下载

1下载券

加入VIP
  • 专属下载特权
  • 现金文档折扣购买
  • VIP免费专区
  • 千万文档免费下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 计算机专业知识

计算机专业知识.doc

计算机专业知识

649772523
2012-09-04 0人阅读 举报 0 0 暂无简介

简介:本文档为《计算机专业知识doc》,可适用于教育、出版领域

计算机专业知识一,计算机类,计算机基础知识计算机的特点,  计算机是一种可以进行自动控制、具有记忆功能的现代化计算工具和信息处理工具。它有以下五个方面的特点:◎运算速度快◎.计算精度高◎.记忆力强  计算机的存储器类似于人的大脑可以“记忆”(存储)大量的数据和计算机程序而不丢失在计算的同时还可把中间结果存储起来供以后使用。◎.具有逻辑判断能力◎.可靠性高、通用性强  由于采用了大规模和超大规模集成电路现在的计算机具有非常高的可靠性。现代计算机不仅可以用于数值计算还可以用于数据处理、工业控制、辅助设计、辅助制造和办公自动化等具有很强的通用性。计算机的分类计算机有多种不同的分类方法。例如计算机按其应用领域的不同可分为专用计算机和通用计算机按其内部信息流的不同可分为模拟计算机、数字计算机和混合计算机按其使用电子元件的不同可分为电子管计算机、晶体管计算机和集成电路计算机等等。不过按照国际惯例现在使用的最多的分类方法还是以计算机的规模和性能来进行分类这样就可以把计算机分为巨型机、大中型机、小型机、工作站、微型机五大类。计算机的应用◎科学计算◎数据处理数据处理是计算机应用中最广泛的领域是计算机应用的主流据不完全统计全球的计算机用于数据处理。◎自动控制◎计算机辅助系统  CAD,ComputerAidedDesign计算机辅助设计  CAM,ComputerAidedManage计算机辅助制造  CAE,ComputerAidedEngineering计算机辅助工程  CIMS,ComputerIntegratedManufacturingSystem计算机集成制造系统  CAI,ComputerAidedInstruction计算机辅助教学  CADCAM是工程设计和工业制造部门计算机应用的重要领域。◎人工智能  人工智能(ArtificialIntelligence简称AI)是研究如何利用计算机模仿人的智能并在计算机与控制论学科上发展起来的边缘学科。数值数据的表示几种进制及其特点⑴十进制(Decimalnotation)任意一个n位整数和m位小数的十进制数D可表示为:D=Dn×n+Dn×n+┄+D×+D×+┄+Dm×m⑵二进制(Binarynotation)任意一个n位整数和m位小数的二进制数B可表示为:B=Bn×n+Bn×n+┄+B×+B×+┄+Bm×m⑶八进制(Octalnotation)任意一个n位整数和m位小数的八进制数Q可表示为:O=On×n+On×n+┄+O×+O×+┄+Om×m⑷十六进制(Hexdecimalnotation)a)十六个数码:,,,,,,,,,,A,B,C,D,E,F在十六个数码中的A、B、C、D、E和F六个数码分别代表十进制数中的、、、、和这是国际上通用的表示法。任意一个n位整数和m位小数的十六进制数H可表示为:H=Hn×n+Hn×n+┄+H×+H×+┄+Hm×m⑸几种进制的对应关系十进制二进制八进制十六进制┆┆┆ABCDEF┆不同进制数的转换⑴二进制数与十进制数的互换①二进制数转换成十进制数二进制数转换成十进制数只需按权展开然后相加即可。例()=×+×+×+×=()②十进制数转换成二进制数十进制数有整数和小数两部分转换时整数部分采用除取余法小数部分采用乘取整法然后通过小数点将转换后的二进制数连接起来即可。将十进制数转化为R进制数只要对其整数部分采用除以R取余法而对其小数部分则采用乘以R取整法即可。   【例】将()化为二进制数。      其中()=()()=()(近似取7位)   因此()=()二进制数与八进制数的互换因二进制数基数是八进制数基数是。又由于==可见二进制三位数对应于八进制一位所以二进制与八进制互换是十分简便的。①二进制数转换成八进制数二进制数转换为八进制数可概括为“三位并一位”。即以小数点为基准整数部分从右至左每三位一组最高位不足三位时添补足三位小数部分从左至右每三位一组最低有效位不足三位时添补足三位。例将()转换为八进制数   (,,,)=()           ②八进制数转换成二进制数八进制数转换成二进制数可概括为“一位拆三位”即把一位八进制数写成对应的三位二进制数然后按权连接即可。例将()转换成二进制数   (      )=()    ,,,⑶二进制数与十六进制数的互换①二进制数转换成十六进制数二进制数转换为十六进制数可概括为“四位并一位”。例将()转换为十六进制数   (,,)=(C)         C    ②十六进制数转换成二进制数例将(EF)转换成二进制数   (      E    F)=()   ,,,计算机为什么采用二进制⑴电路简单⑵可靠性高⑶运算简单⑷逻辑性强数的补码表示法补码的最高位用来表示正负数:正数负数。正数的补码是其自身的二进制形式负数的补码是把其正数的二进制编码变“反”再加而得。