数据库系统工程师考点知识精讲115页word资料.docx

上传人:b****4 文档编号:6586265 上传时间:2023-05-10 格式:DOCX 页数:98 大小:90.15KB
下载 相关 举报
数据库系统工程师考点知识精讲115页word资料.docx_第1页
第1页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第2页
第2页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第3页
第3页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第4页
第4页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第5页
第5页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第6页
第6页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第7页
第7页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第8页
第8页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第9页
第9页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第10页
第10页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第11页
第11页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第12页
第12页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第13页
第13页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第14页
第14页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第15页
第15页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第16页
第16页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第17页
第17页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第18页
第18页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第19页
第19页 / 共98页
数据库系统工程师考点知识精讲115页word资料.docx_第20页
第20页 / 共98页
亲,该文档总共98页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

数据库系统工程师考点知识精讲115页word资料.docx

《数据库系统工程师考点知识精讲115页word资料.docx》由会员分享,可在线阅读,更多相关《数据库系统工程师考点知识精讲115页word资料.docx(98页珍藏版)》请在冰点文库上搜索。

数据库系统工程师考点知识精讲115页word资料.docx

数据库系统工程师考点知识精讲115页word资料

2019数据库系统工程师考点知识精讲一

与当今“教师”一称最接近的“老师”概念,最早也要追溯至宋元时期。

金代元好问《示侄孙伯安》诗云:

“伯安入小学,颖悟非凡貌,属句有夙性,说字惊老师。

”于是看,宋元时期小学教师被称为“老师”有案可稽。

清代称主考官也为“老师”,而一般学堂里的先生则称为“教师”或“教习”。

可见,“教师”一说是比较晚的事了。

如今体会,“教师”的含义比之“老师”一说,具有资历和学识程度上较低一些的差别。

辛亥革命后,教师与其他官员一样依法令任命,故又称“教师”为“教员”。

第一篇:

计算机数据库系统知识

要练说,得练听。

听是说的前提,听得准确,才有条件正确模仿,才能不断地掌握高一级水平的语言。

我在教学中,注意听说结合,训练幼儿听的能力,课堂上,我特别重视教师的语言,我对幼儿说话,注意声音清楚,高低起伏,抑扬有致,富有吸引力,这样能引起幼儿的注意。

当我发现有的幼儿不专心听别人发言时,就随时表扬那些静听的幼儿,或是让他重复别人说过的内容,抓住教育时机,要求他们专心听,用心记。

平时我还通过各种趣味活动,培养幼儿边听边记,边听边想,边听边说的能力,如听词对词,听词句说意思,听句子辩正误,听故事讲述故事,听谜语猜谜底,听智力故事,动脑筋,出主意,听儿歌上句,接儿歌下句等,这样幼儿学得生动活泼,轻松愉快,既训练了听的能力,强化了记忆,又发展了思维,为说打下了基础。

  计算机系统由硬件系统和软件系统组成。

硬件由运算器、控制器、存储器、输入设备、输出设备5部分组成;软件由系统软件、应用软件组成。

这个工作可让学生分组负责收集整理,登在小黑板上,每周一换。

要求学生抽空抄录并且阅读成诵。

其目的在于扩大学生的知识面,引导学生关注社会,热爱生活,所以内容要尽量广泛一些,可以分为人生、价值、理想、学习、成长、责任、友谊、爱心、探索、环保等多方面。

如此下去,除假期外,一年便可以积累40多则材料。

如果学生的脑海里有了众多的鲜活生动的材料,写起文章来还用乱翻参考书吗?

  运算器:

对数据进行处理的部件,主要完成算术和逻辑运算;

  控制器:

从主存中取出指令,并指出下一条指令在主存中的位置,取出的指令经指令寄存器送往指令译码器,经过对指令的分析发出相应的控制和定时信息;

  1.控制器的组成部分为:

  程序计数器;

  指令寄存器;

  指令译码器;

  状态条件寄存器;

  时序产生器;

  微信号发生器。

  计算机硬件的典型结构:

单总线、双总线(以cpu为中心、以存储器为中心)、采用通道的大型系统。

  2、二、八、十、十六进制间的转换方法。

  十进制转换成二进制:

十进制整数转换成二进制整数通常采用除2取余法,小数部分乘2取整法。

  例如,将30D转换成二进制数。

  2|30…0----最右位

  215…1

  27…1

  23…1

  1…1----最左位

  ∴30D=11110B

  八、十六进制转二进制方法类似。

  二进制数转换成八进制数:

对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三  位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。

例如:

将二进制数1101001转换成八进制数,则

  001101001B

  151O

  1101001B=151O

  八进制数转换成二进制数:

只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643.503)8,转换成二进制数,则

  (643.503)8

  (110100011.101000011)2

  (643.503)8=(110100011.101000011)2

  二进制与十六进制之间的转换

  

