计算机考研(知识点碎片)

内容分享2小时前发布
0 0 0

目录

一、计算机网络

(一)、各个协议默认服务端口号

(二)、加密技术

1、WEP安全加密方式

2、WPA安全加密方式

3、WPA2 

(三)、网络切片技术


一、计算机网络

(一)、各个协议默认服务端口号

FTP上传文件的数据端口为20

FTP服务器控制端口为21

SMTP,邮件发送协议(采用ASCII格式表示),缺省端口25

HTTP,超文本传输协议,缺省端口80

POP3,邮件接收协议,缺省端口110

IMAP,交互式邮件存取协议,缺省端口143

HTTPS,数据加密HTTP升级版,缺省端口443

大于1024的端口为客户端自定义端口         

25端口为SMTP ( Simple Mail Transfer Protocol, 简单邮件传输协议)服务器所开放, 主要用于发送邮件。110端口是为POP3 (邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来访问服务端的邮件服务。
 


(二)、加密技术

目前,无线网络中已存在好几种加密技术,由于安全性能的不同,无线设备的不同技术支持,支持的加密技术也不同,一般常见的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。

1、WEP安全加密方式

WEP(有线等效保密),一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密,WEP基本已被弃用。

2、WPA安全加密方式

WEP之后,人们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用,其作为WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。

3、WPA2

WPA2是IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。简言之,WPA2是WPA的增强版,安全性更高。  


(三)、网络切片技术

5G网络的切片技术是将5G网络分割成多张虚拟网络,从而支持更多的应用。就是将一个物理网络切割成多个虚拟的端到端的网络,每个虚拟网络之间,包括网络内的设备、接入、传输和核心网,是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络。在一个网络切片中,至少可分为无线网子切片、承载网子切片和核心网子切片三部分。        


(四)、核心交换方式 

Intemet 网络核心采取的交换方式为分组交换,分组交换也叫包交换,它将所接收的分组先进行存储再进行转发。  


(五)、以太网交换机转发表   

交换机的初始MAC地址表为空
交换机接收到数据帧后,如果没有相应的表项,交换机慧采用ARP洪泛操作,即广播方式进行转发。
交换机通过读取输入帧中的源地址添加相应的MAC地址表项。
交换机的MAC地址表项是动态增长的。    


(六)、SDN的网络架构

SDN(Software Defined Netwok)软件定义网络,本质是将网络软件化,这样就可以像升级、安装软件一样对网络进行修改,方便更多的应用程序能快速部署到网络上。SDN网络架构有三层,分别是:
(1)应用层。对应用户不同的业务和应用。
(2)控制层。主要负责处理数据平面资源的编排,维护网络拓扑、状态信息等。
(3)数据转发层。负责用户数据的转发。        


(七)、PTR记录

在客户机上运行nslookup查询某服    务器名称时能解析出IP地址,查询IP地址时却不能解析出服务器名称,解决这一问题的方法是为该服务器创建PTR记录。PTR记录是反向记录,通过IP查询域名。       


(八)、网络分层

计算机考研(知识点碎片)

中继器是物理层设备,其作用是对接收的信号进行再生放大,以延长传输的距离。
网桥是数据链路层设备,可以识别MAC地址,进行帧转发。交换机是由硬件构成的多端口网桥,也是一种数据链路层设备。
路由器是网络层的联网设备,可以识别IP地址,进行数据包的转发。

传输层和会话层主要是软件功能,都不需要专用的联网设备。

物理层(physical layer):在物理媒体(介质)上正确地、透明地传送比特流。规定了物理接口的各种特性。
数据链路层(Data Link Layer):负责在两个相邻节点间的线路上无差错地传送以帧为单位的数据,并进行流量控制。
网络层(network layer):选择合适的路由,把分组从源端传送到目的端。
传输层(transport layer):在源端与目的端,之间提供可靠的透明数据传输
(报文或分段),使上层服务用户不必关心通信子网的实现细节。资源子网与通讯子网的桥梁。
建立连接进行可靠通信在TCP/IP网络中,应该在传输层完成,在OSI/RM同样在传输层完成。
会话层(session layer):在网络中的两个节点之间建立和维持通信。
表示层(presentation layer):处理与数据表示和传输有关问题,格式化表示、转换数据、数据压缩、解压缩、加密和解密等工作。
应用层(application layer):为用户的应用进程提供网络通信服务,如Telnet、SMTP、FTP、HTTP等。

集线器是物理层设备,相当于在10BASE2局域网中把连接工作站的同轴电缆收拢在一个盒子里,这个盒子只起到接收和发送的功能,可以检测发送冲突,但不能识别数据链路层的帧。网桥是数据链路层设备,它可以识别数据链路层MAC地址,有选择地把帧发送到输出端口,网桥也可以有多个端口,如果网桥端口很多,并配置了加快转发的硬件,就成为局域网交换机。

集线器是一种物理层设备,它的作用是从一个端口接收信息,并向其他端口广播出去。集线器不解释所传送信息的含义,也不能识别任何协议数据单元。集线器的各个端口构成一个冲突域,即只能有一个端口发送数据,如果有两个以上端口同时发送,就冲突了。网桥是数据链路层设备,能识别数据链路层协议数据单元,并根据数据链路层地址进行数据转发。交换机是一种多端口网桥,任何一对端口之间都能进行数据转发。交换机的各个端口构成一个广播域,但不是冲突域,即可以有多个端口同时发送数据而不会出现冲突。
 


(九)、域名

接收域名流程:
1、当客户机提出查询请求时,首先在本地计算机的缓存中查找。如果在本地无法获得查询信息,则将查询请求发给DNS服务器。
2、首先客户机将域名查询请求发送到本地DNS服务器,当本地DNS服务器接到查询后,首先在该服务器管理的区域的记录中查找,如果找到该记录,则利用此记录进行解析;如果没有区域信息可以满足查询要求,服务器在本地的缓存中查找。
3、如果本地服务器不能在本地找到客户机查询的信息,将客户机请求发送到根域名DNS服务器。
4、根域名服务器负责解析客户机请求的根域部分,它将包含下一级域名信息的DNS服务器地址返回给客户机的DNS服务器地址。
5、客户机的DNS服务器利用根域名服务器解析的地址访问下一级DNS服务器,得到再下一级域我的DNS服务器地址。
6、按照上述递归方法逐级接近查询目标,最后在有目标域名的DNS服务器上找到相应IP地址信息。
7、客户机的本地DNS服务器将递归查询结果返回客户机。
8、客户机利用从本地DNS服务器查询得到的IP访问目标主机,就完成了一个解析过程

DNS域名查询的次序是:本地的hosts文件→本地DNS缓存→本地DNS服务器→根域名服务器。

域名查询记录:先本地DNS缓存,再HOSTS表,然后再查找本地DNS服务器,再根域名服务器,顶级域名服务器、权限域名服务器。
 

域名解析流程:
1.客户机提出域名解析请求,并将该请求发送给本地的域名服务器。
2.当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服
务器就直接把查询的结果返回。
3.如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根
域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。
4.本地服务器再向.上一-步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓
存,如果没有该纪录,则返回相关的下级的域名服务器的地址。
5.重复第4步,直到找到正确的纪录。
6.本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。

域名地址用来在Internet上唯一确定位置的地址,通常用来指明所使用的计算机资源位置及
查询信息的类型。其由字母或数字组成,中间以‘.’ 隔开,www.dailynews.com.cn表示访
问的主机和域名。welcome.html表示网页文件名


(十)、HTTPS

HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。 HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。

Https (Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的 HTTP通道,即使用SSL加密算法的HTTP。

HTTPS (Secure Hypertext Transfer Protocol)安全超文本传输协议。它是一个安全通信通道,基于HTTP开发,用于在客户计算机和服务器之间交换信息。HTTPS使用安全套接字层(SSL)进行信息交换,简单来说它是 HTTP的安全版。
HTTPS和HTTP的区别:
https协议需要到ca申请证书,一般免费证书很少,需要交费。
·http是超文本传输协议,信息是明文传输, https 则是具有安全性的ssl加密传输协议。
http和https使用的是完全不同的连接方式用的端口也不一样,前者是80,后者是443。
http的连接很简单,是无状态的。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全。
 

在HTML语言中,可以通过使用<mailto>标签定义一个指向电子邮件地址的超级链接,通过该链接可以在Internet中发送电子邮件。

在HTML<body>元素中,alink用于设置正在被击中的链接的颜色。vlink用于设置已使用的链接的颜色。background用于设置背景图片的URL。bgcalor用于设置文档整体背景颜色。<tr>用于定义表格的行。


(十一)、路由

各种路由来源的管理距离如下表所示。

计算机考研(知识点碎片)
如果路由器收到了由多个路由协议转发的、关于某个目标的多条路由,则比较各个路由的管理距离,并采用管理距离小的路由来源提供的路由信息。

静态路由是固定路由,从不更新除非拓扑结构发生变化;洪泛式路由将信息发送到连接的所有路由器,不利用网络信息;随机路由是洪泛式的简化;自适应路由依据网络信息进行代价计算,依据最小代价实时更新路由。

主机路由的子网掩码是255.255.255.255。网络路由要指明一个子网,所以不可能为全1,默认路由是访问默认网关,而默认网关与本地主机属于同一个子网,其子网掩码也应该与网络路由相同,对静态路由也是同样的道理。

静态路由路由信息是不进行路由信息更新的动态路由选择算法就是自适应路由选择算法,是依靠当前网络的状态信息进行决策,从而使路由选择结果在一定程度上适应网络拓扑结构和通信量的变化,需要依据网络信息经常更新路由。随机路由使用前向代理来收集网络中的有限全局信息即当前结点到其源结点的旅行时间,并以此来更新结点的旅行时间表;算法根据结点旅行时间表所记录的历史信息和当前的链路状态来共同确定一个邻结点的路由质量,并以此为参考随机路由分组来均衡网络负载。洪泛(mflood)路由算法是一个简单有效的路由算法,其基本思想是每个节点都是用广播转发收到的数据分组,若收到重复分组则进行丢弃处理。


(十二)、使用ping命令进行网络检测

按照由近及远原则,首先执行的是ping127.0.0.1,其次是ping本地IP,再次是ping默认网关,最后是ping远程主机。


(十三)、地址名称和DNS

计算机考研(知识点碎片)

判断两台主机是否在同一个子网中,要用子网掩码(默认255.255.255.244)和IP地址进行与运算

127.0.0.1是本地回送地址, 当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为127.0.0.1。
 

报文经代理服务器转换后,源IP地址变成代理服务器的出口IP地址

如果本地的DNS服务器工作不正常或者本地 DNS服务器网络连接中断都有可能导致该计算机的DNS无法解析域名,而如果直接将该计算机的DNS服务器设置错误也会导致DNS无法解析域名,从而出现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站。但是该计算机与DNS服务器不在同一子网不会导致 DNS无法解析域名的现象发生,通常情况下大型网络里面的上网计算机与DNS服务器本身就不在一个子网,只要路由可达DNS都可以正常工作。

netstat是控制台命令,是一-个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际
的网络连接以及每一个网络接口设备的状态信息。netstat用于显示与IP、TCP、UDP和ICMP
协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
nslookup是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具。
PING命令常用于测试连通性,在此过程中可看出是直接ping的目标地址。
nslookup、ping 、tracert都可以加上一个主机域名作为其命令参数来诊断DNS故障,nslookup还可以看到本地DNS服务器地址。Arp命令是与arp记录有关,与DNS无关联。
备选项命令的作用分别是:Netstat用于显示网络相关信息; Ping用于检查网络是否连通;Msconfig用于Windows配置的应用程序;Cmd称为命令提示符,在操作系统中进行命令输入的工作提示符。
 

随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如 DNS负载均衡技术来解决。DNS实现负载均衡是通过循环复用来实现的,如果发现主机名的多个地址资源记录,则可用它循环使用包含在查询应答中的主机资源记录。默认情况下,DNS服务器的服务使用循环复用对资源记录进行排序,这些资源记录是在解析为多个映射的主机名应答中返回的。该功能用于对客户机使用Web 服务器和其他频繁查询的多宿主计算机的负载平衡。要使循环复用正常工作,必须首先在该区域中注册所查询名称的多个主机资源纪录,并启用DNS服务器循环复用。如果DNS服务器禁止循环复用,那么这些查询的响应顺序以应答列表中资源记录在区域中存储时的静态排序为基础。

在Windows的DNS服务器中基于DNS的循环(round robin),只需要为同一个域名设置多个ip主机记录就可以了,DNS中没有转发器的概念,因此需要启用循环,添加每个Web服务器的主机记录就可以确保域名解析并实现负载均衡。
 


(十四)、URL

URL由三部分组成:资源类型、存放资源的主机域名、资源文件名。
URL的一般语法格式为(带方括号[]的为可选项):
protocol: //hostname[:port]/path/ filename
其中,protocol指定使用的传输协议,最常见的是HTTP或者HTTPS协议,也可以有其他协议,如file、ftp、gopher、mms、ed2k等; hostname是指主机名,即存放资源的服务域名或者IP地址;port是指各种传输协议所使用的默认端口号,该选项是可选选项,例如http的默认端口号为80,一般可以省略,如果为了安全考虑,可以更改默认的端口号,这时,该选项是必选的;path是指路径,有一个或者多个“/”分隔,一般用来表示主机上的一个目录或者文件地址;filename是指文件名,该选项用于指定需要打开的文件名称。
一般情况下,一个URL可以采用“主机名.域名”的形式打开指定页面,也可以单独使用“域名”来打开指定页面,但是这样实现的前提是需进行相应的设置和对应。

URL ( Uniform Resource Locator,统一资源定位符)是对互联网的资源位置和访问方法的一种简洁的表示,是互联网上资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。
一个标准URL的格式如下:
协议://主机名.域名.域名后缀或IP地址(:端口号)/目录/文件名
其中,目录可能是多级的。
 


(十五)、协议

DHCP协议的功能是自动分配IP地址。
FTP协议的作用是文件传输,使用的传输层协议为TCP
IP电话(VoIP)是一种基于传输层中用户数据报协议(UDP)所提供服务的应用层协议。
MIME它是一个互联网标准,扩展了电子邮件标准,使其能够支持多媒体数据。

TCP和UDP均提供了端口寻址功能。

基于TCP的协议有HTTP、SMTP、FTP、Telnet。基于UDP的协议有SNMP。

计算机考研(知识点碎片)

浏览网页所使用到的超文本传输协议(HTTP)、远程登录的Telnet协议、发送邮件的简单邮件传输协议(SMTP)等是基于传输控制协议(TCP)所提供服务的应用层协议。

主要的传输层协议为TCP和UDP。TCP协议的是现较为复杂,采用3次握手建立连接,传输过程中能实现可靠传输、流量控制以及拥塞控制,因而也带来了较大开销。UDP协议主要通过端口号实现传输层级的寻址,开销也小。TCP的流量控制采用了可变大小的滑动窗口协议,由接收方指明接收缓冲区的大小(字节数),发送方发送了规定的字节数后等待接收方的下一次请求。固定大小的滑动窗口协议用在数据链路层的HDLC中。可变大小的滑动窗口协议可以应付长距离通信过程中线路延迟不确定的情况,而固定大小的滑动窗口协议则适合链路两端点之间通信延迟固定的情况。TCP是互联网中的传输层协议,使用3次握手协议建立连接。这种建立连接的方法可以防止产生错误的连接,这种错误往往是由网络中存储的过期的分组引起的。TCP使用的流量控制协议是可变大小的滑动窗口协议。
 

属于应用层协议的是简单网络管理协议SNMP,它的传输层协议是UDP。ARP和ICMF都属于网络层协议。X.25是分组交换网上的协议,也归于网络层。
互联网协议:lPv4用32位二进制表示,能够表示的地址空间是2的32次方,IPv6用128位二进制表示,能够表示的地址空间是2的128次方,

简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议( application layer protocol )、数据库模型( database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。SNMP使用UDP(用户数据报协议)作为第四层协议(传输协议),进行无连接操作。在SNMP管理中,管理站和代理之间进行信息交换时要通过团体名认证,这是一种简单的安全机制,管理站与代理必须具有相同的团体名才能互相通信。但是由于包含团体名的SNMP报文是明文传送,所以这样的认证机制是不够安全的。

FTP(File Transfer Protocol,FTP)文件传输协议用于在网络上进行文件传输的一套标准协议,工作在应用层。
POP3协议是TCP/IP协议簇中用于邮件接收的协议。邮件客户端通过与服务器之间建立TCP连接,采用Client/Server计算模式来传送邮件。POP3协议采用C/S模式进行通信,POP3需要TCP连接的支持,当客户机需要服务时,客户端软件与POP3服务器建立TCP连接。

SFTP(SSH File Transfer Protocol)安全文件传送协议。可以为传输文件提供一种安全的网络的加密方法。
TFTP(Trivial File Transfer Protocol)简单文件传输协议,基于UDP协议实现,进行小文件传输,不具备通常的FTP的许多功能,例如它只能从文件服务器上获得或写入文件,但不能列出目录,也不对用户的身份进行认证。
ICMP (Internet Control Message Protocol )Internet控制报文协议,是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。ICMP ( lnternet control Message Protocol )与IP协议同属于网络层,用于传送有关通信问题的消息,例如数据报不能到达目标站,路由器没有足够的缓存空间,或者路由器向发送主机提供最短通路信息等。ICMP报文封装在IP数据报中传送.因而不保证可靠的提交。
HTTP(Hyper Text Transfer Protocol,HTTP)超文本传输协议被用于在Web浏览器和网站服务器之间
传递信息(即万维网WWW(World Wide Web)服务)。在HTTP协议中,GET可以用于获取一一个指定页面内容;而HEAD用户获取头部信息; POST可以请求服务器接收包含在请求中的实体信息,
可以用于提交表单,向新闻组、BBS、邮件群组和数据库发送消息。
SSL(Secure Socket Layer)安全套接网络安全协议,在TCP/IP上实现的安全传输,采用公开密钥技
术。
SSH为Secure Shell的缩写,由IETF的网络小组( Network Working Group)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
DNS(Domain Name System)域名服务是一个分布式的数据库,包含DNS域名到数据的映射。DNS作用是将域名转换为P地址(ARP协议),或者反之(RARP协议)。
DHCP客户端可从DHCP服务器获得本机IP地址、DNS服务器的地址、DHCP服务器的地址、默认网关的地址等,但没有Web服务器、邮件服务器地址。
ADSL Modem上网拨号方式有3种,即专线方式(静态IP)、PPPoA和PPPoE。
PPPoE(英语:Point-to-Point Protocol Over Ethernet),以太网上的点对点协议,是将点对点协议(PPP)封装在以太网(Ethernet)框架中的一种网络隧道协议。
PPTP(Point to Point Tunneling Protocol),即点对点隧道协议。该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。可以使远程用户通过拨入ISP、通过直接连接Internet或其他网络安全地访问企业网。
SLIP (Serial Line Internet Protocol,串行线路网际协议),该协议是Windows远程访问的一种旧工业标准,主要在Unix远程访问服务器中使用,现今仍然用于连接某些ISP。
PPP(点到点协议)是为在同等单元之间传输数据包这样的简单链路设计的链路层协议。这种链路提供全双工操作,并按照顺序传递数据包。设计目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共通的解决方案。PPP认证是可选的。PPP扩展认证协议(Extensible Authentication Protocol,EAP)可支持多种认证机制,并且允许使用后端服务器来实现复杂的认证过程。例如通过Radius服务器进行Web认证时,远程访问服务器(RAS)只是作为认证服务器的代理传递请求和应答报文,并且当识别出认证成功/失败标志后结束认证过程。通常PPP支持的两个认证协议是:
①口令验证协议( Password AuthenticationProtocol,PAP):提供了一种简单的两次握手认证方法,由终端发送用户标识和口令字,等待服务器的应答,如果认证不成功,则终止连接。这种方法不安全,因为采用文本方式发送密码,可能会被第三方窃取。
②质询握手认证协议( Challenge HandshakeAuthentication Protocol,CHAP);采用三次握手方式周期地验证对方的身份。首先是逻辑链路建立后认证服务器就要发送一个挑战报文(随机数),终端计算该报文的Hash值并把结果返回服务器,然后认证服务器把收到的Hash值与自己计算的Hash值进行比较,如果匹配,则认证通过,连接得以建立,否则连接被终止。计算Hash值的过程有一个双方共享的密钥参与,而密钥是不通过网络传送的,所以CHAP是更安全的认证机制。在后续的通信过程中,每经过一个随机的间隔,这个认证过程都可能被重复,以缩短入侵者进行持续攻击的时间。值得注意的是,这种方法可以进行双向身份认证,终端也可以向服务器进行挑战,使得双方都能确认对方身份的合法性。