BCD码我们把每位十进制数转换二进制的编码简称为BCD码(BinaryCodedDecimal)。BCD码是用位二进制编码来表示位十进制数。这种编码方法有多种但常用的编码是BCD编码如表所示。这种BCD编码实际上就是~的“等值”二进制数。表 BCD编码列表十进制数字BCD码十进制数字BCD码用BCD码进行进制的转换时是要求在二种进制的表现形式上快速转换而不是要求在“数值相等”的含义快速转换。例求十进制数的BCD编码和其二进制数。解:的BCD编码是把每位上的数、、、分别转换为其对应的BCD编码:、、和把它们合在一起就是的BCD编码:。十进制数的二进制数是:它们在数值上是相等的。汉字机内码(内码)(汉字存储码)的作用是统一了各种不同的汉字输入码在计算机内部的表示。汉字字形码(输出码)用于汉字的显示和打印是汉字字形的数字化信息。在汉字系统中一般采用点阵来表示字形。*汉字点阵示意*点阵字形的字要使用个字节(*=)存储*点阵字形的字要使用个字节(*=)存储。计算机硬件系统的组成计算机由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机硬件系统计算机软件系统的组成计算机的软件是指计算机所运行的程序及其相关的文档、数据软件又可以分为系统软件和应用软件两大类。系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件它主要包括操作系统、各种程序设计语言、数据库管理系统以及实用工具软件等。应用软件是指除了系统软件以外的所有软件解释方式   解释方式就象口头翻译计算机语言解释程序对源程序一个语句一个语句地解释执行不产生目标程序解释方式示意图编译方式   编译方式就象笔译方式对源程序经过编译处理后产生一个与源程序等价的目标程序编译方式示意图计算机软件及使用软件的结构是:软件=程序+数据+文档即软件包括了用以提供指令的程序和提供必要数据的数据文件这些程序和数据文件协同工作共同完成指定的任务程序设计语言有三类:机器语言、汇编语言、高级语言多媒体多媒体的基本概念多媒体是指文字(text)、图(image)、声音(audio)、视频(video)等媒体和计算机程序融合在一起形成的信息传播媒体。多媒体的关键技术要想使计算机具有处理声音、文字、图像等媒体信息的能力必须具备:数据压缩技术、大规模集成电路(VLSI)制造技术、CDROM大容量光盘存储器技术以及实时多任务操作系统等技术图像在计算机中表示通常有如下两种方法:   ()位图:又称为点阵图是由许多称为“像素”的小点组成的图像。每个像素都被分配一个特定位置和颜色值位图图像的优点是色彩自然、丰富、逼真表现阴影和色彩(如在照片或绘画图像中)的细微变化方面位图图像是最佳选择。它的缺点是图像在放和缩小的过程中会失真占用磁盘空间也较大。位图像常保存为TIF、BMP、TUA、GIF、PCX等格式。()矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的矢量图形是文字(尤其是小字)和粗图形的最佳选择矢量图通常保存为AI、EPS等格式其优点是图像在放大缩小过程中质量不会受到影响缺点是色彩不够逼真。三大编码及压缩标准JPEG(JonitPhotographiCExpetsGroup)标准JPEG制定于年是第一个图像压缩国际标准主要针对静止图像MPEG(MovingPictureExpertsGroup)H这是CCITT所属专家组倾向于为可视电话(Videophone)和电视会议(Videoconfrence)而制定的标准是关于视像和声音的双向传输标准多媒体计算机关键设备多媒体计算机系统最基本的硬件是声频卡(AudioCard)、CDROM光盘机(CDROM)、视频卡(VideoCard)。信息安全概念信息安全是指信息网络的硬件、软件及其系统中的数据受到保护不受偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠正常地运行信息服务不中断。安全技术包括以下几方面的内容:  身份认证技术:用来确定用户或者设备身份的合法性典型的手段有用户名口令、身份识别、PKI证书和生物认证等。加解密技术:在传输过程或存储过程中进行信息数据的加解密典型的加密体制可采用对称加密和非对称加密。边界防护技术:防止外部网络用户以非法手段进入内部网络访问内部资源保护内部网络操作环境的特殊网络互连设备典型的设备有防火墙和入侵检测设备。访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略规定了主体对客体访问的限制并在身份识别的基础上根据身份对提出资源访问的请求加以权限控制。主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护提高系统的抗攻击能力。  安全审计技术:包含日志审计和行为审计通过日志审计协助管理员在受到攻击后察看网络日志从而评估网络配置的合理性、安全策略的有效性追溯分析安全攻击轨迹并能为实时防御提供手段。通过对员工或用户的网络行为审计确认行为的合规性确保管理的安全。  检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制避免网络流量的滥用、垃圾信息和有害信息的传播。