决策问题,以决策科学理论为指导,以信息系统为基础,开发的一类能进行某一方面自动或半自动决策,并进行相应的简单处理的系统7、实时系统P(20) L9●实时系统的开发是一个重要的方向。

计算机导论复习提纲

计算机导论复习提纲

计算机导论复习提纲
一、计算机基础
1.计算机概述
(1)计算机组成结构:中央处理器(CPU)、主存储器(主存)、外存储器(磁盘、硬盘等)、输入设备(键盘、鼠标等)、输出设备(屏幕、打印机等);
(2)计算机分类:按计算能力:微型计算机、小型计算机、中型计算机、大型计算机,按照应用领域:多处理系统与分布多处理系统;
(3)计算机的特点:计算准确、速度快、仪器少、功能强大、操作简
单等。

2.操作系统
(1)操作系统的定义:操作系统是一个独立的软件系统,它定义了计
算机的功能,并为其他软件提供运行和管理环境;
(2)功能:提供系统服务,管理系统资源、提供用户接口,实现多道
任务切换等;
(3) 常见操作系统:Windows、Linux、Mac OS、Android等。

二、计算机网络
1.网络概述
(1)网络的基本概念:网络是一种将多台计算机系统链接成系统,以
实现资源共享的一种有机结构;
(2)网络分类:由于网络的规模,可以按照范围、技术等分为局域网(LAN)、广域网(WAN)、基础技术等;
(3)网络体系结构:网络体系结构的层次结构分为应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。

计算机科学技术导论复习要点(总14页)

计算机科学技术导论复习要点(总14页)

计算机科学技术导论复习要点(总14页)-CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除计算机科学技术导论复习要点第1章计算机科学技术与信息化社会考核要点:1. 什么是计算机计算机能够完成的基本操作有哪些2. 解释冯.诺依曼所提出的“存储程序”的概念。

3. 计算机有哪些主要的特点4. 计算机有哪些主要的用途5. 计算机发展中各个阶段的主要特点是什么答案1.什么是计算机计算机能够完成的基本操作有哪些2.什么是计算机:计算机是一种能够按照事先存储的程序,自动、高速地对数据进行输入、处理、输出和存储的系统。

一个计算机系统包括硬件和软件两大部分。

硬件是由电子的、磁性的、机械的器件组成的物理实体,包括运算器、存储器、控制器、输入和输出设备等五个基本组成成分。

软件则是程序和有关文档的总称,包括系统软件、应用软件和工具软件三类。

计算机能够完成的基本操作有哪些:计算机能够完成基本操作有输入、处理、输出、存储四种基本操作。

这四种操作通常被称为IPOS循环,它反映计算进行的数据处理的基本步骤即输入、处理、输出和存储。

当然计算机不一定严格的按照I(inpui)-P(processing)-O(output)-S(storage)的顺序出现,在程序的控制下计算机根据程序中的指令决定执行哪一个步骤或者执行某一步骤。

3.解释冯.诺依曼所提出的“存储程序”的概念。

存储程序原理又称“冯·诺依曼原理”。

将程序像数据一样存储到计算机内部存储器中的一种设计原理。

程序存入存储器后,计算机便可自动地从一条指令转到执行另一条指令。

现电子计算机均按此原理设计。

存储程序原理:程序由指令组成,并和数据一起存放在存储器中,计算机启动后,能自动地按照程序指令的逻辑顺序逐条把指令从存储器中读出来,自动完成由程序所描述的处理工作。

“存储程序原理”的提出是计算机发展史上的一个里程碑,也是计算机与其他计算工具的根本区别。

计算机导论复习知识点

计算机导论复习知识点
详细描述
计算机硬件系统是计算机导论课程的基础,介绍了计算机的 卡、网卡等。这些部件的特性和工作原理对于理解计算 机系统的运行和性能至关重要。
计算机软件系统
总结词
计算机软件系统包括系统软件和应用软件,系统软件如操作系统、编译器、数据库管理系统等,应用软件如办 公软件、图像处理软件等。
数据库系统基础
数据库定义
数据库是用于存储、管理、检索数据的软件系统 。
数据库类型
关系型数据库、非关系型数据库、分布式数据库 等。
数据库架构
数据库通常包括用户界面、查询语言、管理系统 、存储引擎等组成部分。
04
网络与互联网技术
网络技术基础
网络定义
网络是由若干个结点(计算机、路 由器等)和连接这些结点的链路( 传输介质、网桥等)组成的。
Internet发展历程
ARPANET、NSFNET、World Wide Web 等。
Internet应用
电子邮件、万维网、文件传输等。
网络安全与防范
网络安全定义
网络系统的硬件、软件及其系 统中的数据受到保护,不因偶 然的或者恶意的原因而遭受到
破坏、更改或者泄露。
网络安全威胁
黑客攻击、病毒传播、网络钓 鱼等。
大数据处理技术
大数据处理技术包括数据存储、数据处理、数据分析等方面。其中,分布式存储 和计算是常用的技术。
云计算与虚拟化技术
云计算
云计算是一种将计算资源和服务通过互联 网提供给用户的模式。它包括基础设施即 服务(IaaS)、平台即服务(PaaS)、 软件即服务(SaaS)等类型。
VS
虚拟化技术
虚拟化技术是一种将物理硬件资源虚拟化 成多个虚拟资源的技
网络分类

计算机导论考试复习提纲

计算机导论考试复习提纲

计算机复习提纲第一章一、单项选择1.世界上第一台应用电子数学计算机ENTAC诞生于(C )A.1950 B.1945 C.1946 D.19482.微型计算机内,存储器采用的是(C )A.磁芯存储器B.磁表面存储器C.半导体存储器D.磁泡存储器3.计算机发展过程按使用的电子器件可划分为四个时代,其中第四代计算机使用的器件为(A )A.超大规模集成电路B.晶体管C.小规模集成电路D.电子管4.电子器件可划分为四个时代其中第二代计算机使用的器件为 (B )A超大规模集成电路 B晶体管 C小规模集成电路 D电子管【Page3四个时代】7.计算机防杀毒软件的作用(查出已知的病毒病消除部分病毒)8.存储程序——冯·诺依曼9.计算机千年虫:2000以后计算机系统无法正确处理与日期有关的数据10.研究军事使用的告诉大容量计算机是(大型机)11.计算机发展至今就气工作原理而论,一段认为都基于冯诺依曼提出的(储存程序)原理12.按计算机采用的电子器件来划分计算机的发展经历(4)代13. 计算机病毒是一种程序,他在某些条件下激活,起干扰破坏作用并能传染到其他程序15.从长远来看使用计算机的目的:处理数据以产生信息16.世界上第一台计算机诞生在(1946)年17.晶体管计算机体系结构以(存储器)为中心18.(免疫性)不属于计算机病毒的特点二、多项选择1.计算机中完备的图灵计算机是()A.ABCB.ZUSE 23 ?C.ENIAC`D.EDVAC2.计算机中具有存储设备的是()A.ABCB.图灵机C.ENIACD.EDVAC3.科学家计算机发展贡献()A.贝瑞B.图灵C.冯·诺依曼D.阿塔诺蒙夫4.计算机发展过程的几个年代中,使用到主要的器件有()A.超大规模集成电路B.集体观计算机C.小规模集成电路D.电子管计算机5.以存储器为体系的(除第一代电子管以外的2.3.4代)6.微型计算机前使用到主要器件有(晶体管)、(小规模集成电路)、(电子管)8. 当今计算机发展的趋势是()A. 微型化B. 智能化C. 巨型化 D 自动化9. 当今计算机处理对象分类为()A. 模拟计算机 B . 数字计算机 C. 混合计算机 D. 全自动计算机10.计算机按性能指标分类为(ABCD )A.巨型计算机B.大型计算机C.小型计算机D.微型计算机11.计算机的主要特点为(ABD )A.运算速度快B.计算机精度高C.工作自动化D.可靠性能高12.计算机的主要应用是(ABCD )A.DNA计算B.CAI C.文字处理D.科学计算13.计算机一旦感染病毒会出现的症状有(ABC)A.系统运行异常B.硬盘异常C.文件异常D.无任何异常14.下列选项中属于计算机病毒的是(ABD )A.熊猫烧香B.冲击波C.特洛伊木马D.爱虫病毒第二章一.单项选择1.用多媒体电脑播放多媒体辅助教学光盘,下列设备哪些是必须的(C )A.打印机B.声卡C.光驱D.扫描仪2.计算机主存中,能用于存取信息的部件是(D )A.硬盘B.软盘C.ROM D.RAM3.微机中的CPU是指(D )A.内存和运算器B.输入设备和输出设备C.存储器和控制器D.控制器和运算器4.计算机的性能主要取决于(A )A.字长、运算速度和内存容量B.磁盘容量、打印机质量C.机器价格和所配置的操作系统5.磁盘上的磁道是(A)A.一组记录密度不同的同心圆B.一组记录密度相同的同心圆C.一组记录密度不同的阿基米德螺旋线D.一组记录密度相同的阿基米德螺旋线6.电子计算机主存内的ROM是指(D)A.不能改变其内的数据B.只能读出数据,不能写入数据C.通常用来存储系统程序D.以上都是7.CPU中临时存放数据的部件是(C )A.算术逻辑单元B.存储器C.寄存器D.控制器8.断电后,将失去信息的是(A )A.RAM B.ROM C.磁盘D.光盘9.关于随机存储器RAM,不具备的特点是(D )A.RAM中的信息可读可选B.RAM是一种半导体存储器C.RAM中的信息不能长期保存D.RAM用来存放计算机本身的监控程序10.显示器最主要的指标是(B )A.屏幕大小B.分辨率C.显示速度D.制造商11.计算机工作时,内存储器用来存储(B )A.程序和指令B.程序与数据C.数据和信号D.ASCII码和汉字编码12.一台个人电脑的(B )应包括:主机、键盘、显示器、打印机、鼠标器和音响等部分。