Telneti远程登录服务是TCP/IP协议族中的一员,将用户计算机与远程主机连接起来。Telnet是基于客户端/服务器模式的服务系统,它由客户端软件、服务器软件以及telneti通信协议三部分组成。
telnet支持命令模式和会话模式、采用明文传输、默认端口是23,但telnet采用的是面向连接的TCP协议。(TCP提供P环境下的数据可靠传输,它提供的服务包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。)
 

终端设备与远程站点之间建立安全连接的协议是SSH。SSH为Secure Shell的缩写,是由 IETF制定的建立在应用层和传输层基础上的安全协议。SSH是专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX上的程序,后来又迅速扩展到其他操作平台。

ARP是网络层协议,它的作用是实现IP地址与 MAC地址之间的变换。IP地址是分配给主机的逻辑地址,在互联网中表示唯一的主机。另外,每个主机还有一个物理地址,通常用网卡地址(MAC地址)来表示主机的物理地址。物理地址和逻辑地址的区别可以从两个角度看:从网络互连的角度看,逻辑地址在整个互连网络中有效,而物理地址只是在子网内部有效;从网络协议分层的角度看,逻辑地址由 Internet层使用,而物理地址由子网访问子层(具体地说就是数据链路层)使用。
由于有两种主机地址,因而需要一种映像关系把这两种地址对应起来。在Internet中用地址分解协议(Address Resolution Protocol, ARP)来实现逻辑地址到物理地址的映像。 ARP分组的格式如下图所示。
计算机考研(知识点碎片)
各字段的含义解释如下:
·硬件类型:网络接口硬件的类型,对以太网此值为1。
·协议类型:发送方使用的协议,0800H表示IP协议。
·硬件地址长度:对以太网,地址长度为6字节。‘
·协议地址长度:对IP协议,地址长度为4字节。
·操作类型:1一ARP请求,2一ARP响应,3一 RARP请求,4一RARP响应。
通常Internet应用程序把要发送的报文交给IP协议,IP当然知道接收方的逻辑地址(否则就不能通信了),但不一定知道接收方的物理地址。在把IP分组向下传送给本地数据链路实体之前可以用两种方法得到目标物理地址:
①查本地内存中的ARP地址映像表,其逻辑结构如下表所示。可以看出这是IP地址和以太网地址的对照表。
②如果在ARP表中査不到,就广播一个ARP请求分组,这种分组经过路由器进一步转发,可以到达所有连网的主机。它的含义是“如果你的 IP地址是这个分组中的目标结点协议地址,请回答你的物理地址是什么”。收到该分组的主机一方面可以用分组中的两个源地址更新自己的ARP地址映像表,一方面用自己的IP地址与目标结点协议地址字段比较,若相符则发回一个ARP响应分组,向发送方报告自己的硬件地址,若不相符则不予回答。

计算机考研(知识点碎片)

ARP攻击((ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。
处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。
 


(十六)、通信研发历程

1985年,ITU提出了对第三代移动通信标准的需求,1996年正式命名为 IMT-2000(International Mobile Telecommunications-2000),其中的2000有3层含义:
使用的频段在2000MHz 附近。
通信速率于约为2000kb/s(即2Mb/s)。
预期在2000年推广商用。
1999年ITU批准了五个IMT-2000的无线电接口,这五个标准是:
IMT-DS (Direct Spread):即W-CDMA,属于频分双工模式,在日本和欧洲制定的UMTS系统中使用
IMT-MC (Multi-Carrier) :即CDMA-2000,属于频分双工模式,是第二代 CDMA系统的继承者。
IMT-TC (Time-Code):这一标准是中国提出的TD-SCDMA,属于时分双工模式。
IMT-SC(Single Carrier):也称为EDGE,是一种2.75G技术。
IMT-FT (FrequencyTime):也称为DECT。2007年10月19日,ITU会议批准移动
WiMAX作为第6个3G标准,称为IMT-2000 OFDMATDDWMAN,即无线城域网技术。第三代数字蜂窝通信系统提供第二代蜂窝通信系统提供的所有业务类型,并支持移动多媒体业务。在高速车辆行驶时支持144kb/s的数据速率,步行和慢速移动环境下支持384kb/s的数据速率,室内静止环境下支持2Mb/s的高速数据传输,并保证可靠的服务质量。

我国自主研发的3G通信标准是TD-SCDMA。国际电信联盟(ITU)在2000年5月确定w-CDMA、CDMA2000和TDS-CDMA三大主流无线接口标准,写入3G技术指导性文件《2000年国际移动通讯计划》(简称IMT-2000) 。
w-CDMA:英文名称是Wideband CodeDivision Multi-ple Access,中文译名为宽带码分多址,它可支持384kbps到2Mbps不等的数据传输速率,支持者主要以GSM系统为主的欧洲厂商。
CDMA2000:亦称CDMA Multi-Carrier,由美国高通北美公司为主导提出,摩托罗拉、Lucent和后来加入的韩国三星都有参与,韩国现在成为该标准的主导者。
TD-SCDMA:该标准是由中国独自制定的3G标准,由于中国的庞大的市场,该标准受到各大主要电信设备厂商的重视,全球一半以上的设备厂商都宣布可以支持TD-SC-DMA标准。


(十七)、报文格式/摘要

报文摘要是指单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出称为报文摘要。报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。

ASCII即美国信息互换标准代码,是一种基于拉丁字母的一套电脑编码系统。SMTP传输的邮件报文采用的就是这种编码。
ZIP是一种计算机文件的压缩算法,能减少文件的大小,有利用数据存储和传输。
HTML即超文本标记语言,是用于描述网页文档的一种标记语言。我们上网浏览的网页很多就是采用这种格式。


(十八)、冲突域

集线器连接的主机构成一个冲突域,交换机的每个端口属于一个冲突域,路由器连接的两部分网络形成两个广播域,所以共有两个广播域和5个冲突域。

集线器是一种物理层设备,它的作用是从一个端口接收信息,并向其他端口广播出去。集线器不解释所传送信息的含义,也不能识别任何协议数据单元。集线器的各个端口构成一个冲突域,即只能有一个端口发送数据,如果有两个以上端口同时发送,就冲突了。网桥是数据链路层设备,能识别数据链路层协议数据单元,并根据数据链路层地址进行数据转发。交换机是一种多端口网桥,任何一对端口之间都能进行数据转发。交换机的各个端口构成一个广播域,但不是冲突域,即可以有多个端口同时发送数据而不会出现冲突。


(十九)、交换设备

以太网交换机根据数据链路层MAC地址进行帧交换;
帧中继网和ATM网都是面向连接的通信网,交换机根据预先建立的虚电路标识进行交换。
桢中继的虚电路号是DLCI,进行交换的协议数据单元为“帧”;而ATM网的虚电路号为VPI和VCI,进行交换的协议数据单元为“信元”。
三层交换机是指因特网中使用的高档交换机,这种设备把MAC交换的高带宽和低延迟优势与网络层分组路由技术结合起来,其工作原理可以概括为:一次路由,多次交换。就是说,当三层交换机第一次收到一个数据包时必须通过路由功能寻找转发端口,同时记住目标MAC地址和源MAC地址,以及其他相关信息,当再次收到目标地址和源地址相同的帧时就直接进行交换了,不再调用路由功能。所以三层交换机不但具有路由功能,而且比通常的路由器转发得更快。

帧中继(Frame Relay,FR)是为克服X.25交换网的缺陷、提高传输性能而发展起来的高速分组交换技术。帧中继网络不进行差错和流量控制,并且通过流水方式进行交换,所以比 X.25网络的通信开销更少,传输速度更快。帧中继提供面向连接的虚电路服务,因而比DDN专线更能提高通信线路利用率,用户负担的通信费用也更低廉。在帧中继网中,用户的信息速率可以在一定的范围内变化,从而既可以适应流式业务,又可以适应突发式业务,这使得帧中继成为远程传输的理想形式。
 


(二十)、质量属性

可用性:网络系统、网络元素或网络应用对用户可利用的时间的百分比。有些应用对可用性很敏感,例如,飞机订票系统若宕机一小时,就可能减少几十万元的票款;而股票交易系统如果中断运行一分钟,就可能造成几千万元的损失。实际上,可用性是网络元素可靠性的表现,而可靠性是指网络元素在具体条件下完成特定功能的概率。
如果用平均无故障时间(Meari Time Between Failure,MTBF)来度量网络元素的故障率,则可用性A可表示为MTBF的函数:
A=MTBF/MTBF+MTTR ,其中,MTTR(Mean Time To Repair)为发生失效后的平均维修时间。由于网络系统由许多网络元素组成,因此系统的可靠性不但与各个元素的可靠性有关,而且还与网络元素的组织形式有关。


(二十一)、结构化布线系统

结构化综合布线系统(Structure Cabling System)是基于现代计算机技术的通信物理平台,集成了语音、数据、图像和视频的传输功能,消除了原有通信线路在传输介质上的差别。
结构化布线系统分为6个子系统:工作区子系统、水平子系统、干线子系统、设备间子系统、管理子系统和建筑群子系统。
(1)工作区子系统(Work Location)。
工作区子系统是由终端设备到信息插座的整个区域。一个独立的需要安装终端设备的区域划分为一个工作区。工作区应支持电话、数据终端、计算机、电视机、监视器以及传感器等多种终端设备。
(2)水平布线子系统(Horizontal)。
各个楼层接线间的配线架到工作K信息插座之间所安装的线缆属于水平子系统。水平子系统的作用是将干线子系统线路延伸到用户工作区。
(3) 管理子系统(Administration)。
管理子系统设置在楼层的接线间内,由各种交连设备(双绞线跳线架、光纤跳线架)以及集线器和交换机等交换设备组成,交连方式取决于网络拓扑结构和工作区设备的要求。交连设备通过水平布线子系统连接到各个工作区的信息插座,集线器或交换机与交连设备之间通过短线缆互连,这些短线被称为跳线。通过跳线的调整,可以在工作区的信息插座和交换机端口之间进行连接切换。
(4)干线子系统(Backbone)。
干线子系统是建筑物的主干线缆,实现各楼层设备间子系统之间的互连。干线子系统通常由垂直的大对数铜缆或光缆组成,一头端接于设备间的主配线架上,另一头端接在楼层接线间的管理配线架上。
(5)设备间子系统(Equipment)。
建筑物的设备间是网络管理人员值班的场所,设备间子系统由建筑物的进户线、交换设备、电话、计算机、适配器以及保安设施组成,实现中央主配线架与各种不同设备(如PBX、网络设备和监控设备等)之间的连接。
(6) 建筑群子系统(Campus)。
建筑群子系统也叫园区子系统.它是连接各个建筑物的通信系统。大楼之间的布线方法有三种:一种是地下管道敷设方式,管道内敷设的铜缆或光缆应遵循电话管道和入孔的各种规定,安装时至少应预留1~2个备用管孔,以备扩充之用。第二种是直埋法,要在同一个沟内埋入通信和监控电缆,并应设立明显的地面标志。最后一种是架空明线,这种方法需要经常维护。


(二十二)、安全级别及需求

在IE浏览器中,安全等级从可信站点、本地 Intranet、Internet到受限站点默认情况下依次为低、中低、中、高,逐步提升。在IE浏览器中,安全级别最高的区域设置是受限站点。
其中lnternet区域设置适用于Internet网站,但不适用于列在受信任和受限制区域的网站;本地Intranet区域设置适用于在lntranet中找到的所有网站;可信任站点区域设置适用于你信任的网站;而受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。

安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。 
机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。


(二十三)、三网合一

“三网合一”是将电信网、广播电视网以及互联网进行整合,实现业务互联互通的一种网络解决方案。


(二十四)、网络地址类型

计算机考研(知识点碎片)

由于一个C类网络可以提供254个主机地址,所以1000个地址需要4个C类网络。把4个C类网络汇聚成一个超网地址,使用的网络掩码为255.255.252.0。

默认网关和本地IP地址应属于同一网段。


(二十五)、邮件代理软件

Outlook Express有以下一些优点:

可以脱机处理邮件,有效利用联机时间,降低了上网费用。可以管理多个邮件账号,在同一个窗口中使用多个邮件账号。可以使用通讯簿存储和检索电子邮件地址。在邮件中添加个人签名或信纸。发送和接收安全邮件。


(二十六)、路由类型

Windows Server2003的路由类型有5种,见下表。当Windows服务器收到一个IP数据包时,先查找主机路由,再查找网络路由(直连网络和远程网络),这些路由查找失败时,最后才查找默认路由。

计算机考研(知识点碎片)


(二十七)、XML

XML文件的第一行必须是声明该文件是XML文件以及它所使用的XML规范版本。在文件的前面不能够有其他元素或者注释。所有的XML文档必须有一个根元素。XML文档中的第一个元素就是根元素。所有XML文档都必须包含一个单独的标记来定义,所有其他元素都必须成对地在根元素中嵌套。XML文档有且只能有一个根元素。所有的元素都可以有子元素,子元素必须正确地嵌套在父元素中。在XML中规定,所有标识必须成对出现,有一个开始标识,就必须有一个结束标识,否则将被视为错误。


(二十八)、VLAN

把局域网划分成多个不同的VLAN,使得网络接入不再局限二物理位置的约束,这样就简化了在网络中增加、移除和移动主机的操作,特别是动态配置的VLAN,无论主机在哪里,它都处于自己的VLAN中。VLAN内部可以相互通信, VLAN之间不能直接通信,必须经过特殊设置的路由器才可以连通。这样做的结果是,通过在较大的局域网中创建不同的VLAN,可以抵御广播风暴的影响,也可以通过设置防火墙来提高网络的安全性。VLAN并不能直接增强网络的安全性。


(二十九)、VLIM

VLIM是超长指令字的简称。


(三十)、媒体

国际电话电报咨询委员会(CCITT) 将媒体分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体5类。

表示媒体:表示媒体指的是为了传输感觉媒体而人为研究出来的媒体,借助于此种媒体,能有效地存储感觉媒体或将感觉媒体从一个地方传送到另一个地方。即传输感觉媒体的中介媒体,即用于数据交换的编码,如语言编码、电报码、条形码、图像编码等。
表现媒体:表现媒体指的是用于通信中使电信号和感觉媒体之间产生转换用的媒体。即进行信息输入和输出的媒体,如输入、输出设备,包括键盘、鼠标器、显示器、打印机等。

感觉媒体指直接作用于人的感觉器官,使人产生直接感觉的媒体,如引起听觉反应的声音,引起视觉反应的图像等。

传输媒体指传输表示媒体的物理介质,如电缆、光缆、电磁波等;
存储媒体指用于存储表示媒体的物理介质,如硬盘、光盘等。

通常所说的“媒体(Media )”包括两重含义:—是指信息的物理载体,即存储和传递信息的实体,如手册、磁盘、光盘、磁带以及相关的播放设备等(本题只涉及存储信息);二是指承载信息的载体,即信息的表现形式(或者说传播形式),如文字、声音、图像、动画和视频等,即CCITT定义的存储媒体和表示媒体。表示媒体又可以分为三种类型:视觉类媒体(如位图图像、矢量图形、图表、符号、视频和动画等)、听觉类媒体(如音响、语音和音乐等)和触觉类媒体(如点、位置跟踪,力反馈与运动反馈等)。视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。


(三十一)、局域网

在层次化局域网模型中,核心层的主要功能是将分组从一个区域高速地转发到另一个区域。核心层是因特网络的高速骨干,由于其重要性,因此在设计中应该采用冗余组件设计,使其具备高可靠性,能快速适应变化。在设计核心层设备的功能时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理的特性,以优化核心层获得低延迟和良好的可管理性。汇聚层是核心层和接入层的分界点,应尽量将资源访问控制、核心层流量的控制等都在汇聚层实施。汇聚层应向核心层隐藏接入层的详细信息,汇聚层向核心层路由器进行路由宣告时,仅宣告多个子网地址汇聚而形成的一个网络。另外,汇聚层也会对接入层屏蔽网络其他部分的信息,汇聚层路由器可以不向接入路由器宣告其他网络部分的路由,而仅仅向接入设备宣告自己为默认路由。
接入层为用户提供了在本地网段访问应用系统的能力,接入层要解决相邻用户之间的互访需要,并且为这些访问提供足够的带宽。接入层还应该适当负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容。接入层还负责一些用户信息收集工作,例如用户的IP地址、MAC地址和访问日志等信息。

计算机考研(知识点碎片)


(三十二)、无线网络技术

1.无线局域网WIFI是目前应用最广泛的无线通信技术,传输距离在100-300M,速率可达300Mbps,功耗10-50mA。
2.Zigbee,传输距离50-300M,速率250kbps,功耗5mA,最大特点是可自组网,网络节点数最大可达65000个。
3.蓝牙,传输距离2-30M,速率1Mbps,功耗介于zigbee和WIFI之间。
ZigBee应用于智能家居的比较多,而蓝牙应用于特别短距离的文件传输。


(三十三)、网络安全

加强完善内部网络的安全要通过访问授权、安全策略、安全检查与行为审计等多种安全手段的综合应用实现。终端接入数量跟网络的规模、数据交换性能,出口带宽的相关性较大,不是内防内控关注的重点。

通常利用通过端口漏洞扫描来检测远程主机状态,获取权限从而攻击远程主机。

Windows Server 2003中配置SNMP服务时,必须以管理员身份或者Administrators组成员身份登录才能完成SNMP服务的配置功能。一般用户或者普通用户不能完成SNMP配置服务。

网络安全体系设计是逻辑设计工作的重要内容之一,数据库容灾属于系统安全和应用安全考虑范畴。

数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证,可见数字签名是对签名真实性的保护。

使用WEB方式收发电子邮件是必须设置账号密码登录。

 