计算机信息安全策略信息加密技术目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法。防火墙技术目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙种类型入侵检测技术数据备份系统容灾技术存储、备份和容灾技术的充分结合构成一体化的数据容灾备份存储系统是数据技术发展的重要阶段计算机病毒的定义编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并且能够自我复制的一组计算机指令或者程序代码利用计算机软件与硬件的缺陷由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码计算机病毒的特点寄生性传染性潜伏性隐蔽性破坏性可触发性病毒的结构:计算机病毒包括三大功能模块即引导模块、传染模块和表现或破坏模块计算机病毒可以根据下面的属性进行分类:按病毒存在的媒体  根据病毒存在的媒体病毒可以划分为网络病毒文件病毒引导型病毒。按病毒传染的方法根据病毒传染的方法可分为驻留型病毒和非驻留型病毒按病毒破坏的能力无害型:除了传染时减少磁盘的可用空间外对系统没有其它影响。  无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。  危险型:这类病毒在计算机系统操作中造成严重的错误。  非常危险型按病毒的算法伴随型病毒这一类病毒并不改变文件本身它们根据算法产生EXE文件的伴随体具有同样的名字和不同的扩展名(COM)例如:XCOPYEXE的伴随体是XCOPYCOM。病毒把自身写入COM文件并不改变EXE文件当DOS加载文件时伴随体优先被执行到再由伴随体加载执行原来的EXE文件。  “蠕虫”型病毒通过计算机网络传播不改变文件和资料信息利用网络从一台机器的内存传播到其它机器的内存计算网络地址将自身的病毒通过网络发送。有时它们在系统存在一般除了内存不占用其它资源。  寄生型病毒除了伴随和“蠕虫”型其它病毒均可称为寄生型病毒它们依附在系统的引导扇区或文件中通过系统的功能进行传播按其算法不同可分为:练习型病毒病毒自身包含错误不能进行很好的传播例如一些病毒在调试阶段。  诡秘型病毒它们一般不直接修改DOS中断和扇区数据而是通过设备技术和文件缓冲区等DOS内部修改不易看到资源使用比较高级的技术。利用DOS空闲的数据区进行工作。  变型病毒(又称幽灵病毒)计算机病毒的检测与防治病毒的检测一般用户可以根据下列情况来判断系统是否感染病毒。计算机的启动速度较慢且无故自动重启工作中机器出现无故死机现象桌面上的图标发生了变化桌面上出现了异常现象:奇怪的提示信息特殊的字符等在运行某一正常的应用软件时系统经常报告内存不足文件中的数据被篡改或丢失音箱无故发生奇怪声音系统不能识别存在的硬盘当你的朋友向你抱怨你总是给他发出一些奇怪的信息或你的邮箱中发现了大量的不明来历的邮件打印机的速度变慢或者打印出一系列奇怪的字符。病毒的预防不使用来历不明的程序或软件在使用移动存储设备之前应先杀毒在确保安全的情况下再使用安装防火墙防止网络上的病毒入侵安装最新的杀毒软件并定期升级实时监控养成良好的电脑使用习惯定期优化、整理磁盘养成定期全面杀毒的习惯对于重要的数据信息要经常备份以便在机器遭到破坏后能及时得到恢复在使用系统盘时应对软盘进行写保护操作。计算机网络病毒的防治方法计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要()基于工作站的防治技术工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况二是在工作站上插防病毒卡防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响三是在网络接口卡上安装防病病毒芯片它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响C语言程序设计程序设计(Programming)是指设计、编制、调试程序的方法和过程。程序设计通常分为问题建摸算法设计编写代码编译调试和整理并写出文档资料五个阶段程序设计语言包含三个方面即语法、语义和语用C语言的特点简洁紧凑、灵活方便C语言一共只有个关键字,种控制语句程序书写自由主要用小写字母表示。运算符丰富数据结构丰富C的数据类型有:整型、实型、字符型、数组类型、指针类型、结构体类型、共用体类型等。C是结构式语言C语法限制不太严格、程序设计自由度大C语言允许直接访问物理地址可以直接对硬件进行操作因此既具有高级语言的功能又具有低级语言的许多功能能够象汇编语言一样对位、字节和地址进行操作,而这三者是计算机最基本的工作单元可以用来写系统软件。C语言程序生成代码质量高程序执行效率高一般只比汇编程序生成的目标代码效率低へ。C语言适用范围大可移植性好C语言有一个突出的优点就是适合于多种操作系统,如DOS、UNIX,也适用于多种机型。