600字范文,内容丰富有趣,生活中的好帮手!
600字范文 > 计算机科学技术导论复习提纲

计算机科学技术导论复习提纲

时间:2019-03-11 13:29:03

相关推荐

计算机科学技术导论复习提纲

计算机科学技术导论复习提纲

(纯手打 错了我也不管了……)

三、中文名词的概念

冯诺依曼机结构、

冯·诺依曼计算机模式的提出

冯·诺依曼和宾夕法尼亚大学莫尔学院合作,于1952年设计完成了取名为EDVAC(电子离散变量自动计算机)的按照这种方案设计的电子计算机。

这个方案的核心是存储程序方法(设计一个包括存储部件和处理部件的机器),用这个方法来实现自动计算。计算机界把采用0、1符号编码方法和存储程序方法设计的计算机称为冯·诺依曼计算机。

2、冯•诺依曼计算机结构的三个重要思想是五大部件 二进制 存储程序

算法:完成一向任务所遵循的一系列步骤(第一章) 定义一个可终止过程的一组有序的、无歧义的、可执行的步骤的集合(第五章)

程序:一个算法的表示称为一个程序1

软件:程序及其表示的算法总称为软件1

(开发程序、采取与极其兼容的形式进行编码并将其输入到极其的过程称为程序设计)

硬件:机器设备本身称为硬件 1

计算机运行程序的步骤

进制:

:用0和1编码的信息 这些数字称为位(bit) 13

位模式

字节:计算机主存储器以称为存储单元的可管理单位组织起来的,一个典型的存储单元容量是8位,一个8位的串称为一个字节。因此一个典型的存储单元容量是一个字节8bit 18

地址:每一个存储单元都被赋予了一个唯一的名字,称为地址,对于存储单元,所用地址用数字表示 18

布尔运算: 三个基本的 AND OR XOR 13

:门指的是一种设备,给出一种布尔运算输入值时,可以得出该布尔运算的输出值,可通过很多技术制造,如齿轮,继电器:光学设备。14

触发器:是一个可以产生0或1输出值的电路,他的值会一直保持不变,除非其他电路过来的临时脉冲使其改变成另一个值15++

真值表:

逻辑函数

半加器:

全加器

内存值:

内存地址:

只读存储器:计算机的一小部分主存储器就用非易失性单元建造,而这个地方正是CPU期望找到初始程序的地方,由于这种存储器的内容可以读取,但不可以被改变,因此被称为只读存储器。86++【引导程序86】

随机存储器

磁盘:磁技术的例子,里面是薄的、可以旋转的盘面,表面有磁介质的涂层用以存储数据20

磁道:读写磁头安装在盘面的上面或下面,当盘面旋转时,每个磁头在盘面上面或下面相对于称为磁道的圆圈转动。20++

柱面:每当磁头移到新位置,就可以访问新的一组磁道,称为柱面 20

扇区:因为一个磁道可以包含的数据通常比我们每一次要处理的数据多,所以每个磁道又被划分成若干个小弧区,称为扇区20++

磁带:应用磁技术的海量存储设备,在这些系统里,信息存储在一条细薄的塑料带的磁涂层上,而塑料带则绕在磁带卷轴上作为存储器22

光盘:应用光学技术的海量存储器中的一种,由涂着光洁保护层的反射材料制成,通过在反射层上创建偏差的方法在光盘上记录信息,激光束通过监视CD快速旋转时反射层的不规则发射偏差来读取信息22++CD上的信息存储在一条磁道上,呈螺旋状从内之外缠绕在CD上

闪存 23

文件:海量存储系统中的信息一般被分组为较大的单元,即文件。24

物理记录:存储在磁盘上的文件必须按照扇区操作,每个扇区都有固定的规格,符合存储设备特征的数据块称为物理记录24 海量存储系统中的大文件通常包含多个物理记录

逻辑记录:文件通常还有按其自然划分的,由他所表示的信息决定,(一个文本文件的包含段落与页)这些自然产生的数据块称为逻辑记录24

虚拟内存:

字段:

缓冲器:

内存地址

编码

模运算

补码:33

1)原码: 原码是一种简单的机器数表示法,用最高位表示数的正、负, 0表示正, 1表示负,数值部分按二进制书写

2)补码:正数的补码与原码相同;负数的补码是它的原码除符号位外逐位取反(即0变1,1变0),最后在末位加1。

3)反码 正数的反码与其本身相同,负数的反码是将它的原码除符号位外逐位取反,也就是1变0,0变1

实数编码

奇偶校验码一个编码系统,每个模式都有奇数个或者偶数个1 (……)45

操作码:机器指令编码形式的一部分,操作码字段中的位模式指明该指令要求的是什么基本运算56

操作数:机器指令编码形式的一部分,操作数字段中的位模式提供操作码指令运算更详细信息56

总线(BUS):为了传输为模式,计算机CPU和主存储器通过一组称为总线的线路进行连接。53++

数据总线

地址总线:53

控制总线

机器语言:机器能识别的所有指令集合(0,1,电路)54

机器指令:使用机器语言表达的指令称为机器指令。数据传输类、算数逻辑类,控制类55++

端口(port)控制器都是通过电缆与计算机箱里的外围设备相连接的,或者与计算机背后称为端口的连接器相连接。其他外围设备可以插到这些端口上

调制解调器(MODEM):数字传输实现过程如下:利用调制解调器将位模式转化为听得见的音调,并通过电话系统串行传输,然后在目的地由另一个调制解调器将音符重新转换成二进制位69

多处理器计算机:并行处理技术是若干活动在同一时间实现的性能,需要多个处理单元,于是传声了多处理器计算机71++++【多核CPU:同一个芯片上存在两个或者跟多CPU遗迹公用的告诉缓冲存储器(包含两个处理单元的多核CPU通常被称作双核CPU)】

操作系统:操作系统是控制计算机整体运行的软件。他提供了用户可以存储和检索文件的方法,提供了用户请求执行程序的接口,还提供了执行被请求程序必须的环境79++

分时操作系统

实时操作系统:【实时处理:计算机在一个限期内被强制执行任务,这一过程就是实时处理,动作的完成也是按照实时发生的,也就是说,要计算机以实时的方式完成一个任务,计算机完成任务的速度也足以跟上任务所在的外部环境的行为81】

进程:在操作系统的控制下执行某个程序的活动称为进程88

进程状态:与进程联系在一起的活动的当前状态称为进城状态88这个状态包含正在执行的程序的当前位置、CPU中其他寄存器的值遗迹相关的存储单元。进程状态就是极其在特定时刻的快照【进程表88】

中断(interrupt):中断是用来终止时间片的89+++每次分派程序给进程一个时间片,他都会初始一个计时器电路,通过产生一个中断信号来指示时间片的结束,中断信号的作用就是取代当前进程,将控制权传回分派程序,此时,分派程序从进程表的就绪队列中优先级最高的进程重启计时器带你路,使被选择的进程开始他的时间片加以执行89

死锁:在资源分配中可能发生的一个问题是死锁。在死锁状态下,两个或更多的进程被阻塞,不能执行,因为他们中的每一个都在等待已分配给另一个的资源。思索状态的分析要满足三个条件:存在对不可共享资源的竞争。这些资源是在不完整的基础上请求的。一个资源一旦被分配出去,就不能以强制的办法再收回91

计算机网络:人们对不同计算机之间共享信息和资源的需求催生了相互连接的计算机系统,被称为网络。计算机通过网络连接,数据可以从一台计算机传输到另一台计算机。99++

网络分类:计算机网络通常分为LAN局域网\MAN城域网\WAN广域网99

局域网:局域网通常由一栋建筑物或综合建筑楼群中的若干计算机组成。如大学校园计算机99

城域网:城域网属于中型网络,如覆盖某一社区99

广域网:广域网连接的计算机覆盖范围更广,可以是相邻的城市,也可以是世界的两段99

网络的拓扑结构:网络拓扑是指计算机的连接模式,比较常见的是总线型拓扑和星型拓扑

星型网络:即将一台计算机作为重心,所有其他计算机都预期相连100+

总线型网络:即所有计算机都通过一条被称为“总线”的通信线路连接起来100+

网络协议:为了网络运行可靠,必须建立管理网络活动的规则,这些规则称为协议100

客户机/服务器模型:进程间通信通常采用客户机服务器模型。这种模型规定了进程的基本角色。或者是向其他进程发出请求的客户机。或是满足客户机请求的服务器104+++最早应用于连接办公室间所有计算机的网络,这样,网络中的所有计算机都可以使用连接到该网络上的一台设备

IP地址:一个互联网必须与一个互联网范围的编址系统相连接。这个系统将赋予该系统中的每个计算机唯一的标识地址。在因特网中这些地址称为IP地址108 IP指因特网协议。IP地址常采用点分十进制计数法

域名:注册商由因特网名称与数字地址分配机构指定。作为注册流程的一部分,助记域名会分配给域,域名在因特网是唯一的,通常是注册域的机构描述,从而提高他们对用户的实用性

病毒:病毒是一种软件,他通过将自身嵌入到计算机已有的程序来感染计算机。接着当宿主程序运行时,病毒也运行,是嵌入到正常程序的一段恶意代码。124++【蠕虫 特洛伊木马 间谍软件 嗅探 电子黑饵】