(三十四)、ipconfig命令

ipconfig命令详解如下:1具体功能
该命令用于显示所有当前的TCP/IP网络配置值、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的IPCONFIG可以显示所有适配器的IP地址、子网掩码、默认网关。
②语法详解
ipconfig [/all] [/renew [adapter][/release[adapter] [/flushdns] [/displaydns] [/registerdns] [/showclassidpadapter] [/setclassidpadapter] [classlD]
③参数说明
ipconfig 显示信息
/all显示所有适配器的完整TCP/IP配置信息。在没有该参数的情况下IPCONFIG只显示IP地址、子网掩码和各个适配器的默认网关值。适配器可以代表物理接口(例如安装的网络适配器)或逻辑接口(例如拨号连接)。显示详细信息,可查看DHCP服务是否已启用。
/renew更新所有适配器(如果未指定适配器),或特定适配器(如果包含了adapter参数)的DHCP配置。该参数仅在具有配置为自动获取IP地址的网卡的计算机上可用。要指定适配器名称,请输入使用不带参数的IPCONFIG命令显示的适配器名称。
/release[adapter]发送DHCPRELEASE消息到DHCP服务器,以释放所有适配器(如果未指定适配器)或特定适配器(如果包含了adapter参数)的当前DHCP配置并丢弃IP地址配置。该参数可以禁用配置为自动获取IP地址的适配器的TCP/IP。要指定适配器名称,请键入使用不带参数的IPCONFIG命令显示的适配器名称。/flushdns清理并重设DNS客户解析器缓存的内容。如有必要,在DNS疑难解答期间,可以使用本过程从缓存中丢弃否定性缓存记录和任何其他动态添加的记录。
DNS Client服务为计算机解析和缓存DNS名称。为了要达到用最快速、最有效率的方式,让客户端能够迅速找到网域的验证服务,在Win2000/XP系统中,加入了DNS快取( Cache)的功能。当第一次在找到了目的主机的IP地址后,操作系统就会将所查询到的名称及IP地址记录在本机的DNS快取缓冲区中,下次客户端还需要再查询时,就不需要到DNS服务器上查询,而直接使用本机DNS Cache中的数据即可,所以你查询的结果始终是同一IP地址。这个服务关闭后,dns还可以解析,但是本地无法储存dns 缓存。

计算机考研(知识点碎片)


(三十五)、IPv4/IPv6

如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应该使用隧道技术,如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用翻译技术。


(三十六)、Internet应用

在ASP的内置对象中。能修改cookie中的值的是response,它还可以创建cookie,而request可以访问cookie中的参数。


二、操作系统      

(一)、I/O设备管理软件层次

具体层次从上往下分别为用户级I/O层、设备无关I/O层、设备驱动程序、中断处理程序、硬件。
硬件:完成具体的I/O操作。
中断处理程序:I/O完成后唤醒设备驱动程序。
设备驱动程序:设置寄存器,检查设备状态。
设备无关I/O层:设备名解析、阻塞进程、分配缓冲区。
用户级I/O层:发出I/O调用。

I/O设备管理软件一般分为4层:中断处理程序、设备驱动程序、与设备无关的系统软件和用户级软件。至于一些具体分层时细节上的处理,是依赖于系统的,没有严格的划分,只要有利于设备独立这一目标,可以为了提高效率而设计不同的层次结构。I/O软件的所有层次及每一层的主要功能如下图所示。

计算机考研(知识点碎片)

图中的箭头给出了I/O部分的控制流。当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的程序是中断处理程序。

设备驱动程序(Device Driver),是一种可以使计算机和设备通信的特殊程序。相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作,假如某设备的驱动程序未能正确安装,便不能正常工作。因此,驱动程序被比作“硬件的灵魂”“硬件的主字”和“硬件和系统之间的桥梁”等。

计算机系统由硬件和软件两部分组成。通常把未配置软件的计算机称为裸机。直接使用裸机不仅不方便,而且将严重降低工作效率和机器的利用率。操作系统(Operating System)目的是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一种系统软件。
操作系统在计算机系统中的地位如下图所示。计算机考研(知识点碎片)

从图中可见,操作系统是裸机上的第一层软件,是对硬件系统功能的首次扩充。它在计算机系统中占据重要而特殊的地位,所有其他软件,如编辑程序、汇编程序、编译程序、数据库管理系统等系统软件,以及大量的应用软件都是建立在操作系统基础上的,并得到它的支持和取得它的服务。从用户角度看,当计算机配置了操作系统后,用户不再直接使用计算机系统硬件,而是利用操作系统所提供的命令和服务去操纵计算机,操作系统己成为现代计算机系统中必不可少的最重要的系统软件,因此把操作系统看作是用户与计算机之间的接口。

财务软件、汽车防盗程序、办公管理软件和气象预报软件都属于应用软件,而选项A、C和D中含有这些软件。选项B中汇编程序、编译程序和数据库管理系统软件都属于系统软件。
计算机系统由硬件和软件两部分组成。通常把未配置软件的计算机称为裸机,直接使用裸机不仅不方便,而且将严重降低工作效率和机器的利用率。操作系统(Operating System)的目的是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口而为裸机配置的一种系统软件。由图1可以看出,操作系统是裸机上的窠一层软件,是对硬件系统功能的首次扩充。它在计算机系统中占据重要而特殊的地位,所有其他软件,如编辑程序、汇编程序、编译程序和数据库管理系统等系统软件,以及大量的应用软件都是建立在操作系统基础上的,并得到它的支持和取得它的服务。从用户角度看,当计算机配置了操作系统后,用户不再直接使用计算机系统硬件,而是利用操作系统所提供的命令和服务去操纵计算机,操作系统已成为现代计算机系统中必不可少的最重要的系统软件,因此把操作系统看作是用户与计算机之间的接口。因此,操作系统紧贴系统硬件之上,所有其他软件之下(是其他软件的共同环境)。


(二)、文件关联

当用户双击一个文件名时,Windows系统通过建立的文件关联来决定使用什么程序打开该文件。例如,系统建立了“Windows照片查看器”或“11view”程序打开扩展名为“.jpg”类型的文件关联,那么当用户双击“IMG_20160122_103.jpg”文件时,Windows先执行“Windows照片査看器”或”11view”程序,然后打开“IMG_20160122_103.jpg”文件。


(三)、操作系统设计的目的

目的是管理计算机系统中的软硬件资源,为用户与计算机之间提供方便的接口。不需要考虑语言编译器的设计实现。

操作系统有两个重要作用:
①通过资管管理提高计算机系统的效率,操作系统是计算机系统的资源管理者,它含有对系统软/硬件资源实施管理的一组程序。
②改善人机界面,向用户提供友好的工作环境。


(四)、简单时间片轮转法

在分时系统中是将把CPU的时间分成很短的时间片轮流地分配给各个终端用户,当系统中的用户数为n、时间片为q时,那么系统对每个用户的响应时间等于nxq。


(五)、支持多线程的操作系统

在同一进程中的各个线程都可以共享该进程所拥有的资源,如访问进程地址空间中的每一个虚地址;访问进程拥有已打开文件、定时器、信号量机构等,但是不能共享进程中某线程的栈指针。

线程共享的内容包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容易的实现相互之间的通讯)、进程打开的文件描述符、信号的处理器、进程的当前目录、进程用户ID与进程组ID。
线程独有的内容包括:线程ID、寄存器组的值、线程的堆栈、错误返回码、线程的信号屏蔽码。


(六)、请求页式存储管理方案

在请求页式存储管理方案中,当访问的页面不在内存时需要置换页面,置换页面的原则如下表,即最先置换访问位和修改位为00的页,其次是访问位和修改位为01的页,然后是访问位和修改位为10的页,最后才置换访问位和修改位为11的页。因此本题当该进程访问的页面2不在内存时,应该淘汰表中页号为5的页面。


(七)、信箱通信方式

Send原语是发送原语,如果系统采用信箱通信方式,那么当进程调用Send原语被设置成“等信箱”状态时,意味着指定的信箱存满了信件,无可用空间。


(八)、Windows XP操作系统

Windows XP操作系统支持FAT、FAT32或NTFS文件系统,所以利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,并可以选择使用FAT、FAT32或NTFS文件系统格式化卷。


(九)、文件级安全管理

文件级安全管理,是通过系统管理员或文件主对文件属性的设置来控制用户对文件的访问。通常可设置以下几种属性:

只执行:只允许用户执行该文件,主要针对.exe和.com文件。隐含:指示该文件为隐含属性文件。索引:指示该文件是索引文件。修改:指示该文件自上次备份后是否还被修改。只读:只允许用户对读该文件。读/写:允许用户对文件进行读和写。共享:指示该文件是可读共享的文件。系统:指示该文件是系统文件。

用户对文件的访问,将由用户访问权、目录访问权限及文件属性三者的权限所确定。或者说是有效权限和文件属性的交集。例如对于只读文件,尽管用户的有效权限是读/写,但都不能对只读文件进行修改、更名和删除。对于一个非共享文件,将禁止在同一时间内由多个用户对它们进行访问。通过上述四级文件保护措施,可有效地保护文件。因此将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为文件级安全管理。


(十)、Linux操作系统

在Linux操作系统中,只有一个根目录,根目录使用“/”来表示。根目录是一个非常重要的目录,其他的文件目录均有根目录衍生而来。

在 Linux 中,要更改一个文件的权限设置可使用 chmod命令


(十一)、模块类型

通常,可以按照在软件系统中的功能将模块分为四种类型。
传入模块:取得数据或输入数据,经过某些处理,再将其传送给其他模块。
传出模块:输出数据,在输出之前可能进行某些处理,数据可能被输出到系统的外部,或者会输出到其他模块进行进一步处理。
变换模块:从上级调用模块得到数据,进行特定的处理,转换成其他形式,在将加工结果返回给调用模块。
协调模块一般不对数据进行加工,主要是通过调用、协调和管理其他模块来完成特定的功能


(十二)、软件成本估算模型

Putnam和COCOMO都是软件成本估算模型。 Putnam模型是一种动态多变量模型,假设在软件开发的整个生存期中工作量有特定的分布。结构性成本模型COCOMO模型分为基本 COCOMO模型、中级COCOMO模型和详细 COCOMO。基本COCOMO模型是一个静态单变量模型,对整个软件系统进行估算:中级 COCOMO模型是一个静态多变模型,将软件系统模型分为系统和部件两个层次,系统由部件构成;详细COCOMO模型将软件系统模型分为系统、子系统和模块三个层次,除了包括中级模型所考虑的因素外,还考虑了在需求分析、软件设计等每一步的成本驱动属性的影响。


(十三)、进度管理工具图

Gantt图是一种简单的水平条形图,以日历为基准描述项目任务。水平轴表示日历时间线,如天、周和月等,每个条形表示一个任务,任务名称垂直的列在左边的列中,图中水平条的起点和终点对应水平轴上的时间,分别表示该任务的开始时间和结束时间,水平条的长度表示完成该任务所持续的时间。当日历中同一时段存在多个水平条时,表示任务之间的并发。
Gantt图能清晰地描述每个任务从何时开始,到何时结束,任务的进展情况以及各个任务之间的并行性。但它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。


(十四)、指令流水线性能度量

对指令流水线性能的度量主要有吞吐率、加速比和效率等指标。吞吐率是指单位时间内流水线所完成的任务数或输出结果的数量,最大吞吐率则是流水线在达到稳定状态后所得到的吞吐率,它取决于流水线中最慢一段所需的时间,所以该段成为流水线的瓶颈。流水线的加速比定义为等功能的非流水线执行时间与流水线执行时间之比,加速比与吞吐率成正比,如果流水线断流,实际吞吐率将会明显下降,则加速比也会明显下降。流水线的效率是指流水线的设备利用率,从时空图上看效率就是n个任务所占的时空区与m个段总的时空区之比。因此要使加速比和效率最大化应该对流水线各级采用相同的运行时间。另外,流水线采用异步控制并不会给流水线性能带来改善,反而会增加控制电路的复杂性。


(十五)、调度算法

单位时间内,处理的作业个数越多,平均周转时间越短。即,若所有作业同时到达,平均周转时间最短的调度算法是短作业优先。


(十六)、线程

线程引入的原因:减少并发执行时的时空开销。
线程的属性:轻型实体、独立调度和分派的基本单位、可并发执行(同一进程的多个线程可并发)、共享同一进程资源(PC程序计数器寄存器,栈)。
两种线程实现方式
用户级线程(User-Level Threads):不依赖于内核,TCB存在于用户空间,内核不知道其存在。
内核支持级线程(Kernel-SupportedThreads):依赖内核,其创建、撤消和切换都由内核实现,存在于内核空间,通过线程控制块TCB控制。

计算机考研(知识点碎片)


(十七)、磁盘读数

磁盘上数据读取和写入所花费的时间分为:寻道时间、旋转延迟、传输时间三个部分,寻道时间(查找时间)占主导地位。
①寻道时间(查找时间):磁臂移动到指定磁道所需要的时间。
②旋转延迟:扇区移动到磁头下面的时间,只和磁盘驱动器的转数有关,如7200转/秒,平均旋转延迟=1/(2*转数每秒)。
③传输时间:从磁盘读出或将数据写入磁盘的时间。传输时间=读写的字节数/每秒转速*每扇区的字节数。

磁盘格式化是指把一张空白的盘划分成一个个小区域并编号,以供计算机储存和读取数据。格式化是一种纯物理操作,是在磁盘的所有数据区上写零的操作过程,同时对硬盘介质做一致性检测,并且标记出不可读和坏的扇区。由于大部分硬盘在出厂时已经格式化过,所以只有在硬盘介质产生错误时才需要进行格式化。磁盘分区就是将磁盘划分成一块块的存储区域。在传统的磁盘管理中,将一个硬盘分为两大类分区:主分区和扩展分区。主分区是能够安装操作系统、能够进行计算机启动的分区,这样的分区可以直接格式化,然后安装系统,直接存放文件。
磁盘里的文件都是按存储时间先后来排列的,理论上文件之间都是紧凑排列而没有空隙的。但是,用户常常会对文件进行修改,而且新增加的内容并不是直接加到原文件的位置的,而是放在磁盘存储空间的最末尾,系统会在这两段之间加上联系标识。当有多个文件被修改后,磁盘里就会有很多不连续的文件。一旦文件被删除,所占用的不连续空间就会空着,并不会被自动填满,而且,新保存的文件也不会放在这些地方,这些空着的磁盘空间,就被称作“磁盘碎片”。因此,硬盘的每个分区里都会有碎片。碎片太多,其他的不连续文件相应也多,系统在执行文件操作时就会因反复寻找联系标识,工作效率大大降低,直接的反映就是感觉慢。
磁盘清理将删除计算机上所有不需要的文件(这些文件由用户或系统进行确认)。
磁盘碎片整理,就是通过系统软件或者专业的磁盘碎片整理软件对电脑磁盘在长期使用过程中产生的碎片和凌乱文件重新整理,释放出更多的磁盘空间,可提高电脑的整体性能和运行速度。

因为先来先服务是谁先请求先满足谁的请求,而最短寻找时间优先是根据当前磁臂到要请求访问磁道的距离,谁短满足谁的请求,故先来先服务和最短寻找时间优先算法可能会随时改变移动臂的运动方向。


(十八)、进程

IPC(Inter-Process Communication,进程间通信),即进程间传输数据(交换信息),实现方法有:管道、消息队列、共享内存、信号量、信号、Socket。
锁变量:为避免两个进程间同时要求访问同一共享资源而引起访问和操作的混乱,在进程对共享资源进行访问前必须对其进行锁定,该进程访问完后再释放。这是UNX为共享资源提供的互斥性保障,会出现等待。
Peterson.算法是实现互斥锁的并发程序设计算法,可以控制两个线程访问一个共享的单用户资源而不发生访问冲突。
TSL指令:是用硬件实现的,执行的过程不允许被中断,把“上锁”和“检查”操作用硬件的方式变成原子操作。缺是不满足“让权等待”原则,暂时无法进入临界区的进程会占用CPU并循环执行TSL指令,从而导致”忙等”。
信号量:不是用于交换大量数据,而用于多进程之间的同步(协调对共享存储段的存取),不需要忙等。


(十九)、嵌入式操作系统

嵌入式操作系统的特点:
1.微型化,从性能和成本角度考虑,希望占用的资源和系统代码量少;
2.可定制,从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求;
3.实时性,嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求较高;
4.可靠性,系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施;
5.易移植性,为了提高系统的易移植性,通常采用硬件抽象层和板级支撑包的底层设计技术。

嵌入式系统初始化过程可以分为3个主要环节,按照自底向上、从硬件到软件的次序依次为:片级初始化、板级初始化和系统级初始化。片级初始化完成嵌入式微处理器的初始化,包括设置嵌入式微处理器的核心寄存器和控制寄存器、嵌入式微处理器核心工作模式和嵌入式微处理器的局部总线模式等。片级初始化把嵌入式微处理器从上电时的默认状态逐步设置成系统所要求的工作状态。这是一个纯硬件的初始化过程。
板级初始化完成嵌入式微处理器以外的其他硬件设备的初始化。另外,还需设置某些软件的数据结构和参数,为随后的系统级初始化和应用程序的运行建立硬件和软件环境。这是一个同时包含软硬件两部分在内的初始化过程。系统初始化过程以软件初始化为主,主要进行操作系统的初始化。BSP将对嵌入式微处理器的控制权转交给嵌入式操作系统,由操作系统完成余下的初始化操作,包含加载和初始化与硬件无关的设备驱动程序,建立系统内存区,加载并初始化其他系统软件模块,如网络系统、文件系统等。最后,操作系统创建应用程序环境,并将控制权交给应用程序的入口。


(二十)、实时操作系统

实时是指计算机对于外来信息能够以足够快的速度进行处理,并在被控对象允许的时间范围内做出快速响应。因此,实时操作系统与分时操作系统的第一点区别是交互性强弱不同,分时系统交互型强,实时系统交互性弱但可靠性要求高;第二点区别是对响应时间的敏感牲强,对随机发生的外部事件必须在被控制对象规定的时间做出及时响应并对其进行处理;第三点区别是系统的设计目标不同,分时系统是设计成一个多用方的通用系统,交互能力强;而实时系统大都是专用系统。


(二十一)、CPU与外设

程序查询和中断方式都需要CPU来执行程序指令进行数据的输入和输出,DMA方式则不同,这是一种不经过CPU而直接从内存存取数据的数据交换模式。
程序查询方式是由CPU主动查询外设的状态,在外设准备好时传输数据。
中断方式是在外设准备好时给CPU发中断信号,之后再进行数据传输。在外设未发中断信号之前,CPU可以执行其他任务。
在DMA模式下,CPU只需向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU即可。


三、数据结构

(一)、无向图遍历

当用二维数组表示邻接矩阵图的存储结构时,查找每个顶点的邻接点所需时间为O(n2),其中n为图中顶点数。而当以邻接表作图的存储结构时,e为无向图中边的数或有向图中弧的数,深度优先搜索遍历图的时间复杂度为O(n+e) 。


(二)、查找

哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。

折半查找(二分法查找)的前提是:必须在顺序存储结构的有序表中进行。

假设查找表存放在数组a的a[1]~a[n]中,且升序,查找关键字值为k。

折半查找的主要步骤如下。

(1)置初始查找范围:low=1,high=n;

(2)求查找范围中间项:mid=[(low+high)/2](即向下取整);

(3)将指定的关键字值k与中间项a[mid].key比较:若相等,查找成功,找到的数据元素为此时mid 指向的位置;若小于,查找范围的指针low不变,高端数据元素指针high更新为mid-1;若大于,查找范围的high不变,低端数据元素指针low更新为mid+1;

(4)重复步骤(2)、(3)直到查找成功或查找范围空(low>high),即查找失败为止。


(三)、排序

希尔排序(缩小增量排序)

希尔排序(缩小增量排序):希尔排序插入排序中的一种,也叫缩小增量排序,是不稳定排序。适用于顺序存储。

二叉排序树

二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:
①若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字;
②若它的右子树非空,则其右子树上所有节点的关键字均大于根节点的关键字;
③左、右子树本身就是两棵二叉排序树。
由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序列。
对于给定的关键字序列,可从空树开始,逐个将关键字插入树中,来构造一棵二叉排序树。其过程为:每读入一个关键字值,就建立一个新节点。若二叉排序树非空,则将新节点的关键字与根节点的键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;若二叉排序树为空树,则新节点作为二叉排序树的根节点。
显然,若关键字初始序列已经有序,则构造出的二叉排序树一定是单枝树(每个节为了使在二叉排序树上进行的查找操作性能最优,构造二叉排序树时需进行平衡化处理,使每个节点左、右子树的高度差的绝对值不超过1。