常用的C语言IDE(集成开发环境)有TurboC、VisualC、C语言的基本语法与简单程序设计,包括基本数据类型,运算符与表达式数据的输入与输出基本程序流程控制语句函数,编译预处理与存储属性指针指针是一个用来指示一个内存地址的计算机语言的变量指针可以用来有效地表示复杂的数据结构,可以用于函数参数传递并达到更加灵活使用函数的目的使C语言程序的设计具有灵活、实用、高效的特点。数组在程序设计中为了处理方便把具有相同类型的若干变量按有序的形式组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。按数组元素的类型不同数组又可分为数值数组、字符数组、指针数组、结构数组等各种类别。位域是指信息在存储时并不需要占用一个完整的字节而只需占几个或一个二进制位枚举在CC中是一个被命名的整型常数的集合位运算就是直接对整数在内存中的二进制位进行操作计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备通过通信线路连接起来在网络操作系统网络管理软件及网络通信协议的管理和协调下实现资源共享和信息传递的计算机系统。最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的也可以是无形的如无线网络的传输介质就是空气)以及相应的应用软件四部分。拓扑结构拓扑结构是指网络中各个站点相互连接的形式在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型总线拓扑结构  是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上结点之间按广播方式通信优点:结构简单、布线容易、可靠性较高易于扩充节点的故障不会殃及系统是局域网常采用的拓扑结构。  缺点:所有的数据都需经过总线传送总线成为整个网络的瓶颈出现故障诊断较为困难。另外由于信道共享连接的节点不宜过多总线自身的故障可以导致系统的崩溃。最著名的总线拓扑结构是以太网(Ethernet)。星型拓扑结构  是一种以中央节点为中心把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。  优点:结构简单、容易实现、便于管理通常以集线器(Hub)作为中央节点便于维护和管理。  缺点:中心结点是全网络的可靠瓶颈中心结点出现故障会导致网络的瘫痪。环形拓扑结构  各结点通过通信线路组成闭合回路环中数据只能单向传输信息在每台设备上的延时时间是固定的。特别适合实时控制的局域网系统。  优点:结构简单适合使用光纤传输距离远传输延迟确定。  缺点:环网中的每个结点均成为网络可靠性的瓶颈任意结点出现故障都会造成网络瘫痪另外故障诊断也较困难。最著名的环形拓扑结构网络是令牌环网(TokenRing)树型拓扑结构  是一种层次结构结点按层次连结信息交换主要在上下结点之间进行相邻结点或同层结点之间一般不进行数据交换。  优点:连结简单维护方便适用于汇集信息的应用要求。  缺点:资源共享能力较低可靠性不高任何一个工作站或链路的故障都会影响整个网络的运行。网状拓扑结构  又称作无规则结构结点之间的联结是任意的没有规律。  优点:系统可靠性高比较容易扩展但是结构复杂每一结点都与多点进行连结因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。混合型拓扑结构  就是两种或两种以上的拓扑结构同时使用。  优点:可以对网络的基本拓扑取长补短。  缺点:网络配置挂包那里难度大。蜂窝拓扑结构蜂窝拓扑结构是无线局域网中常用的结构。它以无线传输介质(微波、a卫星、红外线、无线发射台等)点到点和点到多点传输为特征是一种无线网适用于城市网、校园网、企业网更适合于移动通信。  在局域网中使用最多的是星型结构。卫星通信拓扑结构计算机网络的分类第一根据网络的覆盖范围划分  局域网  城域网  广域网  国际互联网第二按网络的拓扑结构划分  总线型网络  星形网络  环型网络  树状网络  混合型网络第三按传输介质划分  有线网  无线网第四按网络的使用性质划分公用网  专用网网络的层次体系结构各层主要功能如下:()物理层(PHPhysicalLayer)传送信息要利用物理媒体如双绞线、同轴电缆、光纤等。但具体的物理媒体并不在OSI的七层之内。物理层的任务就是为其上一层(即数据链路层)提供一个物理连接以便透明地传送比特流。()数据链路层(DLDataLinkLayer)数据链路层负责在两个相邻结点间的线路上无差错地传送以帧为单位的数据。在传送数据时若接收结点检测到所传数据中有差错就要通知发方重发这一帧直到这一帧正确无误地到达接收结点为止。这样链路层就把一条有可能出差错的实际链路转变成让网络层向下看起来好像是一条不出差错的链路。()网络层(NLNetworkLayer)在网络层数据的传送单位是分组或包。网络层的任务就是要选择合适的路由使发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站并交付给目的站的运输层。这就是网络层的寻址功能。()运输层(TLTransportLayer)在运输层信息的传送单位是报文。当报文较长时先要把它分割成好几个分组然后交给下一层(网络层)进行传输。运输层向上一层(会话层)提供一个可靠的端到端的服务。在通信子网中没有运输层。运输层只能存在于端系统(即主机)之中。