(1)二进制数转换成十六进制数:

由于2的4次方=16,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。

  

(2)十六进制转换成二进制数。

  如将十六进制数转换成二进制数,只要将每一位十六进制数用四位相应的二进制数表示,即可完成转换。

  例如:

将(163.5B)16转换成二进制数,则

  (163.5B)16

  (000101100011.01011011)2

  (163.5B)16=(101100011.01011011)2

  二进制的算术、逻辑运算。

  3、数据在计算机中的表示方法:

各种数据在计算机中表示的形式称为机器数,其特点是用0,1表示,如0表示正号,1表示负号,小数点隐含表示而不占位置。

机器数对应的实际数据称为真值。

机器数分为无符号数和有符号数。

无符号数表示正数。

  带符号的机器数可采用原码、反码、补码等码制进行计算。

  4、汉字编码:

汉字处理包括汉字的编码输入、存储、输出等环节。

  输入码(数字编码、拼音码、字形编码)、内部码(简称汉字内码)(GB2312-80用2字节表示一个汉字,Unicode用4字节表示一个汉字)、字形码(点阵、矢量函数,汉字的输出方式)。

  5、cpu的功能:

程序控制、操作控制、时间控制、数据处理。

  6、计算机系统分类:

Flynn分类法(按指令流、数据流分类)、冯式分类法(按最大并行度分类)。

  指令流:

机器执行的指令序列;

  数据流:

指令调用的数据序列。

  7、计算机系统结构和计算机组成的区别:

系统结构是指计算机系统在总体上、功能上需要解决的问题;计算机组成是指在逻辑上如何具体实现的问题。

  8、计算机并行的发展:

不同于同时性的是,并发性是指两个或两个以上事件在同一时间间隔内连续发生;分为存储器操作并行,处理器操作步骤并行(流水线处理机),处理器操作并行(阵列处理机),指令、任务、作业并行(多处理机、分布式处理系统、计算机网络)。

  9、存储器的层次结构:

高速缓存、主存、辅存。

(有人将cpu内部的寄存器也作为一个存储层次)。

  存储器的分类:

存储器按位置分为内存(主存)和外存(辅存);按工作方式分为读写存储器和只读存储器;按访问方式分为按地址访问和按内容访问的存储器;按寻址方式分为随机寻址、顺序、直接寻址存储器。

  相连存储器是一种按内容访问的存储器。

其工作原理是把数据作为关键字与存储器中的每一单元比较,找出与关键字相同的数据。

相连存储器可用在高速缓存中;在虚拟存储器中用来作段表、页表或快表存储器;用在数据库和知识库中。

  高速缓存:

由控制部分和cache部分组成。

cache部分放主存的部分拷贝信息,控制部分判断cpu要访问的信息是否在cache中命中,并按替换算法决定主存的哪一块信息放到cache中的哪一块里面。

  一般来说,Cache的功能全部由硬件实现。

  高速缓存与主存的地址映像方法有3种,即直接映像,全相连映像,组相连映像(组使用直接相连而组内的块使用全相连方式)

  在Cache的替换算法中,“近期最少使用LRU算法”是命中率最高的一种算法。

  10、虚拟存储器,是由主存、辅存、存储管理单元和操作系统的存储管理软件组成的存储系统。

它将大容量的外存也纳入存储管理器的管理范围,具体执行程序时要先判断程序是否在主存中,若不在则需从辅存中调入。

按工作方式分为:

  页式虚拟存储器;

  段式虚拟存储器;

  段页式虚拟存储器。

  11、磁盘阵列raid,是由多台磁盘存储器组成的,一个大而快速、可靠的外存子系统。

  raid0   是不具备容错能力的阵列,N个磁盘组成的0级阵列,其平均故障时间间隔是单个磁盘存储器的N分之一;但其数据传输速率是单的N倍。

  raid1   使用镜像容错技术

  raid2   使用汉明码容错技术

  raid3   一般使用一个检验盘

  raid4   只使用一个检验盘

  raid5   没有专门的检验盘,它在每块盘上都写数据和检验信息。

  12、CISC--复杂指令集计算机,RISC--精简指令集计算机。

  RISC的特点:

指令种类少;

  指令长度固定、格式少;

  寻址方式少,适合于组合逻辑控制器;

  设置最少的访问内存指令,访问内存比较花时间;

  在CPU内部设置大量寄存器,使操作在CPU内部快速进行;

  适合于流水线操作,容易并行执行。

  13、输入输出技术。

  内存与接口的编址方式分为内存和接口地址独立的编址方式,和内存、接口地址统一的编址方式。

  直接程序控制(无条件传送方式、程序查询方式)(整个输入输出过程是在cpu执行程序的控制下完成)

  中断方式      (cpu得用中断方式完成数据的输入输出操作)