计算机导论第3章教案

计算机导论第3章教案

· IBM-PC或兼容PC,80386 CPU 或更高档次CPU。
· 至少16M 内存。 · 最小安装:10M 硬盘空间; 全部安装:240M 硬盘空间。 · 光盘驱动器(用于安装中文之星)。 · 使用英汉词典发音功能,需要能在Windows环境下使用的
Sound Blaster 兼容声卡。
请注意:中文之星2.97不支持Microsoft Windows NT。
UCDOS 6.0的版本
UCDOS 6.0版包括单用户版和网络版两种版本。单用户版适合于单 机上使用;网络版除可以安装于单机外,还可以安装于网络服务器, 同时供任意多个工作站使用。 两种版本的包装内容基本相同,通过包装盒和安装盘上的标签,可 以加以区别。每种包装盒只含有一套3寸或5寸盘,但是,可以根据需 要将3寸盘转换成5寸盘,或将5寸盘转换成3寸盘,具体转换方法为对 UCDOS 6.0的每片磁盘进行整盘复制。 UCDOS 6.0包装中包括下列项目: 磁盘: 十五片(3寸或5寸)。 InstallDisk,Disk #2 ~ Disk #15 手册: 两本。 希望汉字系统UCDOS 6.0 - 使用手册 希望汉字系统UCDOS 6.0 - 编程手册 软件狗: 一个。
1、支持16位、32位中、英文应用软件
2、提供多种输入方法 3、提供精美字库 4、中英文切换 5、支持非unicode 6、多内码系统 7、在Terminal Service中的特殊功能 8、辅助工具 利方电子词典
3.1.3 Windows下的中文平台
中文之星CSTAR 2.97版
中文之星是windows环境下比较流行的中文平台,它由北京方正新天地软件科技有 限责任公司设计开发,比较充分地考虑到中国人对中文平台的要求。下面以2.97版 为例介绍它的安装、使用和注意事项。 1. 系统硬件和软件要求 安装和运行中文之星2.97配置要求:

2010《计算机导论》复习提纲

2010《计算机导论》复习提纲

《计算机导论》复习纲要2010/6/21 08:52第1章绪论1、第一台计算机;2、计算机发展的五个阶段;第一代(1945~1957):电子管计算机(V acuum Tubes)第二代(1958~1963):晶体管计算机(Transistor)第三代(1964~1969):小规模集成电路计算机Integrated Circuits第四代(1970~1990):以微处理器(Micro processors)为标志的大规模/超大规模集成电路(LSI/VLSI)计算机(Large-scale Integrated Circuits )第五代(1991~目前):以互联网(Internet)为标志的信息系统3、计算学科的定义计算学科是对描述和变换信息的算法过程,包括对其理论、分析、设计、效率、实现和应用等进行的系统研究。

4、计算学科的根本问题计算学科的根本问题是:什么能被(有效地)自动进行。

计算学科所有分支领域的根本任务就是进行计算,其实质就是字符串的变换。

5、计算学科的5个分支学科计算机科学(Computer Science ,简称CS)信息系统(Information System,简称IS)软件工程(Software Engineering,简称SE)计算机工程(Computer Engineering,简称CE)信息技术(Information Technology ,简称IT)6、学科知识体计算机科学知识体由以下3个层次构成:(1)最高层是分支领域(area),它代表一个特定的学科子领域。