运输层以上的各层就不再管信息传输的问题了。正因为如此运输层就成为计算机网络体系结构中最为关键的一层。()会话层(SLSessionLayer)这一层也称为会晤层或对话层。在会话层及以上的更高层次中数据传送的单位没有另外再取名字一般都可称为报文。会话层虽然不参与具体的数据传输但它却对数据传输进行管理。()表示层(PLPresentationLayer)表示层主要解决用户信息的语法表示问题。表示层将欲交换的数据从适合于某一用户的抽象语法变换为适合于OSI系统内部使用的传送语法。()应用层(ALApplicationLayer)应用层确定进程之间通信的性质以满足用户的需要TCPIP协议应用层:应用程序间沟通的层如(SMTP)、(FTP)、(Telnet)等。  传输层:在此层中它提供了节点间的数据传送应用程序之间的通信服务主要功能是数据格式化、数据确认和丢失重传等。如传输控制协议(TCP)、用户数据报协议(UDP)等TCP和UDP给数据包加入传输数据并把它传输到下一层中这一层负责传送数据并且确定数据已被送达并接收。  互连网络层:负责提供基本的数据封包传送功能让每一块数据包都能够到达目的主机(但不检查是否被正确接收)如网际协议(IP)。  网络接口层(主机网络层):从网络上接收物理帧定义如何使用实际网络(如Ethernet、SerialLine等)来传送数据。面向连接的服务(例如Telnet、FTP、rlogin、XWindows和SMTP)需要高度的可靠性所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库)使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。网络协议一个网络协议至少包括三要素:语法、语义、同步统一资源定位器(URL)URL可看成是一个文件在Internet上的标准通用地址。URL的一般格式如下:<通信协议>:<主机><路径><文件名>其中<通信协议>指提供该文件的服务器所使用的通信协议如WWW的HTTP协议FTP的FTP协议等<主机>指上述服务器所在的主机的IP地址<路径>指该文件在上述主机上的路径<文件名>指该文件的名称。Internet连接方式企业级用户的入网方案:通过分组网上网通过帧中继(FR)上网通过DDN(数字数据网)专线入网通过微波无线入网个人用户的入网方案:采用调制解调器拨号上网使用ISDN(综合业务数字网)线路、ADSL(非对称数字用户线路)技术、CableModem(线缆调制解调器)、掌上电脑以及手机上网Internet基本服务功能WWW浏览FTP与Telnet服务电子邮件BBS新闻论坛多人实时聊天IP电话网络会议网上寻呼机Intranet、Extranet和InternetIntranet是Internet技术在企业内部的广泛应用Extranet是Intranet的扩充它允许来自防火墙外部的访问。Intranet主要满足企业内部商务活动的需要Extranet满足企业之间商务活动的需要Internet则是满足针对全部市场商务活动的需要。它们是企业利用Internet技术实现商务活动的三个不同层次但技术都是一样的。应付传输差错的办法、肯定应答。、否定应答重发。  、超时重发。差错控制的基本工作方式自动反馈重发方式ARQ发端发送检错码收端收到信码后能够检查出错误。前向纠错方式FEC发端发送能够纠正错误的码收端收到信码后自动地纠正传输中的错误。混合纠错方式HEC是FEC和ARQ方式的结合。信息反馈方式IF是不用编码的差错控制方式。差错控制编码又可分为检错码和纠错码。  检错码只能检查出传输中出现的差错发送方只有重传数据才能纠正差错而纠错码不仅能检查出差错而且能自动纠正差错避免了重传。CSMACD(CarrierSenseMultipleAccessCollisionDetect)即载波监听多路访问冲突检测方法CSMACD是一种争用型的介质访问控制协议CSMACD控制方式的优点是:  原理比较简单技术上易实现网络中各工作站处于平等地位不需集中控制不提供优先级控制。但在网络负载增大时发送时间增长发送效率急剧下降。  CSMACD应用在OSI的第二层数据链路层  它的工作原理是:发送数据前先监听信道是否空闲,若空闲则立即发送数据在发送数据时,边发送边继续监听若监听到冲突,则立即停止发送数据等待一段随机时间,再重新尝试控制过程包含四个处理内容:侦听、发送、检测、冲突处理CSMACD曾经用于各种总线结构以太网(bustopologyEthernet)和双绞线以太网(twistedpairEthernet)的早期版本中。现代以太网基于交换机和全双工连接建立不会有碰撞因此没有必要使用CSMACD。IEEE局域网标准IEEE是英文InstituteofElectricalandElectronicsEngineers的简称其中文译名是电气和电子工程师协会。IEEE是一个局域网标准系列遵循IEEE标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件。IEEE标准定义了ISOOSI的物理层和数据链路层数据交换方式数据交换方式分为线路交换和存储转发线路交换和存储转发的关键区别在于:前者静态分配线路后者动态分配线路。