ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:428.96KB ,
资源ID:309071      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-309071.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机导论复习重点.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机导论复习重点.docx

1、计算机导论复习重点计算机导论的复习重点第1章计算机基础1.1计算机的发展及分类1.1.1计算机的发展1.图灵对现代计算机的主要贡献有两个。 建立图灵机理论模型; 提出定义机器智能的图灵测试。 图灵奖是计算机学术界的最高成就奖。2.1946年6月,冯.诺依曼与戈德斯坦等发表了电子计算机装置逻辑结构初探的论文,称为EDVAC的设计基础。3.计算机的四个发展阶段:电子管晶体管集成电路大规模(超大规模)集成电路4.Intel(英特尔)公司于1968年成立。1.1.2 计算机的分类与特点1.计算机的分类:按处理器位数分:8位机、16位机、32位机、64位机;按主要元器件分:电子管计算机、晶体管计算机、集

2、成电路计算机、超大规模集成电路计算机;按体积大小、处理速度和成本分:超级计算机、大型机、小型计算机、微型机、嵌入式计算机。2.世界上最快的超级计算机:“京”(K Computer)是首个跨越亿亿次运算能力的超级计算机,是日本RIKEN高级计算机科学研究院(AICS)与Fujistu的联合项目。1.1.4 中国计算机的发展1.1958年,中科院计算所研制成功我国第一台小型电子管通用计算机103机(八一型),标志着我国第一台电子计算机的诞生。2.2011年10月27日,我国第一台完全采用国产CPU处理器的千万亿次超级计算机-神威蓝光。1.1.5 计算机的应用“人工智能”又称“智能模拟”,简单地说,

3、就是要使计算机就能够模仿人的高级思维活动。1.2 数字表示和信息编码1.2.1 数的表示及数制转换十进制和二进制的相互转换1.2.6 字符在计算机中的编码1.ASCII码:美国标准信息交换码。2.BCD码(二进制编码的十进制数,简称二-十进制码):用若干位二进制码表示一位十进制数。1.3 算法与数据结构1.3.1 算法及算法的特征1.算法:指对解决方案的准确而完整的描述,即为解决一个问题而采取的方法和步骤。2.算法的基本特征:能行性:算法中有待实现的操作都是计算机可执行的,即必须在计算机的能力范围之内,且在有限时间内能够完成。确定性:指算法中的每一步骤都应该是确定的,不允许模棱两可的解释,也不

4、允许多义性。有穷性:指算法应包含有限的操作步骤,必须能在有限的时间内做完。有零个或多个输入。有一个或多个输出。1.3.3 算法分析对算法的评价主要有四个方面:算法的正确性;算法的简单性;算法的时间复杂性;算法的空间复杂性。1.3.4 数据结构1.数据结构主要研究和讨论以下三个方面:数据的逻辑结构;数据的存储结构;对各种数据结构进行的运算。2.数据结构的分类(1)从逻辑结构划分:线性结构;非线性结构。(2)从存储结构划分:顺序存储(向量存储):所有元素存放在一片连续的存储单元中,逻辑上相邻的元素存放到计算机内存后仍然相邻。链式存储:所有元素存放在可以不连续的存储单元中,但元素之间的关系可以通过地

5、址确定,逻辑上相邻的元素存放到计算机内存后不一定相邻的。索引存储:使用该方式存放元素的同时,还建立附加的索引表,索引表中的每一项称为索引项,索引项的一般形式是:(关键字、地址),其中的关键字是唯一能标识一个结点的那些数据项。散列存储:通过构造散列函数,用函数的值来确定元素存放的地址。1.4.1 计算机硬件的基本结构1.冯.诺依曼计算机的基本特点:计算机的工作由程序控制,程序是一个指令序列,指令是能被计算机理解和执行的操作指令;程序(指令)和数据均以二进制编码表示,均存放在存储器中;存储器中存放的指令和数据按地址进行存取;指令是由CPU一条一条顺序执行的。2.计算机硬件的五大组成部分:输入设备、

6、输出设备、运算器、控制器、存储器。第2章计算机工程2.1.2 CPU的性能指标1)主频2)外频3)倍频4)指令综合能力5)地址总线宽度6)数据总线宽度7)高速缓存的容量与结构8)工作电压9)CPU的逻辑结构2.1.3 微机中常用的CPU1993年,全面超越486的新一代586处理器问世,并命名为Pentium(奔腾)。2.2.1 存储器分类按存取方式分:随机存储器(RAM):指那种通过指令可以随机存取任一单元的内容,且存取时间基本固定,即与存储信息的地址无关的存储器。随机存储器既能读出又能写入信息,又称为读写存储器。顺序存储器(SAM):只能按某种顺序来存取信息,也就是说存取时间与存储单元的物

7、理位置有关。只读存储器(ROM):存储器中的内容不允许随意改变,只能读出其中的内容。2.2.2 存储器的性能指标存储容量;存取速度;数据传输率。4mm数字音频盒带机:183KB/s,光盘:2.5-6.5Mbps。2.3.2 输出设备常用打印机:针式打印机、喷墨打印机、激光打印机。2.4.2 总线按总线内传输的信息种类,总线分为:数据总线、地址总线、控制总线。2.4.3 输入输出接口USB:“通用串行总线”。2.4.4 微型计算机的主要性能指标字长速度主存储器容量外存储器容量外设配备能力与配置情况软件配置情况2.5 计算机网络2.5.1 计算机网络的产生与发展1984年,正式颁布了“开放系统互联