(2)分支领域之下又分为更小的知识单元(unit),它代表该领域中的主题模块。

(3)知识单元又被细分为众多的知识点(topic),这些知识点构成了知识体结构的最底层。

计算机科学二维定义矩阵是学科概念的认知模型。

―纵向‖关系,即计算机科学的研究领域。

这些内容蕴含在学科3个过程中,并将学科各分支领域结合成一个完整的体系,而不是互不相关的领域。

计算机导论知识点总结

计算机导论知识点总结

计算机导论知识点总结(Foundations of Computer Science)Chapter 1 Introduction1.1 The computer as a black box·You can think of a computer as a data processor. A computer acts as a black box that accepts input data, processes the data, and creates output data.·A program is a set of instructions that tells the computer what to do with data. ·The output data depend on the combination of two factors: the input data and the program.1.2 Von Neumann Model·The model defines a computer as four subsystems: memory, arithmetic logic unit, control unit, and input/output.·Memory is the storage area. It is where programs and data are stored during processing.·The arithmetic logic unit(ALU) is where calculation and logical operations take place.·The control unit controls the operations of the memory, ALU, and the input/output subsystem.·The input/output subsystem accepts input data and the program from outside the computer; the output subsystem sends the result of processing to the outside. ·Stored program concept: The von Neumann model states that the program must be stored in memory. Both the data and programs should have the same format. They are, in fact, stored as binary patterns (a sequence of 0s and 1s) in memory. ·Sequential execution of instructions: A program in the von Neumann model is made of a finite number of instructions. In this model, the control unit fetches one instruction from memory, interprets it, and then executes it.1.3 Computer Hardware1.4 Data1.5 Computer Software·Programs must be stored·A sequence of instructions·Algorithms: The step-by-step solution is called an algorithm.·Languages: A computer language has a more limited number of symbols and also limited number of words.·Software Engineering: Software engineering is the design and writing of structured programs. Today, it is not acceptable just to write a program that does a task; the program must follow strict principles and rules.·Operating systems: An operating system originally worked as a manager to facilitate access of the computer components for a program. Today, operating systems do much more.1.6 History·Mechanical Machines (Before 1930)·Birth of electronic computers (1930-1950)①Early electronic computers: Did not store the program in memory.②Computers based on the von Neumann model.·Computer generations (1950-Present)①First generation (1950-1959): It is characterized by the emergence of commercial computers. At this time, computers were affordable only by big organizations.②Second generation (1959-1965): It used transistors instead of vacuum tubes. This reduced the size of computers as well as their cost. Two high-level programming languages, FORTRAN and COBOL were invented and made programming easier.③Third generation (1965-1975): The invention of integrated circuit (transistors, wiring, and other components on a single chip) reduced the cost and size of computers even further. Minicomputers appeared on the market. Software industry was born.④Fourth generation (1975-1985): The fourth generation saw the appearance of microcomputers. Advances in the electronics industry allowed whole computer subsystems to fit on a single circuit board. This generation also saw the emergence of computer networks.⑤Fifth generation (1985-Now): The fifth generation witnessed the appearance of laptop and palmtop computers, improvements in secondary storage media (CD-ROM, DVD, etc.), the use of multimedia, and the phenomenon of virtual reality.Chapter 2 Data Representation2.1 Data types·Data today come in different forms such as numbers, text, images, audio, and video.2.2 Data inside the Computer·All data types from outside a computer are transformed into a uniform representation when stored in a computer and then transformed back when leaving the computer. This universal format is called a bit pattern.·A bit (binary digit) is the smallest unit of data that can be stored in a computer, it is either 0 or 1.·To represent different types of data, you use a bit pattern, a sequence, or as it is sometimes called, a string of bits.·By tradition, a bit pattern of length 8 is called a byte.2.3 Representing Data·Text: A piece of text in any language is a sequence of symbols used to represent an idea in that language. You can represent each symbol with a bit pattern. The length of the bit pattern to represent a symbol in a language depends on the number of symbols used in that language.·Codes: Different sets of bit patterns have been designed to represent text symbols. Each set is called a code, and the process of representing symbols is called coding.①ASCII: The American National Standards Institute (ANSI) developed a code called American Standard Code for Information Interchange (ASCII). This code uses 7 bits for each symbol.②Extended ASCII: To make the size of each pattern 1 byte (8 bits), the ASCII bit patterns are augmented with an extra 0 at the left. In extended ASCII, the first pattern is 00000000 and the last one is 01111111. Some manufacturers have decided to use the extra bit to create an extra 128 symbols. However, this attempt has not been very successful due to the nonstandard set created by each manufacturer.③EBCDIC: In the early age of computers, IBM developed a code called Extended Binary Coded Decimal Interchange Code (EBCDIC). (Use 8-bit patterns)④Unicode: A coalition of hardware and software manufactures have designed a code name Unicode that uses 16 bits and can represent up to 65536 (2^16) symbols. Different sections of the code are allocated to symbols from different languages in the world.⑤ISO: The International Organization for Standardization, known as ISO, has designed a code using 32-bit patterns.·Numbers: In a computer, numbers are represented using the binary system. ·Images: Images today are represented in a computer by one or two methods: bitmap graphic or vector graphic.·Bitmap Graphic: In this method, an image is divided into a matrix of pixels (picture elements), where each pixel is a small dot. The size of the pixel depends on what is called the resolution. After dividing an image into pixels, each pixel is assigned a bit pattern. The size and the value of the pattern depend on the image. To represent color images, each colored pixel is decomposed into three primary colors: red, green, and blue (RGB). Then the intensity of each color is measured, and a bit pattern (usually 8 bits) is assigned to it.·Vector Graphic: The vector graphic method, however, does not store the bit patterns. An image is decomposed into a combination of curves and lines. Each curve or line is represented by a mathematical formula. When the image is to be displayed or printed, the size of the image is given to the system as an input. The system redesigns the image with the new size and uses the same formula to draw the image. ·Audio: The analog signal is sampled first. Then the samples are quantized. The quantized values are changed to binary patterns. The binary patterns are stored. ·Video: Each image or frame is changed to a set of bit patterns and stored. The combination of the images represents the video.2.4 Hexadecimal Notation·Hexadecimal notation is based on16. There are 16 symbols (hexadecimal digits): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, and F.2.5 Octal Notation·Octal notation is based on8. There are eight symbols (octal digits): 0, 1, 2, 3, 4, 5, 6, and 7.Chapter 3 Number Representation3.1 Decimal and Binary·Today the world uses the decimal system for numbers.·The binary system is based on 2. There are only two digits in the binary system, 0 and 1.3.2 Conversion·Binary to Decimal Conversion: Write the bits and their weights. Multiply the bit by its corresponding weight and record the result. At the end, add the results to get the decimal number.·Decimal to Binary Conversion: Write the number at the right corner. Divide the number continuously by 2 and write the quotient and the remainder. The quotientsmove to the left, and the remainder is recorded under each operation. Stop when the quotient is 0.3.3 Integer Representation·Overflow: If you try to store a big integer in a small memory location (the integer is out of range), you get a condition called overflow.·Unsigned Integers Format: An unsigned integer is an integer without a sign.①Representation: Storing unsigned integers is a straightforward process as outlined in the following steps: 1. The number is changed to binary. 2. If the number of bits is less than N, 0s are added to the left of the binary number so that there is a total of N bits.②Range: 0 … (2N-1)③Interpretation: Just change the N bits from the binary to the decimal system.④Applications: Counting, addressing, and so on.·Sign-and-magnitude Format: Storing an integer in the sign-and-magnitude format requires 1 bit to represent the sign (0 for positive, 1 for negative). In this system, there are two 0s: +0 and -0.①Representation: 1. The number is changed to binary. 2. If the number of bits is less than N-1, 0s are added to the left of the number so that there is a total of N-1 bits. 3. If the number is positive, 0 is added to the left (to make it N bits). If the number is negative, 1 is added to the left (to make it N bits).②Range: -(2N-1-1) … +(2N-1-1)③Interpretation: 1. Ignore the first (leftmost) bit. 2. Change the N-1 bits from binary to decimal. 3. Attach a + or a – sign to the number based on the leftmost bit.④Applications: When we do not need operations on numbers.·One’s Complement Format: In one’s complement, the complement of a number is obtained by changing all 0s to 1s and all 1s to 0s.①Representation: 1. The number is changed to binary; the sign is ignored. 2. 0s are added to the left of the number to make a total of N bits. 3. If the sign is positive, no more action is needed. If the sign is negative, every bit is complemented (changed from 0 to 1 or from 1 to 0).②Range: -(2N-1-1) … +(2N-1-1)③Interpretation: 1. If the leftmost bit is 0 (positive number), change the entire number from binary to decimal, put a plus sign (+) in front of the number. 2. If the leftmost bit is 1 (negative number), complement the entire number (changing all 0s to 1s, and vice versa), Change the entire number from binary to decimal, put a negative sign (-) in front of the number.④Applications: The foundation of the next representation, error detection and correction.·Two’s Complement Format: Two’s complement is the most common, the most important, and the most widely used representation of integers today.①Representation: 1. The number is changed to binary; the sign is ignored. 2.If the number of bits is less than N, 0s are added to the left of the number so that there is a total of N bits. 3. If the sign is positive, no further action is needed. If the sign is negative, leave all the rightmost 0s and the first 1 unchanged. Complement the rest of the bits.②Range: -(2N-1) … +(2N-1-1)③Interpretation: 1. If the leftmost bit is 0 (positive number), change the whole number from binary to decimal, put a plus sign (+) in front of the number. 2. If the leftmost bit is 1 (negative number), leave the rightmost bits up to the first 1 (inclusive) unchanged, complement the rest of the bits, change the whole number from binary to decimal, put a negative sign (-) in front of the number.④Applications: It is the standard representation for storing integers in computers today.3.4 Excess system·It allows you to store both positive and negative numbers. It is easy to transform, but the operations on the number are very complicated.·In an Excess conversion, a positive number, called the magic number, is used in the conversion process. The magic number is normally (2N-1) or (2N-1-1), where N is the bit allocation.·Representation: 1. Add the magic number to the integer. 2. Change the result to binary and add 0s so that there is a total of N bits.·Interpretation: 1. Change the number to decimal. 2. Subtract the magic number from the integer.3.5 Floating-point Representation·Converting to Binary: 1. Convert the integer part to binary. 2. Convert the fraction part to binary. 3. Put a decimal point between the two parts.·Converting the Fraction Part: 1. Write the fraction at the left corner. 2. Multiply the number continuously by 2 and extract the integer part as the binary digit. 3. Stop when the number is 0.0.·Normalization: Moving the point so that there only one 1 to the left of the decimal point.·Sign, Exponent, and Mantissa: We store only three pieces of information about the number: sign, exponent, and mantissa (the bits to the right of the decimal point). ·IEEE Standards: The Instituteof Electrical and ElectronicsEngineers (IEEE) has definedthree standards for storingfloating-point numbers; two areused to store numbers inmemory (single precision anddouble precision).·Single-Precision Representation: 1. Store the sign as 0 (positive) or 1 (negative). 2. Store the exponent (power of 2) as Excess_127. 3. Store the mantissa as an unsigned integer.·Floating-Point Interpretation for Single Precision: 1. Use the leftmost bit as the sign. 2. Change the next 8 bits to decimal and subtract 127 from it. This is the exponent. 3. Add 1 and a decimal point to the next 23 bits. You can ignore any extra 0s at the right. 4. Move the decimal point to the correct position using the value of the exponent. 5. Change the whole part to decimal. 6. Change the fraction part to decimal. 7. Combine the whole and the fraction parts.Chapter 4 Operations on Bits4.1 Arithmetic operations·Addition in Two’s Complemen t: Adding numbers in two’s complement is like adding the numbers in decimal; you add column by column, and if there is a carry, it is added to the next column. Add 2 bits and propagate the carry to the next column. If there is a final carry after the leftmost column addition, discard it.·Overflow: Overflow is an error that occurs when you try to store a number that is not within the range defined by the allocation. When you do arithmetic operations on numbers in a computer, remember that each number and the result should be in the range defined by the bit allocation.·Subtraction in Two’s Complement: One of the advantages of two’s complement representation is that there is no difference between addition and subtraction. To subtract, negate (two’s complement) the second number and add.4.2 Logical Operations·A single bit can be either 0 or 1. You can interpret 0as the logical value false and 1 as the logical value true.·A logical operation can accept 1 or 2 bits to create only 1 bit. If the operation is applied to only one input, it is a unary operation, if it is applied to 2 bits, it is a binary operation.·Truth Tables: One way to show theresult of a logical operation is with atruth table. A truth table lists all thepossible input combinations with thecorresponding output.·Unary Operator: The only unaryoperator we discuss is the NOToperator.·NOT Operator: The NOT operatorhas one input (a bit pattern). It invert bits; that is, it changes 0 to 1 and 1 to 0. ·Binary Operators: There are three binary operators we discuss: AND, OR, XOR. ·AND Operator: The AND operator is a binary operator. It takes two inputs (two bit patterns) and creats one output (bit pattern). For each pair of input bits, the result is 1 if and only if both bits are 1; otherwise, it is 0.·OR Operator: The OR operator is a binary operator. It takes two inputs (two bit patterns) and creates one output (bit pattern). For each pair of input bits, the result is 0 if and only if both bits are 0; otherwise, it is 1.·XOR Operator: The XOR operator is a binary operator. It takes two inputs (two bit patterns) and creates one output (bit pattern). For each pair of input bits, the result is 0 if and only if both bits are equal; otherwise, it is 1.·Applications: The three logical binary operations can be used to modify a bit pattern. They can unset, set, or reverse specific bits. The bit pattern to be modified is ANDed, ORed, or XORed with a second bit pattern, which is called the mask. The mask is used to modify another bit pattern.·Unsetting Specific Bits: One of the applications of the AND operator is to unset (force to0) specific bits in a bit pattern. To do so, use an unsetting mask with the same bit length. The rules for constructing an unsetting mask can be summarized as follows: 1. To unset a bit in the target bit pattern, use 0 for the corresponding bit in the mask.2. To leave a bit in the target bit pattern unchanged, use 1 for the corresponding bit in the mask.·Setting Specific Bits: One of the applications of the OR operator is to set (Force to 1) specific bits in a bit pattern. To do so, use a setting mask with the same bit length. The rules for constructing a setting mask can be summarized as follows: 1. To set a bit in the target pattern, use 1 for the corresponding bit in the mask. 2. To leave a bit in the target bit pattern unchanged, use 0 for the corresponding bit in the mask. ·Flipping Specific Bits: One of the applications of XOR is to flip bits, which means to change the value of specific bits from 0s to 1s, and vice versa. The rules for constructing an XOR mask can be summarized as follows: 1. To flip a bit in the target bit pattern, use 1 for the corresponding bit in the mask. 2. To leave a bit in the target bit pattern unchanged, use 0 for the corresponding bit in the mask.4.3 Shift Operators·Another common operation on bit patterns is the shift operation.·A bit pattern can be shifted to the right or to the left.·The right-shift operation discards the rightmost bit, shift every bit to the right, and inserts 0 as the leftmost bit.·The left-shift operation discards the leftmost bit, shifts every bit to the left, and inserts 0 as the rightmost bit.Chapter 5 Computer Organization5.1 Central Processing Unit (CPU)·The central processing unit (CPU) performs operations on data. It has three parts: an arithmetic logic unit (ALU), a control unit, and a set of registers.·The arithmetic logic unit (ALU) performs arithmetic and logical operations. ·Arithmetic Operation: The simplest unary operations are increment (add 1) and decrement (subtract 1). The simplest binary operations are add, subtract, multiply, and divide.·Logical Operation: The simplest logical unary operation is the NOT operation. The simplest logical binary operations are AND, OR, and XOR.·Registers are fast stand-alone storage locations that hold data temporarily.·Data Registers: Today, computers use dozens of registers inside the CPU to speed up the operations because, increasingly, complex operations are done using hardware (instead of using software) and there is a need for several registers to hold the intermediate results.·Instruction Register: Today, computers store not only data but also the corresponding program inside memory. The CPU is responsible for fetching instructions, one by one, from memory, storing them in the instruction register, interpreting them, and executing them.·Program counter: The program counter keeps track of the instruction currently being executed. After execution of the instruction, the counter is incremented to point to the address of the next instruction in memory.·Control Unit: The control unit is like the part of the human brain that controls the operation of each part of the body. Controlling is achieved through wires that can be on (hot) or off (hold).5.2 Main Memory·Main memory is another subsystem in a computer. It is a collection of storage locations, each with a unique identifier called the address.·Data are transferred to and from memory in groups of bits called words. A word can be a group of 8 bits, 16 bits, 32 bits, or sometimes 64 bits. If the word is 8 bits, it is referred to as a byte. The term byte is so common in computer science that sometimes a 16-bit word is referred to as a 2-byte word or a 32-bit word is referred to as a 4-byte word.·Address Space: To access a word in memory requires an identifier. The total number of uniquely identifiable locations in memory is called the address space. ·Address is represented as a bit pattern. If a computer has 64 kilobytes (216= 26× 210) of memory with a word size of 1 byte, then to define an address, you need a bit pattern of 16 bits.·Memory addresses are defined using unsigned binary integers.·Two types of memory are available: RAM and ROM.·RAM: Random access memory (RAM) makes up most main memory in a computer. The user can write something to RAM and later erase it simply by overwriting it. Another characteristic of RAM is that it is volatile; the information (program or data) is erased if the system is powered down.·SRAM: Static RAM (SRAM) uses the traditional flip-flop gates to hold data; there is no need for refreshing; SRAM is fast but expensive.·DRAM: Dynamic RAM (DRAM) uses capacitors; memory cells need to be refreshed periodically; DRAM is slow but inexpensive.·ROM: The contents of read-only memory (ROM) are written by the manufacturer; the user is allowed to read but not write to ROM. Its advantage is that it is nonvolatile; its contents are not erased if you turn off the computer. Normally, it is used for programs or data that must not be erased or changed even if you turn off the computer.·PROM (programmable read-only memory)·EPROM (erasable programmable read-only memory)·EEPROM (electronically erasable programmable read-only memory)·Memory Hierarchy:·Cache Memory: Cache memory is faster than main memory but slower than the CPU and the registers inside the CPU. Cache memory, which is normally small in size, is placed between the CPU and main memory.。