(四)、调用

值凋用和引用调用是实现函数调用是传递参数的两种基本方式。在值调用方式下,是将实参的值传给形参,在引用调用方式下,实将实参的地址传递给形参。


(五)、编译

符号表:符号表是一种用于语言翻译器(例如编译器和解释器)中的数据结构。在符号表中,程序源代码中的每个标识符都和它的声明或使用信息绑定在一起,比如其数据类型、作用域以及内存地址。
哈希表:也叫散列表,是根据关键码值(Key value)而直接进行访问的数据结构。也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度。
动态查找表:动态查找表的表结构本身是在查找过程中动态生成的,即对于给定值key,若表中存在其关键字等于key的记录,则查找成功返回,否则插入关键字等于key的记录。
栈和队列:基本的数据结构。栈的基本特点是“后进先出”,而队列的基本特点是“先进先出”。


(六)、存储空间

程序运行时的用户内存空间一般划分为代码区、静态数据区、栈区和堆区,其中栈区和堆区也称为动态数据区。全局变量的存储空间在静态数据区。


(七)、算法

基于历史数据预测新数据所属的类型,类型已知(患心脏病/没有患心脏病),这是一个典型的分类问题。在四个选项中,贝叶斯信念网络(C.5)是一个分类算法,Apriori是一个关联规则挖掘算法,K-means和EM都是聚类算法。

K-Means和DBSCAN是两个经典的聚类算法,将相似的数据对象归类一组,不相似的数据对象分开。K-means算法基于对象之间的聚类进行聚类,需要输入聚类的个数。DBSCAN算法基于密度进行聚类,需要确定阈值,两者的聚类结果均与输入参数关系很大。DBSCAN可以处理不同大小和不同形状的簇,而K-means算法则不适合。若数据分布密度变化大,则这两种算法都不适用。

一个取值域是原子的,是指该域的元素是不可分单元。


(八)、哈希函数

Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。哈希表是根据键(Key)而直接访问在内存存储位置的数据结构,在密码学里面,随机预言机(英语:Randomoracle)是一部预言机,对任何输入都回传一个真正均匀随机的输出,不过对相同的输入,该预言机每次都会用同一方法输出。换句话说,随机预言机是一个将所有可能输入与输出作随机映射的函数。


(九)、存储结构

数据的存储结构(物理结构):数据的逻辑结构在存储空间中的存放方式。常用的存储结构:顺序存储结构、链式存储结构、索引映射、散列映射等。

顺序存储将逻辑上相邻的数据元素存储在物理上相邻的存储单元里。具有结构简单(数据连续存放)、可随机存取的特点。

链式存储结构特点逻辑上相邻的节点物理上不必相邻;插入、删除灵活;但查找特定元素时必须从开头元素逐一进行。


(十)、二叉树

根据二叉树的性质:二叉树的结点总数n=n0+n1+n2(其中n0表示度为0即叶子结点的数目,n1表示度为1的结点的数目,n2表示度为2的结点的数目),且n0=n2+1。

二叉树有三种遍历方式:先(根)序遍历(D L R) 、中序遍历(L D R)、后序遍历(L R D)。


(十一)、数据类型

基本类型:整型(int)、实型(float、double)、字符型(char)、布尔型(bool)。
特殊类型:空类型(void)
用户定义类型:枚举类型(enum)
构造类型:数组(Array)、结构体(struct)、联合(Union)
指针类型:type*
抽象类型:类类型(class)
 


四、计算机组成原理

(一)、海明码

设数据位是n位,校验位是k位,则n和k必须满足以下关系: 2的k次-1≥n+k。
海明码的编码规则如下。
设k个校验位为Pk,Pk-1,…,P┐,n个数据位为Dn-1,Dn-2,…,D1,Do,对应的海明码为H n+k,Hn+k-1…,H¡,那么:
①Pi在海明码的第2的i-1次位置,即Hj=Pi,且j=2的i-1次;数据位则依序从低到高占据海明码中剩下的位置。
②海明码中的任一位都是由若干个校验位来校验的。其对应关系如下:被校验的海明位的下标等于所有参与校验该位的校验位的下标之和,而校验位则由自身校验。

海明码是一种多重(复式)奇偶检错编码。它将信息用逻辑形式编码,以便能够检错和纠错。用在海明码中的全部传输码字是由原来的信息和附加的奇偶校验位组成的。每一个这种奇偶位被编在传输码字的特定位置上。推导并使用长度为n位的码字的海明码,所需步骤如下:
(1)确定最小的校验位数k:,将它们记成 D1、D2、…、DK.每个校验位符合不同的奇偶测试规定。
(2)原有信息和k个校验位一起编成长为;n+k位的新码字。选择k校验位(0或1)以满足必要的奇偶条件。
(3)对所接收的信息作所需的k个奇偶检查。
(4)如果所有的奇偶检查结果均正确,则认为信息无错误。如果发现有一个或多个错了,则错误的位由这些检查的结果来唯一地确定。求海明码时的一项基本考虑是确定所需最少的校验位数k。考虑长度为n位的信息,若附加了 k个校验位,则所发送的总长度为n+k。在接收器中要进行k个奇偶检查,每个检查结果或是真或是假。这个奇偶检查的结果可以表示成一个 k位的二进字,它可以确定最多种不同状态。这些状态中必有一个其所有奇偶测试都是真的,它便是判定信息正确的条件。于是剩下的(2的k次-1)种状态,可以用来判定误码的位置。于是导出以下关系:2的k次-1>=n+k。


(二)、存储器分类

计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。
相联存储器是一种按内容访问的存储器。

磁盘是计算机主要的存储介质,可以存储大量的二进制数据,并且断电后也能保持数据不丢失。
根据计算机组成原理中对存储器的分类,易失性存储器的特点是当电源关闭后不能保留数据,而且无法恢复;非易失性存储器是把电流关掉后,所存储的数据不会消失的数据存储器。
虚拟存储器:虚拟内存别称虚拟存储器,即利用一部分硬盘空间来充当内存使用;当内存耗尽时,计算机就会自动调用硬盘来充当内存,以缓解内存的紧张。
 


(三)、总线分类

处理机主要由处理器、存储器和总线组成,总线包括数据总线、地址总线、控制总线。

总线(Bus)是计算机各种功能部件之间传送信息的公共通信干线,它是由导线组成的传输线束。 根据总线连接设备范围的不同,分为:1.片内总线:芯片内部的总线;2.系统总线:计算机各部件之间的总线;3.通信总线:用于计算机系统之间或计算机系统与其他系统之间的通信。

系统总线根据功能可以划分为数据总线、地址总线和控制总线,分别用来传输数据、数据地址和控制信号。

计算机使用总线结构便于增减外设,同时减少信息传输线的条数。

广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类:
①芯片内总线。用于在集成电路芯片内部各部分的连接。
②元件级总线。用于一块电路板内各元器件的连接。
③内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。
④外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。
连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。

串行总线将数据一位一位传输,数据线只需要一根(如果支持双向需要2根),并行总线是将数据的多位同时传输(4位,8位,甚至64位,128位),显然,并行总线的传输速度快,在长距离情况下成本高,串行传输的速度慢,但是远距离传输付串行成本低。
单总线结构在一个总线上适应不同种类的设备,通用性强,但是无法达到高的性能要求,而专用总线则可以与连接设备实现最佳匹配。

计算机考研(知识点碎片)

网络层的联网设备是路由器,数据链路层的联网设备是网桥和交换机,传瑜层和会话层主要是软件功能,都不需要专用的联网设备。


(四)、原码、反码、补码、移码

机器字长为n,最高位为符号位,则剩余的n-1位用来表示数值,其最大值是这n-1位都为1,也就是2的n-1次-1。

二进制数据在计算机系统中的表示方法是最基本的专业知识。补码本身是带符号位的,补码表示的数字中0是唯一的,不像原码有+0和-0之分,也就意味着位n二进制编码可以表示2个不同的数。

设机器字长为n(采用n个二进制位表示数据),最高位是符号位,0表示正号,1表示负号。
原码表示方式下,除符号位外,n-1位表示数值的绝对值。因此,n为8时,[+0]原=0000000,[-0]原=1000000。
正数的反码与原码相同,负数的反码则是其绝对值按位求反。n为8时,数值0的反码表示有两种形式:[+0]反=00000000,[-0]反=111111111
正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。在补码表示中,0有唯一的编码:[+0]原=0000000,[-0]原=0000000。
移码表示法是在数X上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长为n时,在偏移量为2的n-1次下,只要将补码的符号位取反便可获得相应的移码表不。

算术移位时,对于负数.其符号位可能需要特殊处理,逻辑移位中没有符号的概念,只是二进制位序列。
算术左移等同于乘以2的操作。


(五)、函数调用

函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变fl(或数组元素),不能是表达式(或常量)。这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。


(六)、反编译

编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。


(七)、程序语言

动态语言是指程序在运行时可以改变其结构,例如,新的函数可以被引进,已有的函数可以被删除等在结构上的变化。动态语言的类型检査是在运行时进行的,其优点是方便阅读,不需要写非常多的类型相关的代码;缺点是不方便调试,命名不规范时会造成读不懂、不利于理解等问题。
脚本语言代表一套与系统程序设计语言不同的协定。它们牺牲执行速度和与系统程序设计语言相关的类型长度而提供更高的编程创作力和软件重用。脚本语言更适合在联系复杂的应用程序中进行胶着。为了简化连接组件的工作,脚本语言被设计为无类型的,脚本语言一般是面向字符的,因为字符为许多不同的事物提供了一致的描述。
事实上,脚本语言都是动态语言,而动态语言都是解释型语言,不管它们是否是面向对象的语言。

解释程序也称为解释器,它或者直接解释执行源程序,或者将源程序翻译戍某种中间代码后洱加以执行;而编译程序(编译器)则是将源程序翻译成H标语言程序,然后在计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。简单来说,在解释方式下,翻译源程序时不生成独立的目标程序,而编译器则将源程序翻译成独立保存的目标程序。


(八)、寄存器类型

寄存器是CPU中的一个重要组成部分,它是 CPU内部的临时存储单元。寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器件中,从而减少访问内存的次数,提高其运行速度。但是寄存器的数目也不能太多,除了增加成本外,由于寄存器地址编码增加也会对增加指令的长度。CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。
程序计数器用于存放指令的地址。令当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序地址。
程序状态寄存器用于记录运算中产生的标志信息,典型的标志为有进位标志位、零标志位、符号标志位、溢出标志位、奇偶标志等。
地址寄存器包括程序计数器、堆栈指示器、变址寄存器、段地址寄存器等,用于记录各种内存地址。
累加寄存器是一个数据寄存器,在CPU中常用来为ALU执行算术逻辑运算提供数据,在运算过程中暂时存放被操作数和中间运算结果,累加器不能用于长时间地保存一个数据。

计算机系统中的CPU内部对通用寄存器的存取操作是速度最快的,其次是Cache,内存的存取速度再次,选项中访问速度最慢的就是作为外存的硬盘。它们共同组成分级存储体系来解决存储容量、成本和速度之间的矛盾。

计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。
相联存储器是一种按内容访问的存储器。


(九)、Cache的地址映射方法

Cache工作时,需要拷贝主存信息到Cache中,就需要建立主存地址和Cache地址的映射关系。Cache的地址映射方法主要有三种,即全相联影像、直接映像和组相联映像。其中全相联方式意味着主存的任意一块可以映像到 Cache中的任意一块,其特点是块冲突概率低,Cache空间利用率高,但是相联目录表容量大导致成本高、查表速度慢;直接映像方式是指主存的每一块只能映像到Cache的一个特定的块中,整个Cache地址与主存地址的低位部分完全相同,其特点是硬件简单,不需要相联存储器,访问速度快(无需地址变换),但是Cache块冲突概率高导致Cache空间利用率很低;组相联方式是对上述两种方式的折中处理,对Cache分组,实现组间直接映射,组内全相联,从而获得较低的块冲突概率、较高的块利用率,同时得到较快的速度和较低的成本。

全相联映射是指主存中任一块都可以映射到 Cache中任一块的方式,也就是说,当主存中的一块需调入Cache吋,可根据当时Cache的块占用或分配情况,选择一个块给主存块存储,所选的Cache块可以是Cache中的任意一块。
直接相联映射方式是指主存的某块i只能映射到满足特定关系的Cache块i中。
全相联映射和直接相联映射方式的优缺点正好相反。对于全相联映射方式来说为优点的恰是直接相联映射方式的缺点,而对于全相联映射方式来说为缺点的恰是直接相联映射方式的优点。
组相联映像了兼顾这两种方式的优点:主存和 Cache按同样大小划分成块;主存和Cache按同样大小划分成组;主存容量是缓存容量的整数倍,将主存空间按缓冲区的大小分成区,主存中每一区的组数与缓存的组数相同;当主存的数据调入缓存时,主存与缓存的组号应相等,也就是各区中的某一块只能存入缓存的同组号的空间内,但组内各块地址之间则可以任意存放,即从主存的组到Cache的组之间采用直接映象方式;在两个对应的组内部采用全相联映象方式。


(十)、中断

中断系统是计算机实现中断功能的软硬件总称。一般在CPL中设置中断机构,在外设接口中设置中断控制器,在软件上设置相应的中断服务程序。中断源在需要得到CPU服务时,请求 CPU暂停现行工作转向为中断源服务,服务完成后,再让CPU回到原工作状态继续完成被打断的工作。中断的发生起始于中断源发出中断请求,中断处理过程中,中断系统需要解决一系列问题,包括中断响应的条件和时机,断点信息的保护与恢复,中断服务程序入口、中断处理等。中断响应时间,是指从发出中断请求到开始进入中断服务程序所需的时间。

在中断方式下, I/O设备工作时CP U不再等待,而是进行其他的操作(此时应保存正在执行程序的现场);当I/O设备完成后,通过—个硬件中断信号通知CPU,CPU再来处理接下来的工作(中断服务程序的入口地址) 。

系统处理方法有:多中断信号线法、中断软件查询法、菊花链法、总线仲裁法和中断向量表法。

中断向量表用来保存各个中断源的中断服务程序的入口地址。当外设发出中断请求信号(INTR)以后,由中断控制器(INTC)确定其中断号,并根据中断号查找中断向量表来取得其中断服务程序的入口地址,同时INTC把中断请求信号提交给CPU。

计算机考研(知识点碎片)


(十一)、三级存储

计算机的存储体系中,“三级存储”指的是:高速缓冲存储器、主存储器、辅助存储器。三级存储的用途是:高速缓冲存储器用来改善主存储器与中央处理器的速度匹配问题;辅助存储器用于扩大存储空间。

CPU执行指令时需要读取数据,发出的数据地址是内存的物理地址


五、数据库

(一)、数据库

数据库(DataBase,DB)是指长期储存在计算机外存上的、有组织的、可共享并相互联系的数据集合。数据库中的数据按一定的数学模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性,并可为各种用户共享。
应用数据库系统是为了管理大量信息,给用户提供数据的抽象视图,即系统隐藏有关数据存储和维护的某些细节,其主要的目的是为了解决多用户对数据的共享问题。

数据库的运行维护是由专门的数据库管理系统软件(DBMS)来负责的。C/S结构又称两层结构,由客户端运行应用程序;B/S结构分为三层,客户端只需要浏览器显示和简单的界面处理,Web服务器上的应用程序负责业务处理并与数据库交互。

触发器、存储过程、扩展存储过程都是在后台数据库中执行的操作,属于数据库对象。运行在客户端的程序通常由高级语言编写,可以使用接口技术或嵌入式SQL等方式访问数据库。

NoSQL指非关系型数据库,是对不同于传统的关系型数据库DBMS的统称。有几种典型的 NoSQL数据库。(列、图、文件)
文档存储数据库是以文档为存储信息的基本单位,如BaseX,CouchDB,MongoDB等。
键值存储数据库支持简单的键值存储和提取,具有极高的并发读写性能,如Dynamo, Memcached,Redis等。
图形存储数据库利用计算机将点、线、面等图形基本元素按照一定的数据结构进行存储,如 FlockDB、Neo4j等。
多值数据库系统是一种分布式数据库系统,提供了一个通用的数据集成与访问平台,屏蔽了各种数据库系统不同的访问方法和用户界面,给用户呈现出一个访问多种数据库的公共接口。

以下四个均为NoSQL数据库。
Mongodb是一种分布式文档存储数据库,旨在为Web应用提供可扩展的高性能数据存储解决方案。该数据库是–个高性能、开源、无模式的文档型数据库。
Memcached是一种高性能的分布式内存对象缓存数据库,通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度,提高可扩展性。
Neo4j是一个高性能的NoSQL图形数据库。该数据库使用图(graph)相关的概念来描述数据模型,把数据保存为图中的节点以及节点之间的关系。
HBase (Hadoop Dtabase)是一个高可靠性、高性能、面向列、可伸缩的分布式存储系统。

数据库恢复操作的基本原理是冗余。

在数据库系统中,模式用于对数据库中全部数据的逻辑结构和特征进行描述,即模式用于描述概念视图层次上的数据特性。外模式也称为用户模式或子模式,是用户与数据库系统的接口,是用户用到的那部分数据的描述,即外模式用于描述用户视图层次上的数据特性。内模式也称为存储模式,是数据物理结构和存储方式的描述,即内模式用于描述内部视图层次上的数据特性,是数据在数据库内部的表示方式。

数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。完整性是指数据库的正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。并发控制是指在多用户共享的系统中,许多用户能同时对同一数据进行操作时,保证数据库的完整性不受破坏,避免用户得到不正确的数据。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。


(二)、数据模型

不同的数据模型具有不同的数据结构形式。目前最常用的数据结构模型有层次模型
(hierarchical model)、网状模型(network model)、关系模型(relational Model)和面向对象数据模型(object oriented model)。其中层次模型和网状模型统称为非关系模型。非关系模型的数据库系统在20世纪70年代非常流行,在数据库系统产品中占据了主导地位。到了20世纪80年代,逐渐被关系模型的数据库系统取代,但某些国家,由于历史的原因,目前层次和网状数据库系统仍在使用。
关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用二维表格结构表达实体集以及实体集之间的联系,其最大特色是描述的一致性。关系模型是由若干个关系模式组成的集合。一个关系模式相当于一个记录型,对应于程序设计语言中类型定义的概念。关系是一个实例,也是一张表,对应于程序设计语言中变量的概念。给定变量的值随时间可能发生变化:类似地,当关系被更新时,关系实例的内容也随时间发生了变化。

概念模型是信息的描述方式,逻辑模型是数据的逻辑结构,数据模型是指数据的物理组织方式。逻辑模型(E-R图)中的联系描述的是实体间的关联关系,主要是现实世界中的事件,包括参与者和事件自身的属性。在关系模型中,取参与联系的实体的码(唯一代表具体的参与者)和事件自身的属性,构成记录即以关系的形式来描述。
索引是为提高查询效率而引入的机制。通过对查询项建立索引表(包含查找项和指针,其中査找项进行排序或散列),可以通过查询条件先在索引表中进行查找(因为查找项有序,效率高),再根据指针项准确定位记录所在的页面进行读取,而无须进行大量的I/O操作读取所有记录。

对象—关系模型是在关系模型的基础上引入了面向对象的相关技术,包括引入用户自定义类型,即可以将组合属性构成一个类,关系的属性可以是用户定义类,即实现关系的嵌套。


(三)、故障

事务内部更多的故障是非预期的,是不能由应用程序处理的。如运算溢出、并发事务发生死锁而被选中撤销该事务、违反了某些完整性限制等。
“CPU故障”属于系统故障,系统故障是指造成系统停止运转的任何事件,使得系统要重新启动。例如,特定类型的硬件错误(CPU故障)、操作系统故障、DBMS代码错误和突然停电等。
“硬盘损坏”属于介质故障,介质故障也称为硬故障(HardCrash)。硬故障是指外存故障,如磁盘损坏、磁头碰撞和瞬时强磁场干扰等。这类故障将破坏数据库或部分数据库,并影响正在存取这部分数据的所有事务。