存储转发又分为报文交换和分组交换线路交换报文交换分组交换(数据报传输分组交换、虚线路传输分组交换)高速交换(帧中继交换、异步传输模式ATM)路由选择路由选择是指选择通过互连网络从源节点向目的节点传输信息的通道而且信息至少通过一个中间节点。包括两个基本操作即最佳路径的判定和网间信息包的传送(交换)。网络拥塞控制算法TCP拥塞控制TCPTahoeTahoe:它包括了最基本的TCP拥塞控制算法由“慢启动”、“拥塞避免”和“快速重传”三部分组成。TCPRenoReno:在Tahoe的基础上增加了“快速恢复”算法来提高拥塞恢复的效率TCPNewRenoNewRenoTCPSACKSackTCPVegasVegasIP拥塞控制先进先出(FirstInfirstOutFIFO)FIFO随机早期检测(RandomEarlyDetectionRED)显式拥塞指示算法(ExplicitCongestionNotificationECN)公平排队算法(FairqueuingFQ)加权公平排队算(WeightedFairqueuingWFQ)网络互联是指将两个以上的计算机网络,通过一定的方法,用一种或多种通信处理设备相互连接起来,以构成更大的网络系统网络互联的形式有局域网与局域网,局域网与广域网,广域网与广域网的互联三种。路由器的一个作用是连通不同的网络另一个作用是选择信息传送的线路路由就是指导IP数据包发送的路径信息。路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。路由协议通过在路由器之间共享路由信息来支持可路由协议。路由信息在相邻路由器之间传递确保所有路由器知道到其它路由器的路径。总之路由协议创建了路由表描述了网络拓扑结构路由协议与路由器协同工作执行路由选择和数据包转发功能。路由协议是用来确定到达路径的它包括RIP,IGRP,EIGRP,OSPF。可路由协议:IP、IPX传输层的基本功能  传输层提供了主机应用程序进程之间的端到端的服务基本功能如下:()分割与重组数据  ()按端口号寻址  ()连接管理  ()差错控制和流量控制  传输层要向会话层提供通信服务的可靠性避免报文的出错、丢失、延迟时间紊乱、重复、乱序等差错。典型的传输层协议  传输层提供的服务可分为传输连接服务和数据传输服务SPX:顺序包交换协议是NovellNetWare网络的传输层协议。  TCP:传输控制协议是TCPIP参考模型的传输层协议。数据加密数据加密(DataEncryption)技术是指将一个信息(或称明文plaintext)经过加密钥匙(Encryptionkey)及加密函数转换变成无意义的密文(ciphertext)而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文。按加密算法分为专用密钥和公开密钥两种。专用密钥又称为对称密钥或单密钥加密和解密时使用同一个密钥即同一个算法。如DES和MIT的Kerberos算法。公开密钥又称非对称密钥加密和解密时使用不同的密钥有一把公用的加密密钥有多把解密密钥如RSA算法。数字签名一般采用非对称加密技术(如RSA)网络数据加密的三种技术链路加密、节点加密和端到端加密Internet防火墙防火墙是这样的系统(或一组系统)它能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问外界的哪些人可以访问内部的哪些服务以及哪些外部服务可以被内部人员访问。要使一个防火墙有效所有来自和去往Internet的信息都必须经过防火墙接受防火墙的检查。防火墙只允许授权的数据通过并且防火墙本身也必须能够免于渗透。从实现原理上分防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关(会话层)和规则检查防火墙身份认证方法  在真实世界对用户的身份认证基本方法可以分为这三种:  ()根据你所知道的信息来证明你的身份(whatyouknow你知道什么)  ()根据你所拥有的东西来证明你的身份(whatyouhave你有什么)  ()直接根据独一无二的身体特征来证明你的身份(whoyouare你是谁)比如指纹、面貌等。  几种常见的认证形式静态密码智能卡(IC卡)短信密码动态口令牌USBKEY数字签名生物识别技术Infogo身份认证双因素身份认证:将两种认证方法结合起来进一步加强认证的安全性目前使用最为广泛的双因素有:动态口令牌静态密码  USBKEY静态密码  二层静态密码等等。网络管理网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理网络管理协议SNMP:简单网络管理协议CMIS/CMIP:公共管理信息服务/公共管理信息协议CMOT:公共管理信息服务与协议LMMP:局域网个人管理协议DNSDNS是域名系统(DomainNameSystem)的缩写它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址并具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址而IP地址不一定有域名在Internet上域名与IP地址之间是一对一(或者多对一)的。