计算机导论课件第3章

计算机导论课件第3章

3.2.5 输出设备
打印机:用于将计算机运行结果打印在纸上 。
针式打印机 激光打印机 喷墨打印机
3.2.5 输出设备
针式打印机
打印头上有若干根打印针,打印时相应的打印针撞击色 带来完成打印工作,常用的是24针打印机。 优点是价格低,打印成本低;缺点是打印速度慢,打印 质量低,噪音大。 基本上已被激光打印机取代,在银行、超市和邮局等需 要多联票据打印的地方还在使用。
3.2.4 输入设备
扫描仪
是一种将图像信息输入计算机的输入设备,它将大面积的图像 分割成条或块,逐条或逐块依次扫描,利用光电转换元件转换 成数字信号并输入计算机。 利用扫描仪可以输入图像和图片,也可以输入文字。
跟踪球
看上去像一个倒置的鼠标,功能类似于鼠标。跟踪球常被附加 在或内置于键盘上,特别是笔记本键盘上。 优点是它比鼠标需要的桌面空间要小,用手指触摸跟踪球就可 完成相应的鼠标操作。
3.2.3 外存储器
固态硬盘
固态硬盘的接口规范、功能及使用方法与普通硬盘相同,在产 品外形和尺寸上也与普通硬盘一致 。 相对于普通硬盘,固态硬盘的优点是读写速度快、防震动抗摔 碰性能好、无噪音、更轻便,缺点是价格比较高、擦写次数有 限制、硬盘损坏后数据难以恢复。
3.2.3 存储器
光盘:根据激光照射后反射的不同表示不同信息。
3.2.5 输出设备
喷墨打印机
打印头上有许多小喷嘴,使用液体墨水,精细的 小喷嘴将墨水喷到纸面上来产生字符或图像等要 打印的内容。
优点是价格便宜,打印精度较高,噪音低; 缺点 是墨水消耗量大,打印速度慢。
3.2.5 输出设备
激光打印机
采用激光和电子放电技术,通过静电潜像,再用 碳粉使潜像变成粉像,加热后碳粉固定,最后印 出内容。