事务故障是指由于事务程序运行过程中,因为非预期的原因,导致在运行过程中不能达到预期的终点(COMMIT或显示的ROLLBACK),造成数据库的不一致。事务故障的恢复,即需要将产生故障的事务已经完成的对数据库的修改撤销。事务对数据库的修改内容被严格按照执行的时间顺序记录在日志中,可以通过逆向扫描日志文件,将产生故障的事务对数据库的操作逐一复原(UNDO),直到事务开始标志,就像该事务未执行一样,即完成恢复。

数据库系统的故障分为三类:事务故障、系统故障和介质故障。事务故障是单独一个事务出问题而不能执行下去,并不影响其他事务的执行;系统故障是故障导致系统重启,当前运行中的事务及刚刚提交的事务会导致数据库不一致;介质故障则是数据库文件的存储介质如硬盘发生故障导致数据丢失。DBMS对不同类别的故障使用不同的恢复方法。其中事务故障和系统故障由DBMS来完成事务级别的恢复,即根据日志文件对未完成的事务进行UNDO操作,对己完成的事务进行REDO操作,使数据库恢复到故障前的一致性状态;介质故障需要 DBA介入,装载备份文件后交由DBMS进行恢复。

故障导致服务器重启,故障时正在执行的事务的原子性被破坏,即事务没有执行完,其对数据库的部分更新可能己经写入硬盘上的数据库文件,重启后这部分更新使得数据库处于不一致性状态,应对其进行处理,撤销故障时未完成的事务对数据库的更新,使数据库还原到未完成的事务执行前的状态,相当于这些事务没有执行。这种恢复操作借助于日志文件来完成。日志按照时间顺序记录了所有事务对数据库的更新操作。而且在对数据库的更新之前已被写入硬盘。可以逆向扫描日志记录,找出未完成的事务,将其对数据库的修改还原,称为 Undo操作。
同样,故障发生时已经完成提交的事务,其对数据库的修改可能还在内存中的I/O缓冲区中,没来得及写入硬盘,重启后这部分修改会丢失,破坏了事务的持久性。同样借助于日志文件,找到故障前已完成的事务,将其对数据库的更新重做一遍,即可完成对应事务的更新操作。这一操作称为Redo操作。

恢复操作的基本原理:冗余,利用存储在系统其它地方的冗余数据来重建数据库。
数据库系统的故障分为三类:事务故障、系统故障和介质故障。
事务故障是由于程序执行错误而引起事务非预期的、异常终止的故障;包括逻辑错误(溢出、非法输入等)、系统错误(死锁等)。
系统故障是指硬件故障、软件(如DBMS、OS或应用程序)漏洞的影响,导致丢失了内存中的信息,影响正在执行的事务。
介质故障则是数据库文件的存储介质如硬盘发生故障导致数据丢失。DBMS对不同类别的故障使用不同的恢复方法。
事务故障和系统故障由DBMS来完成事务级别的恢复,即根据日志文件对未完成的事务进行UNDO操作,对己完成的事务进行REDO操作,使数据库恢复到故障前的一致性状态;介质故障需要DBA介入装载备份文件后交由DBMS进行恢复。
 


(四)、镜像技术

镜像技术是指将整个数据库或者关键数据复制到另一磁盘上,并在数据库更新时保持镜像数据库与主数据库的一致性。事务故障与事务程序及所操作的数据有关,因为镜像数据库与主数据库完全一样,故不存在减少事务故障机率的问题。更新事务的执行需要同时修改镜像数据库和主数据库,不会提高并发库,只读事务可以由系统根据当前负荷选择读取镜像数据库或主数据库,以提高并发度。相对无镜像的数据库,更新主数据库后,为保证一致性,必须更新镜像数据库,这需要系统的额外开销。镜像数据库故障时,系统可以只使用主数据库,而在故障排除后再更新镜像数据库,因为系统仍能稳定运行。


(五)、权限

自主存取控制是指以人为主体,用户可以自由地决定将数据的存取权限授予何人,并决定是否允许权限的传播。

DBA(DataBase Administrator,数据库管理员)即是数据库系统中最高权限的用户。


(六)、SQL语句

标准SQL中收回权限的基本语法是:REVOKE<权限>FROM<对象数据><对象名>FROM<用户>[RESTRICT|CASCADE];,其中CASCADE表示级联收回,即收回用户权限并同时收回该用户授予其他用户的该权限。

标准SQL中的权限收回语法为: REVOKE<权限>[,<权限>…] ON [<对象类型>]<对象名> FROM <用户>[,<用户>…];
其中属性列的修改权限用UPDATE(<列名>)来表达;其中属性列的执行权限用EXECUTE;PUBLIC表示所有用户。

GRANT是标准SQL提供的授权语句,即通过把数据库对象的操作权限授予用户,用户具有对象上的操作权限才能进行相应的操作。
视图是建立在基本表上的虚表,通过外模式/模式的映像,将视阁所提供的字段(外模式)指向基本表(模式)中的部分数据,用户通过视图所访问的数据只是对应基本表中的部分数据,而无需给用户提供基本表中的全部数据,则视图外的数据对用户是不可见的,即受到了保护。
存储过程是数据库所提供的一种数据库对象,通过存储过程定义一段代码,提供给应用程序调用来执行。从安全性的角度考虑,更新数据时,通过提供存储过程让第三方凋用,将需要更新的数据传入存储过程,而在存储过程内部用代码分别对需要的多个表进行更新,从而避免了向第三方提供系统的表结构,保证了系统的数据安全。

事物的结束语句是ROLLBACK和COMMIT。当事务执行中出错时,使用ROLLBACK对当前事务对数据库已做的更新进行撤销;事务所有指令执行完成后,用COMMIT语句对数据库所做的更新进行提交。COMMIT WORK和 ROLLBACK WORK中的WORK可省略。

类型继承是指在现有类上创建新类,新类为现有类的一个特例,使用UNDER关键字。类型引用是指将一个对象类型定义为一个表的字段用REF关键字。

嵌入式SQL是SQL语句与过程化编程语言(主语言)的结合,嵌入式SQL负责实现数据库的操作,过程化语言负责用户界面及过程化处理。两种语言需要进行数据交互,SQL的查询结果为关系集合,通过游标,将关系的操作分解为对单一记录的各字段的操作以适应主语言无关系操作的能力。
SQL中有空值而高级语言没用,为解决这一矛盾,采取指示变量的方式。指示变量为负值时,表示其对应的主变量中的值是空值(该主变量的值仍然存在,但无意义),由主语言和DBMS根据指示变量的值对主变量按空值处理。

嵌入式SQL用于高级语言(主语言)和数据库的交互。高级语言用于客户端,实现界面及与用户的交互。SQL语言用于后台数据库,主语言将变量值传给SQL,或SQL将值传给主语言,是通过主变量来实现的,主语言需要对SQL语句的执行状态(是否执行成功、查询结果的记录数等)进行检查以确定下一步的处理,需要DBMS将SQL语句执行状态写入SQL主语言从中读取;游标通信区(即SQLCA),可以将SQL查询到的多条记录逐条提取赋给主变量,交由主语言处理。

触发器是一种特殊类型的存储过程,不由用户直接调用。创建触发器时会对其进行定义,以便在对特定表或列作特定类型的数据修改时执行。触发器可以查询其他表,而且可以包含复杂的 SQL语句。它们主要用于强制服从复杂的业务规则或要求。例如,您可以根据客户当前的帐户状态,控制是否允许插入新订单。触发器也可用于强制引用完整性,以便在多个表中添加、更新或删除行时,保留在这些表之间所定义的关系。用户执行SELECT语句时是不能激活触发器的只能通过update,insert,delete语句时才能激活触发器。

SQL(Structured Query Language)结构化查询语言,是关系数据库的标准语言是数据库使用的重要接口。
SQL语言的基本特点如下
(1)综合统一。集数据定义语言(DDL),数据操纵语言(DML),数据控制语言(DCL)功能于一体。
(2)高度非过程化,只要提出“做什么”,无须了解存取路径,即能完成操作。
(3)面向集合的操作方式:操作对象、查找结果是元组的集合
(4)以同一种语法结构提供多种使用方式:独立使用,嵌入到高级语言中使用。
(5)语言简洁,易学易用。

SQL注入防范措施有:
1、通过正则表达校验用户输入
2、通过参数化存储过程进行数据查询存取
3、参数化SQL语句
4、采用预编译语句集
5、字符串过滤
6、使用安全函数

SQL语句常见的优化策略如下:
(1)尽可能地减少多表查询或建立物化视图。
(2)以不相关子查询替代相关子查询。
(3)只检索需要的列。
(4)用带N的条件子句等价替换OR子句。
(5)经常提交COMMIT,以尽早释放锁。
 

NULL属性:表示无意义或不知道(属性没有值或属性值未知时)。逻辑运算UNKNOWN OR TRU 由于是逻辑或运算,OR之前非布尔值,结果为FALSE,OR之后为TRUE,所以逻辑运算的结果为TRUE。


(七)、空值问题

嵌入式SQL中,将记录的属性值赋给主变量时,若数据库有空值,而高级语言中变量没有空值,所以当查询的记录某一属性为空值时,无法将空值赋给主变量,此时主变量仍保持原有值。同样,更新语句也存在主变量不能取空值问题。引入指示变量,用来标识对应主变量值是否为空值,可以解决此问题。


(八)、数据库设计阶段

在数据库设计过程中,外模式设计是在数据库各关系模式确定之后,根据应用需求来确定各个应用所用到的数据视图即外模式的,故设计用户外模式属于逻辑结构设计。
数据的独立性是由DBMS的二级映像功能来保证的。数据的独立性包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指当数据库的内模式发生改变时,数据的逻辑结构不变。为了保证应用程序能够正确执行,需要通过修改概念模式/内模式之间的映像。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化后,用户程序也可以不修改。但是,为了保证应用程序能够正确执行,需要修改外模式/概念模式之间的映像。

需求分析

需求分析分为两个阶段性过程:需求调查和需求分析。其中需求调查是向用户了解其需要做什么,怎么做,以及对数据正确性和安全性等的要求;需求分析是对调查的结果进行分析,以规范化的方法和语言描述出来,形成文档,即描述用户业务处理流程的数据流图和描述业务处理过程中用到的各类数据的数据字典。

结构化分析模型包括数据流图、实体联系图、状态迁移图和数据字典,因此这些模型是需求分析阶段的输出。而确定软件体系结构是在软件设计阶段进行的。

需求分析阶段完成对企业需求的调查整理,整理的结果以数据流图和数据字典的方式描述。其中数据流图描述业务处理流程和处理中使用的数据;数据字典用于详细描述各项数据,包括数据项、数据结构、输入输出流、加工处理等数据信息。E-R图用于概念设计,类图用于逻辑设计,用例图描述用户对系统功能的使用。

逻辑设计

视图设计是指在确定了基本表的情况下,根据处理需求,确定增加相应的视图,以方便应用程序的编写和安全性要求,应属于逻辑结构设计阶段要完成的任务。

逻辑设计阶段的任务之一是对关系模式进一步的规范化处理。因为生成的初始关系模式并不能完全符合要求,还会有数据冗余、更新异常存在,这就需要根据规范化理论对关系模式进行分解,消除冗余和更新异常。不过有时根据处理要求,可能还需要增加部分冗余以满足处理要求。逻辑设计阶段的任务就需要作部分关系模式的处理,分解、合并或增加冗余属性,提高存储效率和处理效率。


(九)、E-R图

在设计E-R图的过程中,首先应该确定相关的实体,即将所有对象进行分类:然后根据各类确定的实体,找出每一实体应具有的属性,这一过程称为聚集;再从相关实体中抽象出子类和父类,这一过程称为概括。

面向不同的应用,设计E-R图,在构建实体时只需要考虑应用中所需要的属性。因此,面向不同应用的E-R图,其实体名称及属性可能会不同。同一现实中的对象,在不同E-R图中属性不同,称为结构冲突,合并时取属性的并集,名称不同含义相同,也要做统一处理,可在视图设计时面向不同的E-R图,应该设计各自的视图。

扩展E-R图中,实体的属性增加了组合属性、多值属性和派生属性的描述。其中,派生属性是指可以由其他属性来获得的属性。图中的年龄属性,可以由出生日期计算获得,故为派生属性。派生属性在扩展E-R图中使用虚线椭圆来表示,双线椭圆表示多值属性,即一个实体可以在该属性上有多个值,如一个员工可以有多个电话。
根据扩展E-R图的转换规则,派生属性在转换过程中丢弃,多值属性与实体的标识符独立转换成一个关系模式,该关系模式属于4NF。其他属性构成的关系模式属于BCNF,无多值依赖,也属于4NF。

在扩展E-R图设计方法中,联系可以被看作实体,参与另一个联系;联系只能产生于实体(或被当作实体的联系)之间;属性只能依附于实体或联系用以刻画该买体或联系,而不能参与联系;语义上不属于某个实体或联系的属性不能作为其属性。E-R图足对现实的描述,符合现实语义。联系对应的是事件,三元联系的事件即有三个参与方,而两两联系是两个参与方,描述的现实语义不同。


(十)、约束及索引类型

聚簇索引要求物理记录次序与索引项次序一致,起到对物理记录的排序和重组织作用,可以提高某些查询的性能。

约束的作用是为了防止可预见的错误的数据进入数据库中,是保障数据一致性的一种机制。 UNIQUE约束是列级约束,表示关系中的记录在该列上的取值不重复。索引是通过建立索引列上的索引表,索引表中的査找项是索引列上的所有值的排序或散列(目的是为了快速查找),索引表中的指针项指向取该值的物理记录。唯一值索引即UNIQU索引,表示其索引表中的指针项只能指向唯一的记录,这样记录在索引列的取值也就要求唯一,即与UNIQUE约束等价。
标准SQL中提供了简单的约束的定义语句,但对于复杂的约束,无法用SQL提供的约束定义语句,而是要通过编写程序来实现,这种程序会在数据更新操作时(INSERT、UPDATE和 DELETE指令),自动启动用户的程序进行执行,即触发器机制。

数据库通过一组规则来保证数据输入的正确性,即完整性约束。完整性约束分为:实体完整性、参照完整性、用户定义完整性。
①实体完整性:规定基本关系R的主键primary key:不能为空、也不能重复。
②用户自定义完整性:就是针对某一具体关系数据库的约束条件,反映某一具体应用所涉及的数据必须满足的语义要求,由应用的环境决定,包括非空not null、.唯一性unique、check等。如:年龄必须为大于0小于150的整数。
③参照完整性/引用完整性:定,若F是基本关系R的外码foreign key,它与基本关系S的主码K,相对应(基本关系R和S不一定是不同的关系),则R中每个元组在F上的值必须为:或者取空值;或者等于S中某个元组的主码值。
 


(十一)、分布式数据库系统

在分布式数据库系统中,应用程序直接使用本节点数据的性质称为自治性。
共享性是指各节点数据共享;自治性是指每个节点对本地数据都能独立管理。

可用性是指当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪。分布性是指在不同场地上的存储。

分布式数据库系统中的两阶段提交协议(2PC),其内容为:协调器向所有参与者发送 Prepare消息;各参与者若愿意提交属于自己的部分,则向协调器发ready消息,否则发abort消息;协调器收到所有参与者的ready消息后,方能再向所有参与者发commit消息,否则超时或有一个参与者发来了abort消息,则协调器只能向所有参与者发rollback消息,撤销本事务。2PC保证了分布式数据库中事务的ACID属性。

全局概念模式:描述分布式数据库全局数据的逻辑结构,是分布式数据库的全局概念视图。与集中式数据库的概念视图的定义相似,全局概念模式应包含模式名、属性名以及每种属性的数据类型的定义和长度。
分片模式:描述全局数据逻辑划分的视图,它是全局数据的逻辑结构根据某种条件的划分,每一个逻辑划分就是一个片段或称为分片。
分配模式:描述局部逻辑的局部物理结构是划分后的片段(或分片)的物理分配视图。与集中式数据库物理存储结构的概念不同,这种分配模式是全局概念层的内容。

分布式数据库的全局概念层应具有三种模式描述信息:
全局概念模式描述分布式数据库全局数据的逻辑结构,是分布式数据库的全局概念视图。分片模式描述全局数据逻辑划分的视图,是全局数据的逻辑结构根据某种条件的划分,每一个逻辑划分就是一个片段或分片。
分配模式描述W部逻辑的局部物理结构,是划分后的片段或分片的物理分配视图。

分布式数据库的透明性包括了分片透明、分配透明(复制透明、位置透明)、映像透明(模型透明);而代码透明的说法是错误的。

计算机考研(知识点碎片)


(十二)、纠正数据

数据仓库从不同的数据源提取数据,各个数据源会存在数据不一致的问题,对少量的略微不一致数据进行纠正(如对地名中的个别错别字等进行纠正),这一概念称为清洗。


(十三)、结构化开发方法

结构化设计方法是一种面向数据流的设计方法,与结构化分析方法衔接。在需求分析阶段,结构化分析方法产生了数据流图,而在设计阶段,结构化设计方法将数据流映射为软件系统的模块结构。数据流图中从系统的输入数据流到系统的输出数据流的一连串变换形成了一条信息流。其中的信息流一般情况下包括变换流型和事物流型。不同类型的数据流到程序模块的映射方法不同。一个软件系统往往不仅仅有一种数据流类型。


(十四)、数据 / 数据仓库

ETL,Extraction-Transformation-Loading的缩写,中文名称为数据提取、转换和加载。ETL负责将分散的、异构数据源中的数据如关系数据、平面数据文件等抽取到临时中间层后进行清洗、转换、集成,最后加载到数据仓库或数据集市中,成为联机分析处理、数据挖掘的基础。
OLTP一般用于事务型数据库,OLTP 数据库旨在使事务应用程序仅写入所需的数据,以便尽快处理单个事务。
OLAP,联机分析处理是共享多维信息的、针对特定问题的联机数据访问和分析的快速软件技术。它通过对信息的多种可能的观察形式进行快速、稳定一致和交互性的存取,允许管理决策人员对数据进行深入观察。决策数据是多维数据,多维数据就是决策的主要内容。数据挖掘一般是指从大量的数据中自动搜索隐藏于其中的有着特殊关系性(属于Associationrule learning)的信息的过程。题干中通过从时间、地区和商品种类三个维度来分析某电器商品销售数据,应属于OLAP,通过对数据的观察为决策提供依据。

OLAP服务器即联机分析处理服务器,是共享多维信息的、针对特定问题的联机数据访问和分析的快速软件技术。它通过对信息的多种可能的观察形式进行快速、稳定一致和交互性的存取,允许管理决策人员对数据进行深入观察它是数据仓库三层系统结构中的中间层。查询和报表工具、数据挖掘工具都属于前端工具。而数据仓库服务器存储的是数据,是数据仓库的数据层。

为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。数据库在运行过程中由于软硬件故障可能造成数据被破坏,数据库恢复就是在尽可能短的时间内,把数据库恢复到故障发生前的状态。具体的实现方法有多种,如:定期将数据库作备份;在进行事务处理时,对数据更新(插入、删除、修改)的全部有关内容写入日志文件;当系统正常运行时,按一定的时间间隔,设立检查点文件,把内存缓冲区内容还未写入到磁盘中去的有关状态记录到检查点文件中;当发生故障时,根据现场数据内容、日志文件的故障前映像和检查点文件来恢复系统的状态。