8、基本参考模型”的国际标准OSI,这就产生了第三代计算机网络。2.5.3 计算机网络的分类按照网络覆盖的范围划分:广域网(WAN)局域网(LAN)城域网(MAN)2.5.4 计算机网络的组成1.网络适配器(网络接口卡,简称:网卡):是计算机与传输介质连接的接口设备,通常插入到计算机的总线插槽内或某个外部接口的扩展卡上。2.网络互连设备:集线器、交换机、路由器。2.5.5 计算机网络的体系结构1.通信协议的特点:通信协议具有层次性。这是由于网络系统体系结构是具有层次的。通信协议被分为多个层次,在每个层次内又可以被分为若干个子层次,协议各层次有高低之分。通信协议具有可靠性和有效性。如果通信协议不可靠

9、就会造成通信混乱和中断,只有通信协议有效,才能实现系统内的各种资源的共享。2.网络协议的组成:语法。语法是数据与控制信息的结构或格式。语义。语义是用于协调和进行差错处理的控制信息。同步(定时)。同步是对事件实现顺序的详细说明。3.OSI开放系统模型2.5.6 局域网局域网:指小范围内的计算机通过通信线路连接起来,达到数据通信和资源共享的网络。2.6 因特网中国是第71个国家级Internet成员。2.6.2 因特网的结构及协议1.在美国,Internet 主要有三层网络构成的。1主干网。是Internet的最高层,由政府提供的多个网络互连构成的。主干网是Internet基础和支柱网。2中间层网

10、。是由地区网络和商用网络构成的。3底层网。处于Internet的最下层,主要是大学和企业的网络构成。2. 常用组织机构顶级域名:2.6.5 因特网服务及对人类的影响FTP的基本功能:实现文件上传和下载。第3章计算机软件3.2 计算机语言3.2.6 常用编程语言的简介C#语言特点:1完全面向对象2支持分布式3自动管理内存机制4安全性和可移植性5指针的受限使用6多线程3.3 操作系统按操作系统的功能,分类:单用户操作系统批处理操作系统分时操作系统4实时操作系统5网络操作系统6分布式操作系统3.3.2 进程管理进程的状态:就绪态、运行态、阻塞态。3.3.3 存储器管理页式存储管理:目前多任务的操作系

11、统大多采用页式管理技术进行内存管理。3.5 软件工程1.软件开发模型:瀑布模型、增量模型、软件重用模型。2.软件测试的方法:黑盒法测试和白盒法测试。黑盒测试(功能测试/数据驱动测试):它把程序看成一个黑盒子,不关心程序内部的逻辑,只是根据程序的功能说明设计测试用例,主要用于测试软件的外部功能。白盒测试(结构测试):它把程序看成是一个透明的白盒子,也就是完全了解程序的结构和处理过程。这种方法利用程序结构的实现细节来设计测试用例,涉及程序设计风格、控制方法、源方法、数据库细节、编码细节等,这种方法非常重视测试用例的覆盖率。第4章计算机技术4.1 数据库系统1.数据库系统阶段(20世纪60年代末开始

12、)数据库管理系统:将具有一定结构的数据组成一个集合。数据库管理系统的特点:数据的结构化:具有一定的组织结构,共属同一集合的数据具有相似的特征。数据的共享性:多个用户可以同时使用数据库中的数据,甚至是同一个数据。数据的独立性:指数据记录和数据管理软件之间的独立。数据的完整性:指保证数据库中数据的正确性。数据的灵活性:记录数据信息的基础上具有多种管理功能。数据的安全性:根据用户的职责把他们的权利分成若干等级,数据库管理系统应该确保数据的安全性,防止对数据的非法存取,并可采取一系列措施,实现对被破坏数据库的恢复。2.联系:实体间的“联系”反映了现实世界中客观事物之间的关联。联系的分类:一对一、一对多

13、、多对多。3.数据模型:层次模型、网状模型、关系模型。4.关系模型的特点:表格中的每一列都是不可再分的基本属性;各列被指定一个相异的名字;各行不允许重复;行、列的次序无关。5.数据库的模式:外模式、模式、内模式6.SQL语言的三种类型:数据定义语言(DDL);数据操纵语言(DML);数据控制语言(DCL)。4.2 多媒体技术媒体:数值、文本、声音、图形、图像、动画和视频等用来表达和传递信息的方式和载体。多媒体:指融合两种以上媒体的人机信息交流和传播方式。4.3计算机安全技术信息安全:指对信息资源实施保护,以防止信息资源被泄露、修改、破坏。4.3.5 防火墙技术防火墙:限制被保护网络与互联网直接

14、,或其他网络之间信息访问的部件或部件集。防火墙作用:防止非法入侵,以保护网络数据。第5章计算机科学5.2.2 计算机科学的教育完整的计算科学的课程的三大组成部分:奠定基础的基础课程;涵盖知识体系大部分核心单元的主干课程;用来完备课程体系的特色课程。5.3.3 计算机与法律1.知识产权:是关于人类在社会实践中创造的智力劳动成果的专有权利,指“权利人对其所创作的智力劳动成果所享有的专有权利”,一般只在有限时间内有效。(20年)2.1991年5月24日,国务院第83次常务会议上通过了计算机软件保护条例(简称:软件保护条例)。2001年,对软件保护条例及中华人民共和国著作权法进行补充修改。3.软件产品管理方法在2000年10月8日起施行。4.中国的专利法在1984年3月颁布。51990年7月,颁布中华人民共和国著作权法。 1991年6月,颁布了计算机软件保护条例。 1992年4月6日,颁布了计算机软件著作法登记办法。 1992年9月25日,颁布了实施国际著作权法条例的规定。 1992年9月4日,修订、颁布了中华人民共和国专利法。 1993年2月21日,修订、颁布了中华人民共和国商标法。 1994年,关于执行商标法及其实施细节若干问题的补充规定。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2