算法有效性度量:160++++

计算机中原语的概念:当用来描述算法的语言并没有被精确定义或者并没有给予足够详细的信息的时候,交流就会产生问题。计算机科学解决这些问题的途径是建立一组严格的构建块,利用他们来构建算法的表示。这种构建块称作源于。赋予原语准确的定义消除了很多歧义造成的问题137

顺序搜索法:按照表项在列表中出现的顺序进行查找,这个算法称为顺序搜索算法147

二分搜索(折半搜索):重复的将所考虑的列表分成两个较小的块。并将后续的查找严格限制在其中一个块中。这种一分为二的方法就是该算法称为二分搜索158

插入排序:通过重复的移动表项并将其插入适当的位置来完成排序,由于这种重复的插入过程。这种算法称为插入排序153

程序设计范型:程序设计语言的发展沿着不同的可以选择的程序设计过程发展,有四条路径:函数型泛型、面向对象型泛型、命令形泛型和说明性泛型175、176

机器语言:机器语言:机器能识别的所有指令集合(0,1,电路)54第一代程序设计语言

汇编语言:建立起助记符系统后,人们就开发了称为汇编器的程序用助记符形式表示的程序转换为机器语言,表示程序的助记符系统统称为汇编语言173第二代程序设计语言

高级语言:(??)第三代程序设计语言的方法就是标识更高级的原语的一个集合,而软件要使用这些原语来开发,每一个原语要能够当作相对应的机器语言中的一个较低级的原语序列而被实现173 174++

汇编程序:

编译程序:

解释程序:

线性表:

:栈是一种列表,该表的项只能在表头进行添加和删除。最后入栈的数据最先出栈,是后进先出的结构245

队列:队列是这样的一种列表,其表项只能从表头删除,新表项只能从表尾插入。先进的项会从队列中删除,是先进先出的结构245

二叉树:如果一个树的每个父节点有不多于两个的子节点,这样的树称为二叉树246++

软件工程的生命周期:开发---使用ß---->维护 217

软件工程方法:瀑布模型、增量模型、迭代模型、原型开发、开放源码开发、敏捷方法220 221++

白盒测试:依赖于对测试软件的内部构成的理解,在设计测试的时候要利用这些知识,这类测试属于白盒测试234

黑盒测试:不依赖对软件内部构成的了解,在用户的角度完成的,只注重软件的精确度和时间性方面是否能正确执行234

四、编程与应用(掌握其中2-3项)

二叉树遍历、246

全加器设计、

进程状态的转换过程、88?

HTML网页编写、114

机器语言程序阅读与执行 57 附录C 297

===================下面是复制的===================

二、数制转换,包括:二进制补码系统,二进制转八进制,二进制转十进制,二进制转十六进制,十进制转二进制,十进制转八进制,十进制转十六进制,八进制转二进制,八进制转十进制,八进制转十六进制,十六进制转二进制,十六进制转八进制,十六进制转十进制。

数制与转换:掌握各类进制数之间的转换

①二进制、十进制、八进制、十六进制之间的转换“逢R进一,借一当R”

十进制R=10,可使用0,1,2,3,4,5,6,7,8,9

二进制R=2 ,可使用0,1

八进制R=8 ,可使用0,1,2,3,4,5,6,7

十六进制R=16 ,可使用0,……,9,A,B,C,D,E,F

② 二、八、十六进制转换为十进制:对任意一个二、八、十六进制数,均可按照前述r进制数的展开和式方便的转成相应的十进制数

如:(1101.01)2=1X23+1X22+0X21+1X20+0X2-1+1X2-2

③ 十进制数换为r进制数:

(1)十进制整数转换为r进制

规则:采用除以r取余数,直到商为零时结束。所得余数序列,先余为低位,后余为高位。

(2)十进制小数转换为r进制

规则:采用乘以r取整数,直到余数为0时结束。所得整数序列,先整为高位,后整为低位。

④ 二进制与八进制、十六进制之间的相互转换

(1) 二进制数转换成八进制数:以小数点为分界点,左右三位一节,不足三位以零补足三位。

例:(101101.01) 2=(101,101.010)=(55.2)8

(2)八进制数转换成二进制数:将每位八进制数码以三位二进制数表示。

例:(76.42) 8=(111110.100010)2=(111110.10001)2

(3)二进制数转换成十六进制数:以小数点为分界点,左右每四位一节,不足四位以零补足四位。如:(1111011011.100101011)2 =(11,1101,1011.1001,0101,1000)2 = (3DB.958)16

(4)十六进制数转换成二进制数:将每位十六进制数码以四位二进制数表示。

例:(A3B.C) 16 = (101000111011.1100)2= (101000111011.11)2

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。