数据仓库是面向分析的,支持联机分析处理(OLAP),数据库面向日常事务处理(即面向业务的),不适合进行分析处理。数据仓库技术是公认的信息利用的最佳解决方案,它不仅能够从容解决信息技术人员面临的问题,同时也为商业用户提供了很好的商业契机,是商业智能系统的基础。
数据仓库是在数据库已经大量存在的情况下,为了进一步挖掘数据资源、为了决策需要而产生的,它并不是所谓的“大型数据库”。数据仓库的方案建设的目的,是为前端查询和分析作基础,由于有较大的冗余,所以需要的存储也较大,其中的数据视图往往是多维的。
联机分析处理(OLAP)可以被刻画为具有下面特征的联机事务:
①可以存取大量的数据,比如几年的销铒数据,分析各个商业元素类型之间的关系,如销售、产品、地区、渠道。
②需要包含聚集的数据,例如销售量、预算金额以及消费金额。
③按层次对比不同时间周期的聚集数据,如月、季度或者年。
④以不同的方式来表现数据,如以地区、或者每一地区内按不同销售渠道、不同产品来表现。
⑤需要包含数据元素之间的复杂计算,如在某一地区的每一销售渠道的期望利润与销售收入之间的分析。
⑥能够快速地响应用户的査询,以便用户的分析思考过程不受系统影响。

将物理或抽象对象的集合分成由类似的对象组成的多个类的过程被称为聚类。由聚类所生成的簇是一组数据对象的集合,这些对象与同一个簇中的对象彼此相似,与其他簇中的对象相异。
聚类与分类的不同在于,聚类所要求划分的类是未知的。
回归分析:反映了数据库中数据的属性值的特性,通过函数表达数据映射的关系来发现属性值之间的依赖关系。它可以应用到对数据序列的预测及相关关系的研究中去。
关联规则:是隐藏在数据项之间的关联或相互关系,即可以根据一个数据项的出现推导出其他数据项的出现。

数据控制功能包括对数据库中数据的安全性完整性、并发和恢复的控制。安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。完整性是指数据库的正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。并发控制是指在多用户共享的系统中,许多用户能同时对同一数据进行操作时,保证数据库的完整性不受破坏,避免用户得到不正确的数据。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。


(十五)、转储

数据的转储分为静态转储和动态转储、海量转储和增量转储。
①静态转储和动态转储。静态转储是指在转储期间不允许对数据库进行任何存取、修改操作;动态转储是在转储期间允许对数据库进行存取、修改操作,故转储和用户事务可并发执行。
②海量转储和增量转储。海量转储是指每次转储全部数据;增量转储是指每次只转储上次转储后更新过的数据。
综上所述,假设系统中有运行的事务,若要转储全部数据库应采用动态全局转储方式。


(十六)、关系模式

根据主属性的定义“包含在任何一个候选码中的属性叫做主属性(Primeattribute),否则叫做非主属性(Nonprimeattribute)”,所以,关系R中的4个属性都是主属性。

在关系数据库系统中,全码(All-key)指关系模型的所有属性组是这个关系模式的候选键,本题所有属性组为HLMP。

关系模式的分解,必须保证分解具有无损连接性,即分解能够被还原,否则会发生信息丢失(通过自然连接还原关系时会产生多余的记录)。分解保持函数依赖,至少能到3NF。

若关系模式R∈1NF,R的每个非平凡多值依赖 X→→Y且YÇX时,X必含有码,则关系模式R(U,F)∈4NF;在该题中电话为多值属性,也就是说给定一个职工号,就会有多个电话与之对应。
将离退休职工单独处理,是依据一定的条件从职工关系中分解出来,是一种水平方式的分解。

视图提供了数据的逻辑独立性,即关系模式发生改变之后,通过修改外模式/模式的映象,达到应用程序不变的目的,因为査询语句中不区分所查的对象是表还是视图。对数据的更新应使用存储过程实现,关系模式发生改变后,这部分对应的更新操作也应该在相应的存储过程中进行修改。


(十七)、事务/隔离级别

事务是一个操作序列,这些操作“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位。是数据库中恢复和并发控制的基本单位。事务显示结束的语句为:COMMIT(正常执行完毕,提交)、ROLLBACK(出现事务内部逻辑错误,回滚)。
事务具有原子性、一致性、隔离性和持久性。这4个特性也称事务的ACID性质。
①原子性(atomicity)。事务是原子的,要么都做,要么都不做。
②一致性(consistency)。事务执行的结果必须保证数据库从一个一致性状态变到另一个一致性状态。因此当数据库只包含成功事务提交的结果时,称数据库处于一致性状态。
③隔离性(isolation)。事务相互隔离。当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的。
④持久性(durability)。一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效。

事务隔离级别包含以下4种:
①Serializable(串行化):可避免脏读、不可重复读、幻读的发生。
②Repeatable read(何重复读):就是在开始读取数据(事务开启)时,不再允许修改操作,可避免脏读、不可重复读的发生,但是不能避免幻读。
③Read committed(读已提交):就是一个事务要等另一个事务提交后才能读取数据,可避免脏读的发生。
④Read uncommitted(读未提交):就是一个事务可以读取另一个未提交事务的数据。最低级别,可避免丢失修改。。
 

数据库故障会造成数据的不一致。数据库的更新是由事务驱动的,事务的ACID属性被破坏是数据不一致的根本原因。系统重启会使内存中更新过的数据未写入硬盘而丢失,破坏了事务的持久性,即事务一经提交,其对数据库的影响会体现到数据库中。
为保证事务发生故障后可恢复,DBMS使用日志。即在对数据更新前,先将欲做的修改在日志中记录并写入硬盘,然后再进行数据更新。当系统重启时,根据日志文件对数据进行恢复。

并发事务如果对数据读写时不加以控制,会破坏事务的隔离性和一致性。控制的手段就是加锁,在事务执行时限制其他事务对数据的读取。在并发控制中引入两种锁:排它锁(Exclusive Locks,简称X锁)和共享锁(Share Locks,简称S锁)。
排它锁又称为写锁,用于对数据进行写操作时进行锁定。如果事务T对数据A加上X锁后,就只允许事务T读取和修改数据A,其他事务对数据 A不能再加任何锁,从而也不能读取和修改数据 A,直到事务T释放A上的锁。
共享锁又称为读锁,用于对数据进行读操作时进行锁定。如果事务T对数据A加上了S锁后,事务T就只能读数据A但不可以修改,其他事务可以再对数据A加S锁来读取,只要数据A上有S锁,任何事务都只能再对其加S锁读取而不能加 X锁修改。

同一事务内,对数据库的两次条件完全相同的査询,其访问的记录应该完全相同。若两次访问中间数据库被其他事务改变,倒得两次查询所访问的记录不同,称为幻影现象。
加锁机制的封锁对象分为表和记录,锁的类型相应称为表级锁和行级锁。当加行级锁时,未加锁的记录可能被修改为符合查询条件,或者新插入的记录符合查询条件,导致二次查询访问的记录数增加。而当采用表级锁时,表中所有记录在同一事务的两次查询中间是不允许改变的,即可解决此问题。加表级锁的隔离级别是Serializable。

丢失修改:是指两个事务T1和T2读入同一数据并修改,T2提交的结果破坏了T1提交的结果,导致T1的修改被丢失。并发控制不当。
脏读:指当一个事务正在访问数据,并且对数据进行了修改,而这种修改还没有提交到数据库中,这时,另外一个事务也访问这个数据,然后使用了这个数据。因为这个数据是还没有提交的数据,那么另外一个事务读到的这个数据是脏数据,依据脏数据所做的操作可能是不正确的。
不可重复读:指在一个事务内,多次读同一数据。在这个事务还没有结束时,另外一个事务也访问该同一数据。那么,在第一个事务中的两次读数据之


(十八)、函数依赖集

两个函数依赖集等价是指它们蕴涵的属性间的依赖信息等价,一个函数依赖集所蕴涵的全部函数依赖为其闭包,如果两个函数依赖集的闭包相等,即它们蕴涵的全部函数依赖相同,即为等价。


(十九)、面向对象数据库

在面向对象数据库中,域性的值域可以是任何类,包括原子类,如整型值,字符串等。一个属性可以有一个单一值,也可以有一个来自于某个值域的值集,即一个对象的属性可以是一个对象,从而形成了嵌套关系。

面向对象数据库中的数据模型充分利用了面向对象的核心概念,类是一组具有相同或相似性质的对象的抽象。一个对象是某一类的一个实例、类的属性可以是基本类,如整数、字符串等,也可以是包含属性和方法的一般类和类的某个属性的定义可以是该类自身是对类和对象的概念叙述,是正确的。一个对象通常对应实际领域的一个实体,有唯一的标识,即对象标识OID。但是对用户而言,OID不可以修改的。


(二十)、数据挖掘

数据挖掘就是应用一系列技术从大型数据库或数据仓库中提取人们感兴趣的信息和知识,这些知识或信息是隐含的,事先未知而潜在有用的,提取的知识表示为概念、规则、规律、模式等形式。也可以说,数据挖掘是一类深层次的数据分析。无论采用哪种技术完成数据挖掘,从功能上可以将数据挖掘的分析方法划分为四种即关联分析、序列模式分析、分类分析和聚类分析。
①关联分析(Associations):目的是为了挖掘出隐藏在数据间的相互关系。若设R={A1, A2,…,AP}为{0,1}域上的属性集,r为R上的一个关系,关于r的关联规则表示为X→B,其中XER,BER,且XNB=a。关联规则的矩阵形式为:矩阵r中,如果在行X的每一列为1,则行B中各列趋向于为1。在进行关联分析的同时还需要计算两个参数,最小置信度(Confidence)和最小支持度(Support)。前者用以过滤掉可能性过小的规则,后者则用来表示这种规则发生的概率,即可信度。
②序列模式分析(Sequential Patterns):目的也是为了挖掘出数据之间的联系,但它的侧重点在于分析数据间的前后关系(因果关系)。例如,将序列模式分析运用于商业,经过分析,商家可以根据分析结果发现客户潜在的购物模式,发现顾客在购买一种商品的同时经常购买另一种商品的可能性。在进行序列模式分析时也应计算置信度和支持度。
③分类分析(Classifiers):首先为每一个记录赋予一个标记(一组具有不同特征的类别),即按标记分类记录,然后检查这些标定的记录,描述出这些记录的特征。这些描述可能是显式的,如一组规则定义;也可能是隐式的,如一个数学模型或公式。
④聚类分析(Clustering):聚类分析法是分类分析法的逆过程,它的输入集是一组未标定的记录,即输入的记录没有作任何处理。目的是根据一定的规则,合理地划分记录集合,并用显式或隐式的方法描述不同的类别。
在实际应用的DM系统中,上述四种分析方法有着不同的适用范围,因此经常被综合运用。

简单地说,数据挖掘中的聚类是一种无监督的学习方法,基本思路是物以类聚人以群分,即把相似或相关的对象归为一类。在分析之前没有已知的类型信息。对新病人进行诊断时,是根据历史的病人诊断结论来进行的。k-means是一个典型的聚类算法。

数据挖掘的典型功能包括分类、聚类、关联规则和异常检测。
数据挖掘中要实现分类功能主要包含两个步骤:构建模型和应用模型。构建模型是采用训练数据基于某种分类算法构建分类模型;应用模型是首先采用测试数据对分类模型进行评估,然后对新的数据用分类模型预测数据的类型。数据的类型是事先已知的。根据以上叙述,选项A在社交网络中去寻找连接稠密的子网络不是分类应用。而选项B中分析潜在客户是在原有的客户信息之上,事先确定的类型是客户和不是客户。选项C分析贷款申请来预测哪些是安全或者有风险也是实现确定的类型。选项D是明显的分类应用,根据现有的病人特征,预测新来的病人的信息。


 (二十一)、数据字典

数据字典(Data Dictionary,DD)是各类数据描述的集合,它是关于数据库中数据的描述,即元数据,而不是数据本身。如用户将向数据库中输入什么信息,从数据库中要得到什么信息,各类信息的内容和结构,信息之间的联系等。数据字典包括数据项、数据结构、数据流、数据存储和处理过程5个部分(至少应该包含每个字段的数据类型和在每个表内的主键、外键)。其中“数据项”通常包括数据项名,数据项含义说明、别名、数据类型、长度、取值范围、取值含义、与其他数据项的逻辑关系。

需求分析就是对企业应用的调查和分析,并进行规范的整理,以数据流图的形式描述企业各项业务的进行过程,以数据字典形式对业务过程中使用的数据进行详细的描述,E-R图是概念设计的文档,关系模式属于逻辑设计的内容。


(二十二)、数据流图

数据流图是结构化分析的一个重要模型,描述数据在系统中如何被传送或变换,以及描述如何对数据流进行变换的功能,用于功能建模。数裾流图中有四个要素:外部实体,也称为数据源或数据汇点,表示要处理的数据的输入来源或处理结果要送往何处,不属于目标系统的一部分,通常为组织、部门、人、相关的软件系统或者硬件设备;数据流表示数据沿箭头方向的流动;加工是对数据对象的处理或变换;数据存储在数据流中起到保存数据的作用,可以是数据库文件或者任何形式的数据组织。根据上述定义和题干说明,读者是外部实体,图书和借书证是数据流,借阅是加工。


(二十三)、三级模式

内模式也称存储模式,是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。由内模式定义所有的内部记录类型、索引和文件的组织方式,以及数据控制方面的细节。对表Emp创建聚簇索引,意为索引项的顺序是与表中记录的物理顺序一致的索引组织,所以需要改变的是数据库的内模式。


(二十四)、冲突

命名冲突是指相同意义的属性,在不同的分E-R图上有着不同的命名,或是名称相同的属性在不同的分E-R图中代表着不同的意义,这些也要进行统一。
属性冲突是指同一属性可能会存在于不同的分 E-R图,由于设计人员不同或是出发点不同,属性的类型、取值范围、数据单位等可能会不一致,这些属性对应的数据将来只能以一种形式在计算机中存储,这就需要在设计阶段进行统一。
结构冲突是指同一实体在不同的分E-R图中有不同的属性,同一对象在某一分E-R图中被抽象为实体而在另一分E-R图中又被抽象为属性,需要统一。


(二十五)、关系数据库

关系数据库中以关系来存储数据。对关系的要求如下:
①关系中的列满足原子性;②关系中的行可交换;③关系中的列可交换;
④关系中的列取自同一个域,可以有多个列取自同一个域。
一个列可以由两个子列组成,违反了原子性要求。交换关系中元组的行或列后,与原关系相同。职工表Emp(Eno,Name,Sex, Birth, MEno),其中工号Eno和经理工号MEno都取自职工工号域。

关系数据库中数据的逻辑组织是以多个表来实现的。为了合理的存储,将完整的企业信息分解到多个关系中,应用中可以通过自然连接运算合并成完整的企业信息。外码是自然连接的依据,体现了表与表之间的关联关系。

关系数据库中的关系模型事实上可以看作是一个二维表,这个二维表中的列称为属性(或字段),行称为元组(或记录)。


(二十六)、索引

索引是提高查询效率的最有效手段,但索引又会引起更新操作(INSERT、UPDATE和
DELETE)的效率降低。因此,应根据查询需求创建必要的索引。本题目给了查询频度最高的语句,其执行效率的提高对整个系统的总体性能起到重要作用。SQL查询中的WHERE语句是提取和筛选记录的条件,通过建立WHERE语句中使用的(Sno.Cno)属性组上的索引,可以快速定位给定取值的记录所在的页面,同时因为查询通常都是大量记录中查找到少量符合条件的记录,本例更是如此,满足给定条件的记录仅一条,订了索引,无须从硬盘读取所有记录到内存进行提取,而只需通过索引将满足条件的记录所在页面读至内存即可,会大大提高查询效率。
当然,有些DBMS会自动建立主码上的索引,本例中(Sno,Cno)为SC表的主码,可能无须再另行建立索引,需要根据具体的DBMS来决定用户是否另行建立索引。


(二十七)、数据库更新

对数据库的更新,应采用事务的方式,以对应现实中的业务。用户在现实业务过程中通过调用事务程序,将事务程序交由DBMS来执行, DBMS通过其并发调度机制完成事务的并行执行。存储过程正是在服务器端所提供的功能调用,适用于编写更新数据库的事务程序。触发器是由更新语句来触发执行的,适用于数据的联动操作和复杂约束的实现,无法供应用程序主动调用。

为了使所有对 Table1的查询程序不必修改,应该创建视图 Table1.为 Table2和 Table3的自然连接:为了使对 Table1的更新业务能正确执行,应该修改所有对 Table1更新的事务程序;这样实现了数据的逻辑独立性。


(二十八)、范式

BCNF是在3NF的基础上,消除主属性对码的部分和传递函数依赖。

是由Boyce和Codd提出的,比3NF又进了一步,也被称为修正的第三范式。第三范式的定义:关系模式R<U,F>中若不存在这样的键X,属性组Y及非主属性Z,使得X一>Y,Y一>Z成立,(不存在Y一>X),则称R<U,F>为3NF。
即当2NF(第二范式消除了非主属性对键的传递函数依赖,则称为3NF。
对3NF关系进行分解,可消除原关系中主属性对键的部分依赖和传递依赖,得到一组BCNF关系。
BCNF范式关系没有传递依赖。

计算机考研(知识点碎片)


(二十九)、二段锁协议(2PL)/并发控制

排它锁:又称X锁,若事务T对数据对象A加上X锁,则只允许T读取和修改A,其他事务都不能再对A加任何类型的锁,直到T释放A上的锁。共享锁:若事务T对数据对A加上S锁,则只允许 T读取A,但不能修改A,其它事务只能再对A加 S锁,直到T释放A上的S锁。这就保证了其他事务可以读A,但在T释放A上的S锁之前不能对A进行任何修改。

在运用X锁和S锁对数据对象加锁来解决事务并发问题时,还需要约定一些规则,即封锁协议。利用三级封锁协议,可以不同程度上解决事务并发带来的不一致问题(丢失修改)。

计算机考研(知识点碎片)

并发操作可能带来的一致性问题:丢失更新/修改,不可重复度,读”脏“数据。封锁是事务T在对某个数据对象(例如表、记录等)操作之前,先向系统发出请求,对其加锁加锁后事务T就对该数据对象有了一定的控制在事务T释放它的锁之前,其它的事务不能更新此数据对象。封锁是实现并发控制的一个非常重要的技术。

在运用X锁和$锁对数据对象加锁来解决事务并发问题时,还需要约定一些规则,即封锁协议。利用三级封锁协议,可以不同程度上解决事务并发带来的不一致问题,三级封锁议如下图所示:
两段封锁协议(2PL):理论上证明使用两段封锁协议产生的调度是可串行化调度;两段封锁协议要求事务的执行必须分两个阶段:数据加锁(扩展阶段)和数据解锁(收缩阶段),且这两个阶段的操作不能相交。
 


(三十)、数据库管理系统软件(DBMS)

数据库的运行维护是由专门的数据库管理系统软件(DBMS)来负责的。C/S结构又称两层结构,由客户端运行应用程序;B/S结构分为三层,客户端只需要浏览器显示和简单的界面处理,Web服务器上的应用程序负责业务处理并与数据库交互。

SQL SERVER是微软的中大型关系DBMS。
小ySQL是关系型DBMS,由瑞典小/SQL AB公司开发,现属于Oracle公司。
HarmonyOS是华为开发的基于万物互连理念开发的移动操作系统,不是DBMS
openGauss是华为开发的基于鲲鹏系统的全栈式、高安全的DBMS。
 