《计算机导论》复习考试大纲

《计算机导论》复习考试大纲

《计算机导论》复习考试大纲考试原则:主要针对最基本的定义、术语、概念和方法,适当涉及原理性问题和简单应用。

题型以单向选择为主(约占60% 以上),其次为简答、填空、判断和简单应用。

复习注意事项:计划学时内的课程讲授,肯定有许多内容难以详细讲授或根本没有讲授到的现象,因此必须参考本大纲所列内容进行自学。

强调:大纲对于考试仅作为考试题目分布的参考,这就意味着非重点的内容就一定不考,同样也不说明课堂上没有时间讲授到的内容就不考,所以建议针对大纲认真吃透教材。

第一章绪论重点:理解各种计算机模型及模型中各元素之间的关系;深刻理解冯·诺依曼思想理论的三个基本内容及其深渊意义;掌握数据所对应的计算机内部状态,结合第三章内容掌握位模式。

了解:现代计算机的发展历史,和计算机发展所引起的社会与道德问题。

第二章数字系统重点:理解位置化数字系统;熟练掌握二、八、十和十六进制系统及其数据之间的相互转换。

了解:非位置化数字系统。

第三章数据存储重点:充分理解计算机内部的数据表示及其意义;熟练掌握无符号与有符号整数的数据表示、反码和补码表示法及其溢出现象、浮点数的数据表示及其余码系统;充分理解文本的数据表示,熟练掌握ASCII编码。

了解:多媒体信息的数据形成与数据表示。

第四章数据运算重点:充分理解逻辑运算,熟练掌握基于位模式的逻辑运算、掩码的设置;了解:基于位模式的无符号与有符号整数、浮点数的算术运算。

第五章计算机组成重点:充分理解计算机子系统的连接与程序执行过程;熟练掌握关于CPU及其寄存器、主存储器(地址空间)、总线、I/O寻址的概念;理解和掌握存储器类型、存储器的层次结构、并行处理、器周期和一组指令的执行。

了解:输入输出子系统各种设备、不同的体系结构。

第六章计算机网络重点:充分理解计算机网络及计算机资源的概念、基于TCP/IP的网络模型;理解和掌握网络的物理结构和网络分类、TCP/IP协议族各层功能及相互关系;熟练掌握如下概念:网络连接设备、连接类型、客户/服务器体系结构、IP地址、路由选择、网络协议(UDP、TCP和IP)、邮件协议(POP和IMAP)及电子邮件地址组成、文件传输协议FTP、超文本和超媒体、超文本传输协议及统一资源定位符、组成WWW的三个部件和三类文档、互连网与因特网及万维网与因特网的区别等。

《计算机导论》知识点

《计算机导论》知识点

《计算机导论》知识点复习要点一、1. 进制换算、ASCII码、真值、原码、补码、反码、与或非2. 存储单位换算:位、字节、字、字长 b M G3. 冯?诺依曼体系结构计算机的主要特征4. 计算机发展方向二、计算机系统:软件、硬件1. 总线结构2. CPU3. 微型计算机的主频很大程度上决定了计算机的运行速度,它是指CPU工作频率4. cache指的是高速缓冲存储器5. 某单位的人事管理软件属于应用软件6. 内存地址7. 运算器中的运算结果可直接传送到RAM 8. 机器语言程序能被CPU直接执行9. 32位微型计算机中的32位指的是计算机的机器字长三、数据结构:1. 树、图、队列、栈2. 线性表:线性表的顺序存储结构和链式存储结构四、软件1. 程序由什么组成2. 算法设计:伪代码3. 软件生命周期包括哪几个阶段及其主要任务4. 能够将高级语言源程序翻译为目标程序的系统软件是,五、xp操作系统的操作:a) 中英文输入法切换的热键b) 启动程序c) 桌面d) “我的电脑”是一个系统文件夹e) 文件命名规则f) 文件属性g) 实现窗口的最大化5. dos命令:md、del、type、cls六、数据库常见数据库软件:联系模型:1:1、1:N、N:M七、网络:1. IP地址2. TCP/IP协议(HTTP,FTP,SMTP)3. WWW,HTML ,4. OSI模型,各层的作用5. 病毒6. 域名7. 子网掩码8. 防火墙的作用9. 局域网基本拓扑结构主要有哪几类 10. 一台计算机利用电话线路传输数据信号时,必备的设备是调制解调器八、操作系统1. 操作系统启动过程2. 进程的三个主要状态,状态转换的原因 3( 死锁九、Office操作系列1. word\Excel\ppt。

计算机导论复习

计算机导论复习

计算机导论复习一、计算机基础知识1、计算机的定义:计算机是一种能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。