域名系统采用类似目录树的等级结构将域名映射为IP地址的过程就称为“域名解析”。电子商务电子商务通常是指是在全球各地广泛的商业贸易活动中在因特网开放的网络环境下基于浏览器服务器应用方式买卖双方不谋面地进行各种商贸活动BB、BC、CC、BG(政府采购)GC(电子政务)GG(政府内网)电子商务体系结构从总体上来看电子商务系统体系结构由三个层次和一个支柱构成。底层是网络平台它包括各种各样的物理传送平台和传送方式如远程通信网、有线电视网、无线电通信网等。但是目前大部分的电子商务应用都建筑在Internet网上中间是电子商务基础平台包括CA(CertificateAuthority)认证、支付网关(PaymentGateway)和客户服务中心三个部分其真正的核心是CA认证第三层就是各种各样的电子商务应用系统电子商务支付平台是各种电子商务应用系统的基础。底层管理信息传送中间进行认证审核然后系统才会应用软件工程软件工程的目标是:在给定成本、进度的前提下开发出具有可修改性、有效性、可靠性、可理解性、可维护性、可重用性、可适应性、可移植性、可追踪性和可互操作性并且满足用户需求的软件产品软件生命周期问题的定义及规划:此阶段是软件开发方与需求方共同讨论主要确定软件的开发目标及其可行性需求分析软件设计:一般分为总体设计和详细设计程序编码软件测试:整个测试过程分单元测试、组装测试以及系统测试三个阶段进行。测试的方法主要有白盒测试和黑盒测试两种。运行维护:包括纠错性维护和改进性维护两个方面。软件需求分析软件需求分析所要做的工作是深入描述软件的功能和性能确定软件设计的限制和软件同其它系统元素的接口细节定义软件的其它有效性需求。软件设计软件设计包括结构设计数据设计接口设计和过程设计软件测试使用人工或者自动手段来运行或测试某个系统的过程,其目的在于检验它是否满足规定的需求或弄清预期结果与实际结果之间的差别。它是帮助识别开发完成(中间或最终的版本)的计算机软件(整体或部分)的正确度(correctness)、完全度(completeness)和质量(quality)的软件过程分类从是否关心软件内部结构和具体实现的角度划分  A白盒测试  B黑盒测试  C灰盒测试从是否执行程序的角度  A静态测试  B动态测试。从软件开发的过程按阶段划分有A单元测试  B集成测试  C确认测试  D系统测试  E验收测试软件复用技术软件复用(SoftWareReuse)是将已有软件的各种有关知识用于建立新的软件,以缩减软件开发和维护的花费。如果是在一个系统中多次使用一个相同的软件成分则不称作复用而称作共享对一个软件进行修改使它运行于新的软硬件平台也不称作复用而称作软件移值。软件维护软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全部的修改软件维护的内容正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误适应性维护  是指使用软件适应信息技术变化和管理需求变化而进行的修改完善性维护(这方面的维护占整个维护工作的%~%)  这是为扩充功能和改善性能而进行的修改主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征预防性维护  为了改进应用软件的可靠性和可维护性为了适应未来的软硬件环境的变化应主动增加预防性的新的功能以使应用系统适应各类变化而不被淘汰软件质量概括地说软件质量就是“软件与明确的和隐含的定义的需求相一致的程度”。()软件需求是度量软件质量的基础与需求不一致就是质量不高。  ()指定的标准定义了一组指导软件开发的准则如果没有遵守这些准则几乎肯定会导致质量不高。  ()通常有一组没有显式描述的隐含需求(如期望软件是容易维护的)。如果软件满足明确描述的需求但却不满足隐含的需求那么软件的质量仍然是值得怀疑的。软件工程管理软件工程管理的目的是为了按照预定的时间和费用成功地完成软件的计划、开发和维护任务软件工程管理的主要任务有:一、费用管理成本估算二、软件质量管理三、项目的进度及人员管理软件工具软件工具是指为支持计算机软件的开发、维护、模拟、移植或管理而研制的程序系统。开发软件工具的最终目的是为了提高软件生产率和改善软件的质量软件工具分为六类:模拟工具、开发工具、测试和评估工具、运行和维护工具、性能质量工具和程序设计支持工具。软件开发环境由软件工具和环境集成机制构成数据结构数据结构是指同一数据元素类中各数据元素之间存在的关系。数据结构分为逻辑结构、存储结构(物理结构)和数据的运算数据元素相互之间的关系称为结构。有四类基本结构:集合、线性结构、树形结构、图状结构(网状结构)。树形结构和图形结构全称为非线性结构。集合结构中的数据元素除了同属于一种类型外别无其它关系。线性结构中元素之间存在一对一关系树形结构中元素之间存在一对多关系图形结构中元素之间存在多对多关系。数据结构在计算机中的表示(映像)称为数据的物理(存储)结构。它包括数据元素的表示和关系的表示。数据元素之间的关系有两种不同的表示方法:顺序映象和非顺序映象并由此得到两种不同的存储结构:顺序存储结构和链式存储结构。顺序存储方法:它是把逻辑上相邻的结点存储在物理位置相邻的存储单元里结点间的逻辑关系由存储单元的邻接关系来体现由此得到的存储表示称为顺序存储结构。