(三十一)、触发器

触发器不能在临时表上创建,可以引用临时表

触发器(trigger)是数据库系统提供给程序员和数据分析员来保证数据完整性的一种数据库对象,它是与表事件相关的特殊的存储过程,它的执行不是由程序调用,也不是手工启动,而是由事件来触发触发器定义时,可以指定触发的动作(NSERT添加、DELETE删除、UPDATE修改),以及触发的时间(在触发动作发生前、发生后);同时,也可以指定触发器执行类型FOR EACH ROW(行级:每条记录上执行了触发动作,触发器就执行一次)及FOR EACH STATEMENT(语句级:一条SQL如果涉及到多条记录,触发器仅执行一次);对于行级触发器,如果使用了when子句,则当when后的条件为真时,才执行触发器过程体。

触发器(trigger)是保证数据完整性的一种方法,它是与表事件相关的特殊的存储过程,它的执行不是由程序调用,也不是手工启动,而是由事件(insert,delete,update)来触发。
触发器可以实现比CHECK更为复杂的约束。与CHECK约束不同,触发器可以引用其它表中的列。触发器经常用于加强数据的完整性约束和业务规则等。
触发器不能使用参数,不能使用事务控制语句;触发器中调用的过程、函数也不能包含事务控制语句,
内部不能使用数据定义语言(DDL)。

 


(三十二)、视图

视图提供了数据的逻辑独立性,即关系模式发生改变之后,通过修改外模式/模式的映象,达到应用程序不变的目的,因为查询语句中不区分所查的对象是表还是视图。对数据的更新应使用存储过程实现,关系模式发生改变后,这部分对应的更新操作也应该在相应的存储过程中进行修改。


(三十三)、模型

起始阶段专注于项目的初创活动。精化阶段理解了最初的领域范围之后,进行需求分析和架构演进方面。构建阶段关注系统的构建,产生实现模型。移交阶段关注于软件提交方面的工作,产生软件增量。产生阶段运行软件并监控软件的持续使用,提供运行环境的支持,提交并评估缺陷报告和变更请求。

数据模型是数据库系统DMBS的核心,通常数据模型由以下部分构成。(不包括并发控制)
数据结构:是所研究的对象类型的集合,是对系统静态特性的描述。
数据操作:对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及操作规则。是对系统动态特性的描述。
数据的完整性约束:是一组完整性规则的集合。也就是说,对于具体的应用数据必须遵循特定的语义约束条件,以保证数据的正确、有效、相容。
 


六、软件工程

1.基本要素

软件工程是一门工程学科,涉及到软件开发的各个方面,从最初的系统描述到交付后的系统维护,都属于其学科范畴。用软件工程方法进行软件开发,涉及到方法、工具和过程等要素。其中,方法是产生某些结果的形式化过程。工具是用更好的方式完成某件事情的设备或自动化系统。过程是把工具和方法结合起来,定义涉及活动、约束和资源使用的一系列步骤,来生产某种想要的输出。


2.耦合

耦合性也叫块间联系。指软件系统结构中各模块间相互联系紧密程度的一种度量。模块之间联系越紧密,其耦合性就越强,模块之间越独立则越差,模块间耦合的高低取决于模块间接口的复杂性,调用的方式以及传递的信息。

模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。耦合是模块之间的相对独立性的度量,模块之间的连接越紧密,联系越多,耦合性就越高,而其模块独立性就越弱。一般来说,模块之间的耦合有7种类型,根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合;若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口,上述几个情形之一发生则说明两个模块之间就发生了内容耦合。


3.可靠性

没有适用于所有软件的标准的可靠性测试模型,主要还是看软件本身的要求。


4.数据流图

数据流图(Data Flow Diagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法;是一种便于用户理解、分析系统数据流程的图形工具。数据流图描述对数据的处理流程,着重系统信息的流向和处理过程。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。

结构化分析的输出是结构化设计的输入,设计活动依据分析结果进行。接口设计是描述软件与外部环境之间的交互关系,软件内模块之间的调用关系,而这些关系的依据主要是分析阶段的数据流图。

数据流图是结构化分析的一个重要模型,描述数据在系统中如何被传送或变换,以及描述如何对数据流进行变换的功能,用于功能建模。数裾流图中有四个要素:外部实体,也称为数据源或数据汇点,表示要处理的数据的输入来源或处理结果要送往何处,不属于目标系统的一部分,通常为组织、部门、人、相关的软件系统或者硬件设备;数据流表示数据沿箭头方向的流动;加工是对数据对象的处理或变换;数据存储在数据流中起到保存数据的作用,可以是数据库文件或者任何形式的数据组织。根据上述定义和题干说明,读者是外部实体,图书和借书证是数据流,借阅是加工。

结构化分析模型包括数据流图、实体联系图、状态迁移图和数据字典,因此这些模型是需求分析阶段的输出。而确定软件体系结构是在软件设计阶段进行的。

在分层的数据流图中,各层数据流图之间应保持“平衡”关系,即输入和输出数据流在各层应该是一致的。


5.C/S和B/S

C/S(客户机/服务器)体系结构由于在客户端需要安装相关的客户端软件,当客户端软件需要安装、修改和维护时,需要到每个客户端进行维护操作。

B/S体系结构和C/S体系结构是数据库应用系统常用的两种结构。C/S体系结构通常用于企业内部网络,主要面向企业内部员工,在用户和地域上相对集中,业务逻辑在客户端实现,维护时需要对每一台客户机进行维护;B/S结构主要构建于广域网上,如Internet,用户相对分散,业务逻辑在服务器端实现,维护主要集中在服务器端,便于远程维护,软件重用性高。


6.模块结构

将具有相似功能的模块合并,会导致模块的聚合程度变低,可维护性下降。在结构化设计中,系统由多个逻辑上相对独立的模块组成,在模块划分时需要遵循如下原则:
1.模块的大小要适中。系统分解时需要考虑模块的规模,过大的模块可能导致系统分解不充分,其内部可能包括不同类型的功能,需要进一步划分,尽量使得各个模块的功能单一;过小的模块将导致系统的复杂度增加,模块之间的调用过于频繁,反而降低了模块的独立性。一般来说,一个模块的大小使其实现代码在1~2页纸之内,或者其实现代码行数在50~200行之间,这种规模的模块易于实现和维护。
2.模块的扇入和扇出要合理。一个模块的扇出是指该模块直接调用的下级模块的个数;扇出大表示模块的复杂度高,需要控制和协调过多的下级模块。扇出过大一般是因为缺乏中间层次,应该适当增加中间层次的控制模块;扇出太小时可以把下级模块进一步分解成若干个子功能模块,或者合并到它的上级模块中去。一个模块的扇入是指直接调用该模块的上级模块的个数;扇入大表示模块的复用程度高。设计良好的软件结构通常顶层扇出比较大,中间扇出较少,底层模块则有大扇入。一般来说,系统的平均扇入和扇出系数为3或4,不应该超过7,否则会增大出错的概率。
3.深度和宽度适当。深度表示软件结构中模块的层数,如果层数过多,则应考虑是否有些模块设计过于简单,看能否适当合并。宽度是软件结构中同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂,对宽度影响最大的因素是模块的扇出。在系统设计时,需要权衡系统的深度和宽度,尽量降低系统的复杂性,减少实施过程的难度,提高开发和维护的效率。


7.设计阶段

软件设计的任务是基于需求分析的结果建立各种设计模型,给出问题的解决方案。从工程管理的角度,可以将软件设计分为两个阶段:概要设计阶段和详细设计阶段。结构化设计方法中,概要设计阶段进行软件体系结构的设计、数据设计和接口设计;详细设计阶段进行数据结构和算法的设计。面向对象设计方法中,概要设计阶段进行体系结构设计、初步的类设计/数据设计、结构设计;详细设计阶段进行构件设计。
结构化设计和面向对象设计是两种不同的设计方法,结构化设计根据系统的数据流图进行设计,模块体现为函数、过程及子程序;面向对象设计基于面向对象的基本概念进行,模块体现为类、对象和构件等。

敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。


8.模型

瀑布模型将软件生存周期各个活动规定为线性顺序连接的若干阶段的模型,规定了由前至后,相互衔接的固定次序,如同瀑布流水,逐级下落。这种方法是一种理想的现象开发模式,缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。
原型模型从初始的原型逐步演化成最终软件产品,特别适用于对软件需求缺乏准确认识的情况。
增量开发是把软件产品作为一系列的增量构件来设计、编码、集成和测试,可以在增量开发过程中逐步理解需求。
螺旋将瀑布模型与快速原型模型结合起来,并且加入两种模型均忽略了的风险分析,适用于复杂的大型软件。


9.结构化开发方法

结构化设计方法是一种面向数据流的设计方法,与结构化分析方法衔接。在需求分析阶段,结构化分析方法产生了数据流图,而在设计阶段,结构化设计方法将数据流映射为软件系统的模块结构。数据流图中从系统的输入数据流到系统的输出数据流的一连串变换形成了一条信息流。其中的信息流一般情况下包括变换流型和事物流型。不同类型的数据流到程序模块的映射方法不同。一个软件系统往往不仅仅有一种数据流类型。


10.模块类型

通常,可以按照在软件系统中的功能将模块分为四种类型。
传入模块:取得数据或输入数据,经过某些处理,再将其传送给其他模块。
传出模块:输出数据,在输出之前可能进行某些处理,数据可能被输出到系统的外部,或者会输出到其他模块进行进一步处理。
变换模块:从上级调用模块得到数据,进行特定的处理,转换成其他形式,在将加工结果返回给调用模块。
协调模块一般不对数据进行加工,主要是通过调用、协调和管理其他模块来完成特定的功能。

COCOMO II模型也需要使用规模估算信息,体系结构阶段,在模型层次结构中有3种不同规模估算选择,即:对象点、功能点和代码行。应用组装模型使用的是对象点;早期设计阶段模型使用的是功能点,功能点可以转换为代码行。体系结构模型把工作量表示为代码行数。


11.软件需求

软件需求是软件系统必须完成的事以及必须具备的品质。软件需求包括功能需求、非功能需求和设计约束三个方面的内容。
功能需求是所开发的软件必须具备什么样的功能;
非功能需求是指产品必须具备的属性或品质,如可靠性、性能、响应时间和扩展性等等;
设计约束通常对解决方案的一些约束说明。
“软件产品必须能够在3秒内对用户请求作出响应”主要表述软件的响应时间,属于非功能需求


12.统一过程模型

起始阶段专注于项目的初创活动。精化阶段理解了最初的领域范围之后,进行需求分析和架构演进方面。构建阶段关注系统的构建,产生实现模型。移交阶段关注于软件提交方面的工作,产生软件增量。产生阶段运行软件并监控软件的持续使用,提供运行环境的支持,提交并评估缺陷报告和变更请求。


13.测试

回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。
接受测试是基于客户或最终用户的规格书的最终测试,或基于用户一段时间的使用后,看软件是否满足客户要求。一般从功能、用户界面、性能、业务关联性进行测试。
Installing testing(安装测试),确保该软件在正常情况和异常情况的不同条件下,例如,进行首次安装、升级、完整的或自定义的安装都能进行安装。异常情况包括磁盘空间不足、缺少目录创建权限等。核实软件在安装后可立即正常运行。安装测试包括测试安装代码以及安装手册。安装手册提供如何进行安装,安装代码提供安装一些程序能够运行的基础数据。
单元测试(unit testing),是指对软件中的最小可测试单元进行检查和验证。

白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,检查是否满足设计的需要。白盒测试常用的技术涉及不同覆盖标准,在测试时需根据指定的覆盖标准确定测试数据。

源代码测试:属于静态测试源代码安全测试覆盖所有代码路径和查找大部分的安全漏洞类型。
二进制代码测试:属于动态测试,对源代码编译后的二进制代码进行测试,一般采用黑盒测试方法。
动态渗透测试:渗透测试服务的目的在于充分挖掘和暴露系统的弱点,从而让管理人员了解其系统所面临的威胁。渗透测试不同于脆弱性评估,渗透测试往往是“黑盒测试”,测试者模拟黑客,主要评估安全性问题。
模糊测试(Fuzzing):是一种通过向目标系统提供非预期的输入,并监视异常结果来发现软件漏洞的方法。
 


14.内聚

①偶然内聚:指一个模块内的各个处理元素之间没有任何联系。
②逻辑内聚:指模块内执行儿个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。③时间内聚:把需要同时执行的动作组合在一起形成的模块。
④通信内聚:指模块内所有处理元素都在同一个数据结构上操作,或者指各处理使用相同的输入数据或者产生相同的输出数据。
⑤顺序内聚:指一个模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一个功能元素的输出就是下一个功能元素的输入。
⑥功能内聚:是最强的内聚,指模块内所有元素共同完成一个功能,缺一不可。

计算机考研(知识点碎片)


15.软件开发

基于构件的软件开发,主要强调在构建软件系统时复用已有的软件“构件”,在检索到可以使用的构件后,需要针对新系统的需求对构件进行合格性检验、适应性修改,然后集成到新系统中。

采用面向对象的软件开发,通常有面向对象分析、面向对象设计、面向对象实现。面向对象分析是为了获得对应用问题的理解,其主要任务是抽取和整理用户需求并建立问题域精确模型。面向对象设计是采用协作的对象、对象的属性和方法说明软件解决方案的一种方式,强调的是定义软件对象和这些软件对象如何协作来满足需求,延续了面向对象分析。面向对象实现主要强调采用面向对象程序设计语言实现系统。面向对象测试是根据规范说明来验证系统设计的正确性。


16.RUP

RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。


17. 机制

程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为动态绑定。静态绑定是指在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程称之为静态绑定。


18. UML图

对象图:展现了某一个时刻一组对象以及它们之间的关系。
用例图:展现了一组用例、参与者以及它们之间的关系。
多重度:图示表示的是1个A可以对应多个B,1个B只能对应1个A。

类图:展现了一组对象、接口、协作和它们之间的关系。类图用于对系统的静态设计视图建模。
序列图:强调以时间顺序组织的对象之间的交互活动。有对象生命线、控制焦点。
部署图:展现了运行处理节点以及其中的构件的配置。
状态图:展现了一个状态机,对一个对象按事件排序的行为建模,它由状态、转换、事件和活动组成。


19.可用性

可用性是指网络系统、网络元素或网络应用对用户可利用的时间的百分比。有些应用对可用性很敏感,例如飞机订票系统若宕机一小时,就可能减少几十万元的票款;而股票交易系统如果中断运行一分钟,就可能造成几千万元的损失。实际上,可用性是网络元素可靠性的表现,而可靠性是指网络元素在具体条件下完成特定功能的概率。


20.原则

共同封闭原则:包中的所有类对于同一种性质的变化应该是共同封闭的。一个变化若对一个封闭的包产生影响,则将对该包中的所有类产生影响,而对于其他包则不造成任何影响。面向对象设计的原则之一。
共同重用原则:面向对象编程术语,指一个包中的所有类应该是共同重用的。如果重用了包中的一个类,那么也就相当于重用了包中的所有类。
开放-封闭原则:对扩展开放,对修改封闭。
接口隔离原则:使用多个专门的接口比使用单一的总接口要好。


21.多态

参数多态:应用广泛、最纯的多态。
包含多态:同样的操作可用于一个类型及其子类型。包含多态一般需要进行运行时的类型检查。包含多态在许多语言中都存在,最常见的例子就是子类型化,即一个类型是另外一个类型的子类型。
强制多态:编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。
过载多态:同一个名(操作符、函数名)在不同的上下文中有不同的类型。目前软设考查比较多的是过载多态。


七、其他基础知识

(一)、漏洞扫描系统

漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性的对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。


(二)、CA认证中心

CA负责数字证书的审批、发放、归档、撤销等功能,CA颁发的数字证书拥有CA的数字签名,所以除了CA自身,其他机构无法不被察觉的改动。CA可以是民间团体,也可以是政府机构。 A和B要进行安全通信,必须相互获取对方的数字证书,A和B的数字证书可以是由不同CA颁发的。


(三)、木马程序

木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。
木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥视用户整个硬盘内的资料等,从而达到控制用户的计算机的目的。
现在有许多这样的程序,国外的此类软件有 Back Office、Netbus等,国内的此类软件有 Netspy、YAI、SubSeven、“冰河”、“广外女生”等。Sniffer是一种基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据流动情况以及网络上传输的信息,其不属于木马程序。

1. 特洛伊木马

特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。

2. 


(四)、软件著作权

在我国,软件著作权采用“自动保护”原则。《计算机软件保护条例》第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。
一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件一直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。

著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。

绘画、书法、雕塑等美术作品的原件可以买卖、赠与。但获得一件美术作品并不意味着获得该作品的著作权。我国著作权法规定:“美术等作品原件所有权的转移。不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。”这就是说作品物转移的事实并不引起作品著作权的转移,受让人只是取得物的所有权和作品原件的展览权,作品的著作权仍然由作者享有。

我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。

依据著作权法第十一条、第十六条规定,职工为完成所在单位的工作任务而创作的作品属于职务作品。职务作品的著作权归属分为两种情况。
①虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品,如教师编写的教材;著作权应由作者享有,但法人或者其他组织有权在其业务范围内优先使用的权利,期限为2年。②由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的职务作品,如工程设计、产品设计图纸及其说明、计算机软件、地图等职务作品,以及法律规定或合同约定著作权由法人或非法人单位单独享有的职务作品,作者享有署名权,其他权利由法人或者其他组织享有。

当两个以上的申请人分别就同样的发明创造申请专利的专利权授给最先申请的人。如果两个以上申请人在同一日分别就同样的发明创造申请专利的,应当在收到专利行政管理部门的通知后自行协商确定申请人。如果协商不成,专利局将驳回所有申请人的申请,即均不授予专利权。我国专利法规定:“两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人”。我国专利法实施细则规定:“同样的发明创造只能被授予一项专利。依照专利法第九条的规定,两个以上的申请人在同一日分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人”。

我国《著作权法》第9条和《计算机软件保护条例》第8条的规定,软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。开发者的身份权,不随软件开发者的消亡而丧失,且无时间限制。依据《计算机软件保护条例》第23条第4款的规定,该项目负责人的行为侵犯了张某的开发者身份权及署名权。

依照该专利生产的产品在中国或其他国家销售,中国企业不需要向美国公司支付这件美国专利的许可使用费。这是因为,该美国公司未在中国及其他国家申请该专利,不受中国及其他国家专利法的保护,因此,依照该专利生产的产品在中国及其他国家销售,中国企业不需要向美国公司支付这件美国专利的许可使用费。
如果返销美国,需要向美国公司支付这件美国专利的许可使用费。这是因为,这件专利已在美国获得批准,因而受到美国专利法的保护,中国企业依照该专利生产的产品要在美国销售,则需要向美国公司支付这件美国专利的许可使用费。

著作权的保护中,署名权、修改权、保护作品完整权不受时间限制。
我国及大多数国家对著作权的保护期延至作者去世后50年;发明专利的保护期为20年;实用新型专利权和外观设计专利权的期娜限为10年。
商标权的保护期限为10年,每次续展注册的有效期为10年;注册人连续3年停止使用的,任何人都可以向商标局申请撤消该注册商标。

我国计算机软件的保护方式主要有著作权、商业秘密、专利3种方式。通常,计算机软件的保护应以著作权保护为主,商业秘密保护为辅,专利保护为补充。
 


(五)、声音信号频率

声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信号称为分量信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率范围。
声音信号的频率是指声波每秒钟变化的次数,用Hz表示。人们把频率小于20Hz的声波信号称为亚音信号(也称次音信号):频率范围为20Hz~20kHz的声波信号称为音频信号;高于20kHz的信号称为超音频信号(也称超声波)。
PC处理的音频信号主要是人耳能听得到的音频信号(audio),它的频率范围是20~20kHz。可听声包括:
·话音(也称语音):人的说话声,频率范围通常为300~3400Hz。
·音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到20~20kHz。
·其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是20~20kHz。