2、计算机的发展历程:计算机的发展经历了四个阶段,分别是电子管计算机、晶体管计算机、集成电路计算机和超大规模集成电路计算机。

3、计算机的分类:计算机按照处理能力、体积、重量、用途等可以分为巨型机、大型机、中型机、小型机、微型机、服务器等。

4、计算机的应用:计算机广泛应用于科学计算、数据处理、信息管理、辅助设计、人工智能、网络通信等领域。

二、操作系统1、操作系统的定义:操作系统是计算机系统中的核心软件,负责管理计算机系统的硬件和软件资源。

2、操作系统的功能:操作系统的功能包括进程管理、内存管理、文件管理、设备管理、用户界面等。

3、常见的操作系统:常见的操作系统有Windows、Linux、macOS等。

三、数据库系统1、数据库系统的定义:数据库系统是一种用于数据管理的软件系统,可以实现对数据的存储、查询、更新和管理。

2、数据库系统的组成:数据库系统由数据库、数据库管理系统和数据库管理员组成。

3、数据库的设计:数据库的设计包括概念设计、逻辑设计和物理设计三个阶段。

4、SQL语言:SQL语言是一种用于操作数据库的标准化语言。

四、网络基础1、网络的概念:网络是指将多个计算机或设备连接起来,通过数据链路进行通信和资源共享的系统。

2、网络的分类:网络可以分为局域网、城域网、广域网等。

3、网络协议:网络协议是网络通信的基础,常见的网络协议有TCP/IP 协议、HTTP协议等。

4、网络设备:常见的网络设备包括路由器、交换机、网关等。

五、信息安全基础1、信息安全的定义:信息安全是指保护信息系统不受未经授权的入侵和破坏,保证信息的机密性、完整性和可用性。

2、防火墙:防火墙是保护网络安全的重要设备,可以控制网络访问和数据传输。

3、加密技术:加密技术是保护信息安全的重要手段,通过对数据进行加密,保证数据的机密性和完整性。

《计算机导论》复习考试提纲

《计算机导论》复习考试提纲

《计算机导论》复习考试提纲《计算机导论》复习考试提纲计算机导论复习考试大纲第1章概述1.理解计算学科的定义,会解释计算学科。

2.了解计算学科的本质3.理解计算学科的三个学科形态。

4.能列举出计算学科的五个专业学科领域5.知道什么是图灵机。

6.了解ENIAC 相关信息7.了解计算机发展的几个阶段8.会描述计算机系统的组成(包括硬件组成和软件组成)9.会解释冯诺依曼原理。

10.知道字长的概念。

11.了解计算机的分类12.知道表示存储器容量的单位及换算关系。

13.了解软盘和硬盘的结构,了解其相关的参数。

第2章计算机基础知识1.理解进位计数制中的基数和权的概念,知道2、8、16进制数的表示方法。

2.会进行二、八、十六进制与十进制数之间相互转换,会熟练进行二和十六进制之间的相互转换。

3.给出一个二进制数据,能写出其在计算机内的机器数表示形式。

4.会进行简单的二进制补码的加减运算,会求补码对应的真值。

5.了解计算机中的四种逻辑运算。

6.掌握ASCII码的概念和表示,知道常见字符ASCII码值的相对大小。

7.理解汉字内码和外码的概念,能列举出汉字输入的常见编码类型。

8.了解数字音频的文件格式,知道其扩展名。

9.了解常用图像文件格式。

第3章计算机体系结构1.掌握指令、指令系统、程序的概念。

2.掌握冯诺依曼结构所描述的计算机组成。

3.理解存储器的分类,能举出相应的例子或给出一种存储器能说出其所属的类别。

4.掌握三级结构的存储器系统的运行原理,知道每一级的功能。

5.理解虚拟存储的概念.6.掌握计算机的三总线结构,能描述设备间的连接关系。

7.了解总线的分类,能列举总线的实例。

8.掌握接口的概念和功能。

9.了解接口的分类。

10.了解外设数据传送控制方式。

11.了解高性能计算机的含义。

第4章操作系统1.掌握操作系统的概念,理解操作系统概念中的二层含义,了解操作系统的地位。

2.了解操作系统的启动过程。

3.能准确描述操作系统的功能。

计算机导论复习提纲

计算机导论复习提纲

计算机导论复习提纲第一章重点1.计算机按电子器件分可分为几代,各是什么?四代;电子管,晶体管,中小规模集成电路,大规模和超大规模集成电路2.中国巨型机的名字及运算速度“银河”计算机; 1 亿次每秒3.计算机的组成部分运算器,控制器,存储器,输入设备,输出设备4.各进制之间的转换1)二、八进制之间的相互转换a.二进制转八进制方法:三位并一位b.八进制转二进制方法:一位拆三位附:二进制、八进制转换表二进制八进制00000011010201131004101511061117 2)二、十进制之间的相互转换a.二进制转十进制方法:每位值乘每位权,结果相加例:求( 1100101.101 )2的等值十进制数分析:使用按权相加法,即将各位进制数码与它对应的权相乘,其积相加,和数即为与该 R 进制数相对应的十进制数解:(1100101.101) 2=1 ×26 +1 ×25+0 ×24 +0 ×23+1 ×22 +0 ×21+1 ×20 +1 ×2-1 + 0 ×2-2 +1 ×2-3 =64+32+0+0+4+0+1+0.5+0.125= (101.625 )10即(1100101.101)2=(101.625)10b.十进制转二进制方法:整数部分除二取余,小数部分乘二取整例:求( 66.625 )10等值二进制数分析:将此数分成整数和小数两部分分别转换,然后再拼接起来解:先求( 66)10等值二进制数66/2=33033/2=16116/2=808/2=404/2=202/2=101/2=11即整数部分为: 1000010再求小数部分0.625 ×2=1.250则积的整数部分为10.250 ×2=0.500则积的整数部分为00.500 ×2=1.000则积的整数部分为1即小数部分为: 0.101即(66.625 )10 =(1000010.101 )2注意:十进制小数不一定都能转换成完全等值的二进制小数,所以有时要取近似值,有换算误差存在。

2010版030532001计算机导论教学大纲

2010版030532001计算机导论教学大纲

《计算机导论》课程教学大纲课程代码:030532001课程英文名称:Introduction to Computer课程总学时:24 讲课:24 实验:0 上机:0适用专业:计算机科学与技术大纲编写(修订)时间:2010.7一、大纲使用说明(一)课程的地位及教学目标《计算机导论》课程是信息类专业的学科基础平台,它担负着系统、全面地介绍计算机科学技术的基础知识、引导学生进入计算机科学技术大门的重任。

通过讲解使学生对计算机系统有一个全面的初步了解,为深入学习计算机学科的各门课程奠定“以全局指导局部”的基础。

(二)知识、能力及技能方面的基本要求本课程是计算机科学基础理论课程,课程内容涉及计算机科学的方方面面,但着重讲解的是基本概念而不是数学模型和技术细节,要求做到“广度优先,广而不细”。

课程侧重点在于勾画计算机科学体系的框架,奠定计算机科学知识的基础,为今后深入学习信息类各专业理论课程做好铺垫,为今后在各自的专业中对计算机的使用打下厚实的基础。

(三)实施说明1.教师在授课过程中可以根据实际情况酌情安排各部分的学时,课时分配表仅供参考;2.教师在授课过程中对内容不相关的部分可以自行安排讲授顺序;3.本课程建议采用课堂讲授、讨论、多媒体教学和实际问题的分析解决相结合的多种手段开展教学。

(四)对先修课的要求学习本课程内容没有先修课程要求。

(五)对习题课、实践环节的要求习题的选择以教材上习题为主,无实践环节。

(六)课程考核方式1.考核方式:考查。

2.考试方法:笔试与口试相结合,开卷与闭卷相结合。

3.课程总成绩:最终考试、平时考核(包括作业、小测验、提问等)成绩的总和。

(七)参考书目《计算机导论(第二版)》,袁方、王兵、李继民编,清华大学出版社,2009.07。

《计算机导论》,陈明编,清华大学出版社,2009.03。

《计算机导论(第6版)》,杨继萍、钱伟编,清华大学出版社,2008.12。

《计算机科学概论(第10版)》, [美] J. Glenn Brookshear编,人民邮电出版社,2009.09。

(含答案)《计算机科学导论》课程复习大纲

(含答案)《计算机科学导论》课程复习大纲

(含答案)《计算机科学导论》课程复习大纲一、名词解释1、位置计数法:讲义第2章ppt第5页一种表达数字的系统,数位按顺序排列,每个数位有一个位值,数字的值是每个数位和位值的乘积之和2、模拟数据:讲义第2章ppt 第15页是一种连续表示法,模拟它表示的真实信息3、数字数据:讲义第2章ppt第15页是一种离散表示法,把信息分割成了独立的元素4、原码:课本P37,讲义第2章ppt第28页将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。

而数值部分保持数的原由形式(有时需要在高位部分添几个0)。

这样所得结果为该数的原码表示。

5、补码:课本P37 ,讲义第2章ppt第32页,一个负数加模的结果即是该数的补码,它与该负数等价,或者说是一对一的,一个正数的补码就是它本身6、反码:课本P37,讲义第2章ppt第37页正数的反码与其原码、补码相同;负数的反码等于原码除符号位外,按位求反;[X]补= [X]反+17、溢出:讲义第2章ppt第38页当运算的结果超出某种数据类型所表示的数的范围时,机器不能正确表示,这时要产生溢出;在溢出的情况下,机器将产生错误的结果8、字符集:讲义第2章ppt第53页字符集:字符和表示它们的代码的清单;常用字符集:ASCII、Unicode9、RGB表示法:讲义第2章ppt第85页在计算机中,颜色通常用RGB(red-green-blue)值表示,其中的三个数字说明了每种基色的份额如果用0~255之间的数字表示一种元素的份额,0:该颜色没有参与;255:该颜色完全参与其中10、布尔代数:讲义第3章ppt第22页–提供的是集合{0,1}上的运算和规则–这个集合及布尔代数的规则被用来研究电子和光学开关主要代数运算:补、和、积11、布尔函数:讲义第3章ppt第29页设B={0,1},则Bn={(x1,x2,……,xn)|xi∈B,1≤i ≤n}是由0和1所能构成的所有n元有序列的集合从Bn到B的函数称为n度布尔函数x称为布尔变元12、文字:讲义第3章ppt第47页–布尔变元或其补14、小项:讲义第3章ppt第47页–布尔变元x1,x2,……,xn的小项是一个布尔积y1y2……yn,其中yi=xi,或–小项是n个文字的积,每个文字对应于一个变元–一个小项对一个且只对一个变元值的组合取值115、积之和展开式:讲义第3章ppt第48页–给定一个布尔函数,可以构造小项的布尔和使得:当此布尔函数具有值1时它的值为1,当此布尔函数具有值0时它的值为0 –此布尔和中的小项与使得此函数值为1的值的组合对应–表示布尔函数的小项的和称为此函数的积之和展开式或析取范式16、门:讲义第3章ppt第53页–对电信号执行基础运算的设备,接受一个或者多个输入信号,生成一个输出信号–门是构成数字逻辑电路的基元,基本的门电路包括与、或、非、异或、与非、或非17、电路:讲义第3章ppt第53页–相互关联的门的组合,用于实现特定的逻辑函数–计算机的所有硬件都是使用不同的电路复合而成–电路主要分为组合电路和时序电路逻辑框图与真值表:讲义第3章ppt第53页–逻辑框图:电路的图形化表示,不同类型的门有专用符号–真值表:列出了所有可能的输入值和相关输出值的表,用于分析电路的输入输出规律18、无需在意条件:讲义第3章ppt第96页–在某些电路中,由于输入值的一些组合从未出现过,所以对其输出值可以任意选择,函数对于这种组合的值称为无需在意条件–在卡诺图中,用d作其记号19、指令:讲义第3章ppt第131页将计算机看成是一台信息处理机处理只能一步一步地进行,一次进行一项基本操作指令:人给机器下达的完成一项基本操作的命令指令只能由1和0来编写20、程序:讲义第3章ppt第132页完成一项任务需要将其分解成一系列能由指令实现的基本操作,即一系列指令程序:完成一项任务所需的并且按照一定顺序排列起来的一系列指令21、驱动程序:讲义第3章ppt第198页是一种可以使计算机和设备通信的特殊程序,可以说相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作底层硬件是设备管理和操作的最终执行者,驱动程序则体现系统的设备控制能力,也是硬件设备存在的基本条件越高级的操作系统需要安装的驱动程序越少22、算法:讲义第4章ppt第8页–在有限的时间内用有限的数据解决问题或子问题的明确指令集合23、编译器:讲义第4章ppt第55页编译器:把用高级语言编写的程序翻译成机器码的程序24、基本操作:讲义第4章ppt第76页指算法运行中起主要作用且花费最多时间的操作–两个实数矩阵的乘法问题中,矩阵的实数元素之间的数乘–对N个整数进行排序的算法中,整数间的比较和交换25、T(n):讲义第4章ppt第77页–算法的时间复杂度,用问题实例长度的函数表示–也就是用该算法用于问题长度为n的实例所需要的基本操作次数来刻画26、排序问题:讲义第4章ppt第95页–是人们对数据集合最常用的基本操作之一–通讯录或电话本中记录一般按照人名的字典顺序排列–打牌时按牌色和点数排列–体育比赛的获奖情况按实际成绩排序–所有计算机工作中,排序占25%以上27、稳定排序算法:讲义第4章ppt第96页–相同大小的元素不被交换的算法28、原址排序算法:讲义第4章ppt第96页–占用有限额外空间或者说额外空间与n无关29、计算机网络:讲义第5章ppt第7页计算机网络是为了通信和共享资源而以各种方式连在一起的一组计算设备。