顺序存储结构是一种最基本的存储表示方法通常借助于程序设计语言中的数组来实现。链接存储方法:它不要求逻辑上相邻的结点在物理位置上亦相邻结点间的逻辑关系是由附加的指针字段表示的。由此得到的存储表示称为链式存储结构链式存储结构通常借助于程序设计语言中的指针类型来实现。数据结构与算法算法的设计取决于数据(逻辑)结构而算法的实现依赖于采用的存储结构。数据的存储结构实质上是它的逻辑结构在计算机存储器中的实现算法算法(Algorithm)是一系列解决问题的清晰指令。一个算法的优劣可以用空间复杂度与时间复杂度来衡量。时间复杂度:算法的时间复杂度是指执行算法所需要的时间空间复杂度:算法的空间复杂度是指算法需要消耗的内存空间线性表线性表中数据元素之间的关系是一对一的关系即除了第一个和最后一个数据元素之外其它数据元素都是首尾相接的。线性表都是以栈、队列、字符串、数组等特殊线性表的形式来使用的串串是零个或多个字符组成的有限序列。可以是字母数字或其它字符串中所包含的字符个数为该串的长度。长度为零的串称为空串它不包含任何字符。称两个串是相等的当且仅当这两个串的值相等。也就是说只有当两个串的长度相等并且各个对应位置的字符都相等时才相等。栈(Stack)  是只能在某一端插入和删除的特殊线性表。它按照后进先出的原则存储数据先进入的数据被压入栈底最后的数据在栈顶需要读数据的时候从栈顶开始弹出数据栈也称为先进后出表。队列队列是一种特殊的线性表它只允许在表的前端(front)进行删除操作而在表的后端(rear)进行插入操作。进行插入操作的端称为队尾进行删除操作的端称为队头。队列中没有元素时称为空队列在队列这种数据结构中最先插入在元素将是最先被删除反之最后插入的元素将最后被删除因此队列又称为“先进先出”(FIFOfirstinfirstout)的线性表。递归是指函数过程子程序在运行过程中直接或间接调用自身而产生的重入现象注意:  ()递归就是在过程或函数里调用自身  ()在使用递归策略时必须有一个明确的递归结束条件称为递归出口。数组数组是在程序设计中为了处理方便把具有相同类型的若干变量按有序的形式组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。多维数组二维数组以上的数组既非线性也非平面的数组。二叉树二叉树是每个结点最多有两个子树的有序树二叉树的子树有左右之分次序不能颠倒树和二叉树的个主要差别:  树中结点的最大度数没有限制而二叉树结点的最大度数为  树的结点无左、右之分而二叉树的结点有左、右之分树树是由一个或多个结点组成的有限集合森林指若干棵互不相交的树的集合遍历遍历是对树的一种最基本的运算所谓遍历二叉树就是按一定的规则和顺序走遍二叉树的所有结点使每一个结点都被访问一次而且只被访问一次。由于二叉树是非线性结构因此树的遍历实质上是将二叉树的各个结点转换成为一个线性序列来表示。设L、D、R分别表示遍历左子树、访问根结点和遍历右子树则对一棵二叉树的遍历有三种情况:DLR(称为先根次序遍历)LDR(称为中根次序遍历)LRD(称为后根次序遍历)。图(Graph)  图是由结点的有穷集合V和边的集合E组成图的遍历方法有深度优先搜索法和广度(宽度)优先搜索法排序将一组“无序”的记录序列调整为“有序”的记录序列常见的排序算法冒泡排序选择排序插入排序快速排序shell排序箱排序箱排序也称桶排序(BucketSort)其基本思想是:设置若干个箱子依次扫描待排序的记录RR…Rn把关键字等于k的记录全都装入到第k个箱子里(分配)然后按序号依次将各非空的箱子首尾连接起来(收集)。归并排序归并排序是多次将两个或两个以上的有序表合并成一个新的有序表。最简单的归并是直接将两个有序的子表合并成一个有序的表。树型排序查找算法顺序查找、折半查找、二叉树查找、索引查找、开地址哈希查找方法、拉链法哈希查找方法。数据库数据库(Database)是按照数据结构来组织、存储和管理数据的仓库结构化查询语言SQLSQL语言的功能包括查询、操纵、定义和控制是一个综合的、通用的关系数据库语言同时又是一种高度非过程化的语言只要求用户指出做什么而不需要指出怎么做数据库系统数据库系统(databasesystems)是由数据库及其管理软件组成的系统数据库管理系统数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件是用于建立、使用和维护数据库简称dbms。它对数据库进行统一的管理和控制以保证数据库的安全性和完整性数据库系统的体系结构数据库系统一般由个部分组成:①数据库即存储在磁带、磁盘、光盘或其他外存介质上、按一定结构组织在一起的相关数据的集合。②数据库管理系统(DBMS)。它是一组能完成描述、管理、

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

文档小程序码

使用微信“扫一扫”扫码寻找文档

1

打开微信

2

扫描小程序码

3

发布寻找信息

4

等待寻找结果

我知道了
评分:

/36

计算机专业知识

VIP

在线
客服

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利