音调(Pitch)用来表示人的听觉分辨个声音的调子高低的程度,主要由声音的频率决定,同时也与声音强度有关。对一定强度的纯音,音调随频率的升降而升降;对定频率的纯音、低频纯音的音调随声强增加而下降,高频纯者的音调却随强度增加而上升。
音色(Timbre)是指声音的感觉特性,不同的人声和不同的声响都能区分为不同的音色,即音频泛音或谐波成分。
音高是指各种不同高低的声音(即首的高度),是首的基本特征的一种。
在FM方式音乐合成器中,数字载波波形和调制波形有很多种,不同型号的FM合成器所选用的波形也不同。各种不同乐音的产生是通过组合各种波形和各种波形参数并采用各种不同的方法实现的。改变数字载波频率可以改变乐音的音调,改变它的幅度可以改变乐音的音高。

目前,计算机数字音乐合成技术主要有FM和 Wave Table,其中FM即频率调制,在电子音乐合成技术中,是最有效的合成技术之一,而 WaveTable即波形表合成,它是一种真实的音乐合成技术,其合成的音乐音质更好。

MIC (话筒)输出的是音频模拟信号,声卡从MIC获取音频模拟信号后,通过模数转换器(ADC),将声波振幅信号采样转换成一串数字信号并存储到计算机中。重放时,这些数字信号送到数模转换器(DAC),以同样的采样速度还原为模拟波形,放大后送到扬声器发声,这一技术称为脉冲编码调制技术(PCM) 。

由ISO制定的MPEG系列标准中,MPEG-7称为“多媒体内容描述接口”(multimedia content description interface)。该标准是建立对多媒体内容的描述标准,满足包括静止图像、图形、3D模型、音频、话音、视频以及以上元素组合在一起的合成多媒体信息的应用领域的要求,并兼顾标准的通用性和扩展性的要求。

MPEG是Moving Picture Expert Group的简称,最初是指由国际标准化组织(ISO) 和国际电工委员会(IEC)联合组成的一个研究视频和音频编码标准的专家组。同时MPEG也用来命名这个小组所负责开发的一系列音、视频编码标准和多媒体应用标准。这个专家组至今为止已制定和制定中的标准包括MPEG-1、MPEG-2、MPEG-4、MPEG-7和MPEG-21标准。其中MPEG-1、MPEG-2和MPEG-4主要针对音、视频编码技术,而MPEG-7是多媒体内容描述接口标准,MPEG-21是多媒体应用框架标准。
VCD使用了MPEG-1标准作为其音、视频信息压缩编码方案,而MPEG-2标准中的音、视频压缩编码技术被应用到DVD中。


(六)、图像文件格式

计算机中使用的图像文件格式大体上可分为图像文件格式和动态图像文件格式两大类。每类又有很多种,本题中,JPEG是由ISO和IEC两个组织机构联合组成的一个专家组,负责制定静态和数字图像数据压缩编码标准,这个专家组地区性的算法称为JPEG算法,并且成为国际上通用的标准,因此又称为JPEG标准。JPEG是一个适用范围很广的静态图像数据压缩标准,既可用于灰度图像又可用于彩色图像。MPEG文件格式是运动图像压缩算法的国际标准,它包括MPEG视频、MPEG音频和MPEG系统(视频、音频同步)三个部分。MPEG压缩标准是针对运动图像设计的,其基本方法是:单位时间内采集并保存第一帧信息,然后只存储其余帧对第一帧发生变化的部分,从而达到压缩的目的。MPEG的平均压缩比为50:1,最高可达200:1,压缩效率非常高,同时图像和音响的质量也非常好,并且在PC上有统一的标准格式,兼容性相当好。AVI是Microsoft公司开发的一种符合RIFF文件规范的数字音频与视频文件格式,Windows、OS/2等多数操作系统直接支持。AVI格式允许视频和音频交错在一起同步播放,支持256色和RLE压缩,但AVI文件并未限定压缩标准。AVI文件目前主要应用在多媒体光盘上,用来保存电影、电视等各种影像信息,有时也出现在因特网上,供用户下载、欣赏新影片的片段。

WAV为微软公司开发的一种声音文件格式,它符合RIFF (Resource Interchange File Format)文件规范。
BMP (Bitmap)是Windows操作系统中的标准图像文件格式,可以分成两类:设备相关位图(DDB)和设备无关位图(DIB)。它采用位映射存储格式,除了图像深度可选以外,不采用其他任何压缩。
MP3(Moving Picture Experts Group Audio Layer III)是一种音频压缩技术,驻被设计用来大幅度地降低音频数据量。作为文件扩展名时表示该文件时一种音频格式文件。
MOV即QuickTime影片格式,它是Apple公司开发的一种音频、视频文件格式,用于存储常用数字媒体类型。 

视频信息是指活动的、连续的图像序列。一幅图像称为一帧,帧是构成视频信息的基本单元。

计算机中能存放和处理的是数字信息,对于模拟视频信号要在计算机中进行处理,首先就要将这种模拟信号转换为数字信号,即A/D变换。

BMP采用位映射存储格式,除了图像深度可选以外,一般不采用其他任何压缩,所以占用的存储空间较大。
JPEG图像文件格式是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、RGB真彩色图像和CMYK真彩色图像。 JPG格式文件的压缩比例很高,非常适用于处理大量图像的场合。
TIFF是电子出版CD-ROM中的一个图像文件格式。TIFF格式非常灵活易变,它又定义了4类不同的格式:TIFF-B适用于二值图像;TIFF-G适用于黑白灰度图像;TIFF-P适用于带调色板的彩色图像;TIFF-R适用于RGB真彩图像。无论在视觉上还是其他方面,都能把任何图像编码成二进制形式而不丢失任何属性。
GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。
采用图像文件格式支持实现的显示效果与通过软件的实现方式相比,循环显示图像的数量、每幅图像显示的时间、透明度变化等参数受图像文件格式的限制,而通过软件方式实现显示效果的各项参数则可以灵活配置。

JPEG累进(或增量、渐进、递增、progressive)编码模式,这样可以实现图像内容的方式传输,在浏览器上的直观效果是无需过久等待即可看到模糊的图像,然后图像显示内容由模糊逐渐变得清晰。
GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。
图像信号是一种模拟信号,计算机要对它进行处理,必须将它转换成为数字图像信号,即用二进制数字的编码形式来表示图像,转换过程一般称为A/D转换(模数转换)。将图像播放出来,需进行D/A转换(数模转换)。


(七)、获取模拟视频信息

模拟视频信号进入计算机,首先需要解决模拟视频信息的数字化问题。与音频数字化一样,视频数字化的目的是将模拟信号经A/D转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要作许多处理。例如,电视是隔行扫描,计算机的显示器通常是逐行扫描;电视是亮度(Y)和色度(C)的复合编码,而PC的显示器工作在 RGB空间:电视图像的分辨率和显示屏的分辨率也各不相同等。这些问题在电视图像数字化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式:
(1)先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号.。对这类信号的数字化,通常是将其分离成YUV、YIQ或RGB彩色空间的分量信号,然后用3个A/D转换器分别进行数字化。这种方式称为复合数字化。
(2)先对全彩色电视信号数字化,然后在数字域中进行分离,以获得YUV、YIQ或RGB分童信号。用这种方法对电视图像数字化时,只需一个高速A/D转换器。这种方式称为分量数字化。视频信息数字化的过程比声音复杂一些,它是以一幅幅彩色画面为单位进行的。分量数字化方式是较多使用的一种方式。电视信号使用的彩色空间是YUV空间,即每幅彩色画面有亮度(Y)和色度(U、V)3个分量,对这3个分量需分别进行取样和量化,得到一幅数字图像。由于人眼对色度信号的敏感程度远不如对亮度信号那么灵敏,所以色度信号的取样频率可以比亮度信号的取样频率低一些,以减少数字视频的数据量。
数字图像数据的数据量大,而数字视频信息的数据量就更加突出。例如,每帧352×240像素点,图像深度16位的图像,其数据量约为1.3Mb,每秒30帧,其每秒数据量就高达
40Mb,这样大的数据量无论是传输、存储还是处理,都是极大的负担。


(八)、敏捷方法

敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。


(九)、攻击

通常利用通过端口漏洞扫描来检测远程主机状态,获取权限从而攻击远程主机。


(十)、防火墙

防火墙的性能及特点主要由以下两方面所决定:
①工作层次。这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。
②防火墙采用的机制。如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。

包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力,包过滤成本与它的安全性能没有因果关系,而应用程序和用户对于包过滤的过程并不需要了解,因此该技术对应用和用户是透明的。


(十一)、矢量图

矢量图是根据几何特性来绘制图形,矢量可以是一个点或一条线,矢量图只能靠软件生成,文件占用内在空间较小,因为这种类型的图像文件包含独立的分离图像,可以自由无限制的重新组合。它的特点是放大后图像不会失真,和分辨率无关,适用于图形设计、文字设计和一些标志设计、版式设计等。
矢量图中的图形元素称为图元。而另一类图具有代表性的图像表示形式是位图图像,该图采用像素来表示图像。

矢量图形是用一系列计算机指令来描述和记录一幅图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也可以用更为复杂的形式表示图像中曲面、光照和材质等效果。矢量图法实质上是用数学的方式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。编辑矢量图的软件通常称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。这种软件可以产生和操作矢量图的各个成分,并对矢量图形进行移动、缩放、叠加、旋转和扭曲等变换。编辑图形时将指令转变成屏幕上所显示的形状和颜色,显示时也往往能看到绘图的过程。由于所有的矢量图形部分都可以用数学的方法加以描述,从而使得计算机可以对其进行任意放大、缩小、旋转、变形、扭曲、移动和叠加等变换,而不会破坏图像的画面。但是,用矢量图形格式表示复杂图像(如人物、风景照片),并且要求很高时,将需要花费大量的时间进行变换、着色和处理光照效果等。因此,矢量图形主要用于表示线框型的图画、工程制图和美术字等。
位图图像是指用像素点来描述的图。图像一般是用摄像机或扫描仪等输入设备捕捉实际场景画面,离散化为空间、亮度、颜色(灰度)的序列值,即把一幅彩色图或灰度图分成许许多多的像素(点),每个像素用若干二进制位来指定该像素的颜色、亮度和属性。位图图像在计算机内存中由一组二进制位组成,这些位定义图像中每个像素点的颜色和亮度。图像适合于表现比较细腻,层次较多,色彩较丰富,包含大量细节的图像,并可直接、快速地在屏幕上显示出来。但占用存储空间较大,一般需要进行数据压缩。


(十二)、分辨率

显示分辨率是指显示器上能够显示出的像素点数目,即显示器在横向和纵向上能够显示出的像素点数目。水平分辨率表明显示器水平方向(横向)上显示出的像素点数目,垂直分辨率表明显示器垂直方向(纵向)上显示出的像素点数目。例如,显示分辨率为1024X768则表明显示器水平方向上显示1024个像素点,垂直方尚上显示768个像素点,整个显示屏就含有796432个像素点。屏幕能够显示的像素越多,说明显示设备的分辨率越高,显示的图像质量越高。显示深度是指显示器显示每个像素点颜色的二进制位数。

DPI(Dots Per Inch,每英寸点数)通常用来描述数字图像输入设备(如图像扫描仪)或点阵图像输出设备(点阵打印机)输入或输出点阵图像的分辨率。一幅3×4英寸的彩色照片在150DPI的分辨率下扫描得到原始的24位真彩色图像的数据量是(150×3)x(150×4) x24/8=810000字节。

图像深度是指存储每个像素所用的位数,它是用来度量图像的色彩分辨率的,即确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。显示深度是显示器上每个点用于显示颜色的二进制位数。使用显示器显示数字图像时,应当使显示器的显示深度大于或等于数字图像的深度,这样显示器就可以完全反映数字图像中使用的全部颜色。

在ITU及ISO的系列视频编码技术相关标准中,定义了多种数字视频分辨率的标准规格,参考列表如下:计算机考研(知识点碎片)


(十三)、风险

项目经理需要尽早预测项目中的风险,这样就可以制定有效的风险管理计划以减少风险的影响,所以,早期的风险识别是非常重要的。一般来说,影响软件项目的风险主要有三种类别:项目风险涉及到各种形式的预算、进度、人员、资源以及和客户相关的问题;技术风险涉及到潜在的设计、实现、对接、测试即维护问题;业务风险包括建立一个无人想要的优秀产品的风险、失去预算或人员承诺的风险等;商业风险包括如市场风险、策略风险、管理风险和预算风险等。

风险是一种具有负面后果的、人们不希望发生的事件。风险管理是软件项目管理的一项重要任务。在进行风险管理时,根据风险的优先级来确定风险控制策略,而优先级是根据风险暴露来确定的。风险暴露是一种量化风险影响的指标,等于风险影响乘以风险概率。风险影响是当风险发生时造成的损失。风险概率是风险发生的可能性。风险控制是风险管理的一个重要活动。


(十四)、程序设计语言

HTML:静态网页
LISP:一种基于入演算的函数式编程语言
PHP:混合了C、Java、PerI以及PHP自创的语法。它可以比CGI或者Perl更快速地执行动态网页

程序设计语言的基本成分包括数据、运算、控制和传输等涉及程序语言的一般概念,程序设计语言的基本成分包括数据、运算、控制和传输等。数据是程序操作的对象,按照数据组织形式可以分为多种类型,其中枚举属于用户定义类型,数组属于构造类型。
高级程序设计语言不依赖于具体的机器硬件考查高级语言和低级语言的概念。关于程序设计语言,高级语言和低级语言是指其相对于运行程序的机器的抽象程度。低级语言在形式上越接近机器指令,汇编语言就是与机器指令一一对应的。高级语言对底层操作进行了抽象和封装,其一条语句对应多条机器指令,使编写程序的过程更符合人类的思维习惯,并且极大了简化了人力劳动。高级语言并不依赖于具体的机器硬件。
程序中局部变量的值在运行时不能改变考查局部变量的概念,凡是在函数内部定义的变量都是局部变量(也称作内部变量),包括在函数内部复合语句中定义的变量和函数形参表中说明的形式参数。局部变量只能在函数内部使用,其作用域是从定义位置起至函数体或复合语句体结束为止。局部变量的值通常在其生存期内是变化的。
程序中常量的值在运行时不能改变考查常量的概念,程序中常量的值在运行时是不能改变的。


(十五)、软件

PowerPoint是微软公司的演示文稿软件。 Premiere是一款常用的视频编辑软件,由Adobe公司推出,广泛应用于广告制作和电视节目制作中。
Acrobat是由Adobe公司开发的一款PDF(Portable DocumentFormat)编辑软件。 Photoshop(简称PS)是由Adobe Systems开发和发行的图像处理软件。

多媒体编辑软件分为:文本工具、图形/图像工具、动画工具、视频工具、音频工具和播放工具。
“WPS”属于文本工具类软件,主要用于文字编辑和处理;
“Xara3D”属于动画工具类软件,主要用于动画编辑和处理;
“PhotoShop”属于图形/图像工具类软件,主要用于显示图形/图像、图形/图像编辑、图像压缩、围像捕捉、图形/图像素材库;
“Cool Edit Pro”属于音频工具类软件,主要用于音频播放、音频编辑、音频录制和声音素材库4个功能。
 


(十六)、脚本语言

维基百科上将脚本语言定义为“为了缩短传统的编写一编译一链接一运行过程而创建的计算机编程语言。通常具有简单、易学、易用的特色,目的就是希望开发者以简单的方式快速完成某些复杂程序的编写工作。
脚本语言一般运行在解释器或虚拟机中,便于移植,开发效率较高。


(十七)、代码

“中间代码”是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关。最常用的一种中间代码是与汇编语言的指令非常相似的三地址码,其实现方式常采用四元式,另外还有后缀式、树等形式的中间代码。


(十八)、计算机安全

生物特征识别技术主要是指通过人类生物特征进行身份认证的一种技术。生物特征包括两个方面:
①身体特征:指纹、静脉、掌型、视网膜、虹膜、人体气味、脸型、甚至血管、DNA、骨骼等;
②行为特征:签名、语音、行走步态等。


(十九)、密码安全

生日攻击是一种密码学攻击手段,所利用的是概率论中生日问题的数学原理,攻击者可在中找到hash散列函数碰撞,伪造报文,攻击报文身份验证。
①流密码:序列密码也称为流密码(Stream Cipher),是对称密码算法,利用密钥产生一个密钥流Z=Z1Z2Z3..,然后利用此密钥流依次对明文X=X0X1X2.…进行加密。
②分组密码:将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。
③替换密码:通过对明文中的字母根据某种方式替换为其它字母转变为密文。
④Hash碰撞:哈希碰撞是指,两个不同的输入得到了相同的输出。
 

公钥加密,也叫非对称(密钥)加密(public key encryption),,是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。常见的公钥加密算法有RSA、ElGamal、背包算法、Rabin等。
AES高级加密标准、DES数据加密标准为对称加密算法。
MD5信息摘要算法为不可逆的,一般来说,既不属于对称加密也不属于非对称加密。(密码散列)


(二十)、常识

亮度是指发光体(反光体)表面发光(反光)强弱的物理量。
色调指的是一幅画中画面色彩的总体倾向,是大的色彩效果。在大自然中,我们经常见到这样一种现象:不同颜色的物体或被笼罩在一片金色的阳光之中,或被笼罩在一片轻纱薄雾似的、淡蓝色的月色之中;或被秋天迷人的金黄色所笼罩;这样的色彩现象就是色调。
饱和度是指色彩的鲜艳程度,也称色彩的纯度。

(二十一)、多媒体

在多媒体应用中,很重要的一个环节是制作所需要的各种媒体素材。声卡用于处理音频信息,它可以把话筒、录音机、电子乐器等输入的声音信息进行模数转换(A/D)、压缩等处理,也可以把经过计算机处理的数字化的声音信号通过还原(解压缩)、数模转换(D/A)后用音箱播放出来,或者用录音设备记录下来。音频卡的关键技术包括数字音频、音乐合成(FM合成和波形表合面)、MIDI(乐器数字接口)和音效。数字音频部分具有44.1kHz的采样率,8位以上的分辨率;具有录音和播放声音信号的功能;同时具有压缩采样信号的能力,最常用的压缩方法是自适应脉冲编码调制。数字音频的实现有不同的方法和芯片,大多数采用的是CODEC芯片,它具有硬件压缩功能。视频卡是基于PC的一种多媒体视频信号处理设备,用来支持视频信号的输入与输出。它可以采集视频源、声频源和激光视盘机、录像机、摄像机等设备的信息,经过编辑或特技等处理而产生非常精美的画面。还可以对这些画面进行捕捉、数字化、冻结、存储、压缩、输出等操作。对画面的修整、像素显示调整、缩放功能等都是视频卡支持的标准功能。视频卡的功能是连接摄像机、VCR影碟机、TV等设备,以便获取、处理和表现各种动画和数字化视频媒体。
多媒体素材编辑软件用于采集、整理和编辑各种媒体数据。
文字处理软件的功能主要是文字处理,包括文字录入、编辑,文档编辑、排版、管理、打印、表格处理等功能,使用文字处理软件可以创建符合用户要求的、美观的文稿。常用的字处理软件有WPS、Word、Notebook(记事本)、Writer(写字板)等。
图形/图像软件的主要功能包括显示和编辑图形/图像、图像压缩、图像捕捉、图形/图像素材库制作等。例如,Photoshop用于图像的设计、编辑与处理,其功能强大,是使用最多的一种图形/图像工具软件;Xara3D是一种3D图形软件,可用于制作高质量的三维动画。

© 版权声明

相关文章

暂无评论

none
暂无评论...