计算机导论复习要点

计算机导论复习要点

《计算机导论》期末考试复习知识点一、各章复习知识点及基本要求第1章计算机发展简史1. 计算机的发展(1)第一台电子计算机的名称、诞生时间及性能特点;(2)计算机发展四个阶段的名称、特点,划分的主要依据;2. 计算机的特点、分类、应用领域;3. 著名的计算机公司及其主要产品(Intel、IBM、微软)4.著名的计算机科学家及其贡献(图灵、冯.诺依曼)5. 计算机专业主要的必修课第2章计算机基础知识1.计算机系统的组成(硬件系统及各部分的功能、软件系统);1).CPU组成、主要性能指标2).内存储器的类型、层次;3).外存储器的种类,磁盘容量的计算,光盘的种类(容量,压缩标准),CD-ROM驱动器的速度;4). 常见的输入输出设备5). 主板的组成a.主要芯片名称、用途b.扩展槽名称及用途c.接口名称6). 总线概念、分类、标准(数据传输率)7). 软件系统的分类及包含内容2. 常用计数制的表示方法(十进制、二进制、八进制、十六进制);3. 不同进制数之间的转换(十进制与二进制之间,二进制与八进制、十六进制之间)4.计算机中常用的数据类型,存储单位;1)计算机中整数的表示:无符号数与有符号数的表示方法,有符号数的原、反、补码计算,各种表示形式的溢出;2)计算机中浮点数的表示形式:尾数+阶码,3)ASCII码的特点,英文字符大小写转换方法;4)GB2312汉字编码中的区位码,国标码和机内码之间的换算;5)多媒体技术的概念和主要特性6)计算机中图像/图形的表示方式,常用的图像/图形格式,计算未压缩的图像的大小;7)计算机中视频的表示方式,常用的视频格式,计算未压缩的视频的大小;8)计算机中音频数字化的过程,常用的音频格式,计算未压缩的音频的大小;5.常见文件扩展名和文件类型第4章操作系统与网络知识1.操作系统的概念2. 操作系统系统形成与发展过程中出现的不同种类的操作系统(名称、概念),常见操作系统能说出分类。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

哈尔滨工业大学《计算机导论》课程复习提纲
任课教师:战德臣,聂兰顺
解决方案。其本质性特征:把若干类相似问题中的不变部分和变化部分分离出来,其不变的 部分形成了模式,而变化部分留给用户去解决该类问题中的某一个具体问题。 软件体系结构(Software Architecture)是为软件系统提供的一个结构(Structure)、 行为和属 性的高级抽象,它从一个较高的层次来考虑组成系统的构件、构件之间的连接,以及由构件 与构件交互形成的拓扑结构。简单而言:体系结构 = 构件(或称组件) + 连接件 + 约束。 17. 系统的可靠性与安全性、软件系统的可靠性与安全性 可靠性(Reliability):产品或系统在规定的条件下和规定的时间内完成规定功能的能力, 它的概率度量称为可靠度。 软件可靠性: 软件可靠性是软件系统在规定的时间内及规定的环境条件下, 完成规定功 能的能力,是在规定的条件下,在规定的时间内,软件不引起系统失效的概率; 安全性(Safety):安全性是指使伤害或损害的危险限制在可以接受的水平内。 软件安全性是指软件系统遭受伤害或损害的危险程度, 所谓的伤害是指数据被破坏或被 非授权修改、隐秘数据被公开、数据和系统不能正确为用户服务等现象。这种危险发生的概 率,可用于评估安全性:概率越小、安全性越高。
哈尔滨工业大学《计算机导论》课程复习提纲
任课教师:战德臣,聂兰顺
第 3 章 问题求解
3.1 基本概念清单
1. 算法 算法是一个有穷规则的集合, 它用规则规定了解决某一特定类型问题的运算序列, 或者 规定了任务执行或问题求解的一系列步骤,其基本特征为有穷性、确定性、有输入和输出以 及能行性。 2. 数学模型与数学建模 数学建模就是建立数学模型,就是用数学语言描述实际现象的过程。 数学模型就是对实际问题的一种数学表述, 是关于部分现实世界为某种目的的一个抽象 的简化的数学结构,数学结构可以使数学公式、图表和框图等。 3. 数据结构 数据结构是数据的逻辑结构、存储结构及其操作的总称,它提供了问题求解/算法的数 据操纵机制, 其中的逻辑结构反映了数据之间的关系, 而存储结构是在反映数据逻辑关系的 原则下,数据在存储器中的存储方式。 4. 变量 变量是算法或程序运行过程中可发生改变的量。 通常由符号表示, 一个变量由变量名和 变量值构成,变量值可以不断发生变化。 本质上讲,变量是一系列存储单元,该存储单元的地址用符号来表示即变量名,即变量 名是用符号表示的存储单元地址, 而变量值则是存储单元的内容。 一个变量占用多少存储单 元,则是由变量类型决定的,变量名通常对应这一系列存储单元的起始地址。 5. 向量和表 向量是一有序数据的集合型变量, 向量中的每一个元素都属于同一个数据类型, 用一个 统一的向量名和下标来唯一的确定向量中的元素。在程序设计语言中,又称为数组。 表是按行按列组织数据的集合型变量,通常是一个二维向量。 6. 控制结构与典型的控制结构 控制结构是指算法或程序的步骤或规则的执行关系,它提供了问题求解/算法的过程控 制机制。 典型的控制结构有三种:顺序结构、分支结构和循环结构。 顺序结构是按顺序执行一条条规则的一种结构,即“执行 A,然后执行 B” 分支结构是按条件判断结果决定执行哪些规则的一种结构“,即如果 Q 成立,那么执 行 A,否则执行 B” ,Q 是某些逻辑条件。 循环结构:控制指令/规则的多次执行的一种结构---迭代(iteration)。 7. 流程图 流程图是图形方式表示算法的一种方法, 它用矩形框表示一组顺序执行的规则或者程序 语句, 用菱形框表示条件判断及根据判断结果执行不同的分支, 用圆形框表示算法或程序的 开始或结束,用箭头线表示算法或程序的走向。 8. 程序设计语言的基本语法要素 程序设计语言的基本语法要素有:常量和变量、表达式、程序语句和函数。 3-1
3.2 基本思想与基本过程
1. 算法类问题的求解框架 算法类问题的求解框架可以描述为: (1)问题抽象及数学建模:首先要理解问题,将问题抽象为一个数学问题,并给出求解 该数学问题的算法模型。 (2)算法的数据结构和控制结构设计:将数学模型转换为可由计算机自动计算的算法, 其中涉及的数据要选择合适的数据结构进行表示和存储, 要用流程图或规范的自然语言将算 法的步骤或基本思想表达出来。 (3)算法的实现:用程序设计语言编写算法实现的源程序,并经过编译、链接形成可执 行的程序。 (4)算法的分析:算法设计和实现后,需要分析算法的正确性和复杂性,判断能行性! 所谓能行性就是是否在现有资源可承受能力下完成的。 2. 程序设计过程 程序设计过程一般经过编辑源程序 编译 链接 执行。 所谓编辑源程序是利用程序编 辑器, 按照计算机语言的规范书写程序的过程; 所谓编译是将编制好的源程序翻译成机器可 以执行的机器代码程序(又称为目标代码)的过程。所谓链接是将目标代码与公用函数库中的 函数实现代码集成起来形成最终可执行程序的过程。所谓执行就是程序的运行过程。 3. 算法的描述方法:流程图法和步骤描述法 参见讲义,自己举例掌握算法的描述方法。 4. 基本结构程序的编写训练、基本结构程序的识读训练 提示:要求能够编写基本结构的程序,并且能够模拟计算机执行基本结构的程序。基本 结构即:循环结构、分支结构、顺序结构、及其简单的混合结构(略,参见讲义); 5. 关于算法设计与算法分析的基本思想;典型算法策略。 算法设计与分析就是针对具体的问题, 选择合适的算法策略, 设计求解该问题的具体算 法。典型算法策略如贪心算法,它的基本思想是“今朝有酒今朝醉” ,即把求解一个问题分 成若干步,每一步一定要做当前情况下的最好选择,否则将来可能会后悔,故名“贪心” 。 求解 TSP 问题的贪心算法:从某一个城市开始,每次选择一个城市,直到所有城市都 3-3
哈尔滨工业大学《计算机导论》课程复习提纲
任课教师:战德臣,聂兰顺
所谓常量是程序运行过程中始终不变的量, 变量是程序运行过程中可发生改变的量。 表 达式为用算术运算符、逻辑运算符、比较运算符将变量、常量连接起来所形成的计算公式。 程序语句为一条条计算机可识别的计算规则的完整表示, 是程序的基本构成单位, 通常按行 书写,一行为一条语句,但也有在一行书写多条语句的,而多条语句之间通过分隔符予以区 分。 所谓函数是系统已编制好并可直接在程序编写中使用的完成特定功能的程序, 我们可直 接像表达式或变量一样使用它,它通常存储于随语言环境提供给我们的公用函数库中。 9.时间复杂性 如果一个问题的规模是 n,解这一问题的某一算法所需要的时间为 T(n),它是 n 的某一 函数,T(n)称为这一算法的“时间复杂性” 10. “系统”与“系统”的特性 系统是指由相互联系、相互作用的若干元素构成且具有特定结构和功能的统一整体。 系统的基本特征:环境特征、功能与过程特征、构件与结构特征及整体性、层次性和动 态性特征。 11. 环境、功能与过程、构件与结构 所谓系统的环境是指和系统相关的外部因素的总称,系统与系统外各元素(或者环境)之 间是相互作用的。 所谓构件是构成系统的一个个可相互独立的元素,又可称为模块、单元等;所谓结构是 指构件(或模块或单元)之间的相互连接方式与相互作用方式的框架。 所谓功能是指系统所表现出来的,具有并能够提供的特性、功效、作用和能力等,所谓 过程是各项功能在系统运行过程中的次序及约束关系。 12. 系统的整体性、层次性和动态性 整体性是指系统的非还原性和非加和性。 所谓非还原性是指系统的整体具有但还原为部 分便不存在的特性,即“涌现性” 。所谓非加和性是指整体不能完全等于各部分之和,即“贝 塔朗菲定律” 层次性是指系统的一个功能或构件仍然可以作为一个系统来看待。即系统由子系统构 成,而子系统作为系统,又是由其子系统构成的,体现为层次性。 动态性是指系统运行过程中随环境随时间空间而变化的特性。 13.系统科学方法的三原则:整体优化、动态优化和模型化 系统科学方法的三原则:整体优化、动态优化和模型化原则 14.现代程序的典型构成要素 程序的基本要素有:常量和变量、表达式、程序语句和函数。 而现代程序的典型构成要素,除包含程序的基本要素外,还有类、对象与方法。所谓类 是将不同类型的数据和与这些数据相关的操作封装在一起的集合体, 类的结构是用来确定一 类对象的行为的, 而这些行为是通过类的内部数据结构和相关的操作来确定的。 所谓对象是 指该类的一个个的程序执行个体或称实例,对象是用类创建的,同一“类”的所有对象具有 相同形式的函数和变量,但处理各自的数据(变量名相同,但变量值是不同的)。所谓方法是 能执行特定功能的程序语句块。也称为“过程”或“函数” 。 15.结构框架 结构框架是按照某一种体系结构(Architecture)实现的,用于连接、装配各种构件形成系 统的一套程序。 16. 软件体系结构;软件模式 软件模式是被前人发现, 经过总结形成的一套解决某一类问题的可以重复利用的一般性 3-2
哈尔滨工业大学《计算机导论》课程复习提纲
任课教师ቤተ መጻሕፍቲ ባይዱ战德臣,聂兰顺
被走完。每次在选择下一个城市的时候,只考虑当前情况,保证迄今为止经过的路径总距离 最短。 其他算法策略还有遍历与搜索算法、分治算法等等。 6. 算法的正确性与复杂性分析基本思想 算法设计和实现后,应采用证明方法或仿真分析方法,分析算法的正确性和复杂性。算 法的正确性分析是分析算法的输出是最优解还是可行解, 如果是可行解, 与最优解的偏差有 多大。算法的复杂性分析是分析算法的效率:时间效率和空间效率。空间复杂度是分析算法 在执行过程中所占存储空间的大小;时间复杂性是:如果一个问题的规模是 n,解这一问题 的某一算法所需要的时间为 T(n),它是 n 的某一函数,T(n)称为这一算法的“时间复杂性” 。 2 n 通常采用大 O 记法,如Ο(n ) 、Ο(2 )等表示复杂性的量级。 当算法的时间复杂度的表示函数是一个多项式时,如 O(n2)时,则计算机对于大规模问 题是可以处理的。 当算法的时间复杂度是用指数函数表示时, 如 O(2n), 当 n 很大 (如 10000) 时计算机是无法处理的,在计算复杂性中将这一类问题被称为难解性问题。 所有可以在多项式时间内求解的问题称为 P 类问题, 所有在多项式时间内可以验证的问 题称为 NP 类问题。 7. 从哪几个方面描述 “系统”? 主要应从三个方面描述“系统” : (1)从环境角度描述系统。所谓系统的环境是指和系统相关的外部因素的总称。系统与 系统外各元素(或者环境)之间是相互作用的。 (2)从外特性或者说目的和作用角度描述系统。描述系统的功能与过程。所谓功能是指 系统所表现出来的,具有并能够提供的特性、功效、作用和能力等,所谓过程是各项功能在 系统运行过程中的次序及约束关系。 (3)从内特性或者说构成、构造角度描述系统。描述系统的构件与结构。系统是由若干 构件,按照一定的结构(Structure)构成的。所谓构件是构成系统的一个个可相互独立的元素, 又可称为模块、单元等;所谓结构是指构件(或模块或单元)之间的相互连接方式与相互作用 方式的框架。 8. 系统类问题的求解框架 系统类问题的求解框架可以描述为: (1)建立问题域模型:先建立不考虑计算系统的计算模型,即问题域模型,尽管目的是 刻画计算系统。若要建立计算系统,首先需理解计算系统,理解:如果由人来做,应如何计 算呢? (2)建立软件域模型:建立计算系统的构建模型,即软件域模型,说清楚软件系统应怎 样? (3)模块与系统的实现:用程序实现模块与系统。 (4)系统的部署与运行:将系统部署到应用环境中,利用系统进行业务工作。 (5)系统的结构与性能:设计系统时应关注系统结构的选择和可靠性、安全性问题。选 择合适的结构,保证系统的可靠性和安全性。 9. 整体优化、动态优化和模型化原则 整体优化原则:注意系统的非还原性和非加和性,系统整体优化,或者说全局优化是非 常重要的。 动态优化原则:注意系统总是动态的,永远处于运动变化之中。随时间、空间和环境而 变化的。例如:飞机造好了,但要考虑(1)适应各类天气的情况;(2)材料随使用的磨损等; 3-4
相关文档
最新文档