  直接存储器存取(DMA)方式,数据直接在内存与IO设备间成块传送,cpu只需在开始和结束时进行处理,过程中无须干涉。

  DMA传送的一般过程为:

  1)外设向DMA控制器提出DMA传送请求;

  2)DMA控制器向CPU提出请求;

  3)CPU允许DMA工作,处理总路线控制的转交;

  输入输出处理机(IOP)方式,由一个专用的处理机完成主机的输入输出操作。

  14、流水线技术,是将一条指令分解成一连串执行的子过程,在cpu中将一条指令的串行执行过程变为若干条指令的子过程重叠执行。

  特点是,流水线可分成若干相互联系的子过程;执行每个子过程的时间尽量相等;形成流水处理需要准备时间;指令流发生不能顺序执行时会使流水线中断。

  两个指标,吞吐率(单位时间里流水线处理机流出的结果数,对指令而言就是单位时间里执行的指令数);

  建立时间(所有子过程执行一遍用时之和)

  15、总线的分类--芯片内总线、元件级总线、内总线(即系统总线)、外总线(即通信总线)。

  常见的几种内总线:

ISA总线(长短两个插座,分别有64个、32个接点),EISA总线,PCI总线。

其中PCI总线的工作与处理器的工作是相对独立的,即总线时钟和处理器时间是独立、非同步的,PCI总线上的设备即插即用。

  常见的几种外总线:

RS-232C(是一条串行总线),SCSI(是一条并行总线),USB(由4条信号线组成,两条用于传送数据,另两条传送+5V500mA的电源),IEE1394(是一条串行总线,由6条信号线组成,两条传数据两条传控制信号两条传电源,支持即插即用和热插拔)。

  16、阵列处理机,又称并行处理机,它将重复设置的多个处理单元连成阵列,在控制部件的控制下,对分配给自己的数据进行处理,并行地完成一条指令规定的操作。

这是一种单指令多数据流计算机(SIMD)。

  17、多处理机,是由多台处理机组成的系统。

每台处理机有自己的控制部件,可以执行独立的程序,共享一个主存和所有外设。

它是多指令流多数据流计算机。

  按其构成分为:

异构(非对称)型多处理机系统,同构(对称)型多处理机系统,分布式处理系统。

  4种多处理机的结构:

总线结构,交叉开关结构,多端口存储器结构,开关枢纽式结构。

  18、并行处理机,与采用流水结构的单机系统都是单指令流多数据流计算机,它们的区别是,并行处理机采用资源重复技术,而流水结构的单机系统使用时间重叠技术。

  并行处理机有2种典型结构:

具有分布式存储器的,具有共享式存储器的。

它们的共同点是在系统中设置多个处理单元,各个处理器按一定。

  接方式交换信息,在统一的控制部件作用下,各自处理分配来的数据,并行的完成同一指令所规定的操作。

  19、信息安全的基本要素。

  机密性;

  完整性;

  可用性;

  可控性;

  可审查性。

  20、计算机安全等级:

技术安全性、管理安全性、政策法律安全性。

一些重要的安全评估准则:

“美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC/TDI”、“欧共体的信息技术安全评估准则ITSEC”、“ISO/IEC国际标准”、“美国联邦标准”。

其中TCSEC/TDI分了4个组7个等级,C2是安全产品的最低等级。

  21、安全威胁与影响数据安全的因素

  安全威胁是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。

典型的安全威胁有很多种。

  影响数据安全的因素有内部和外部两种。

内部因素:

可采取多种技术对数据加密;制定数据安全规划;建立安全存储体系;建立事故应急计划和容灾措施;重视安全管理并建立安全管理规范。

  外部因素:

按密级划分使用人员的权限;使用多种认证方式;设置防火墙;建立入侵检测、审计和追踪;同时注意物理环境的保护。

  22、加密技术包括两个元素:

算法和密钥。

加解密算法设计的关键是满足3个条件“可逆性”,“密钥安全”,“数据安全”。

  数据加密技术分为对称加密(以DES算法为代表)、非对称加密(以RSA算法为代表)、不可逆加密3种。

  目前常用的对称加密算法有:

DES数据加密标准算法(使用56位密钥,对64位二进制数据块加密,基本加密运算为置换运算、移位运算、模加运算);

  3DES(使用2个56位密钥,加、解、加);

  RC-5;

  国际数据加密算法IDEA(类似于3DES,使用128位密钥,PGP系统在使用该算法)

  比较有名的非对称加密算法:

RSA算法,它是建立在大素数因子分解的理论基础上的算法。

其公钥密码长度大于100位,算法运算速度较慢,多用于加密信息量小的场合,可以使用RSA算法来实现数字签名。

  23、密钥管理,主要是指密钥对的管理,包括密钥的产生、选择、分发、更换和销毁、备份和恢复等。

多密钥的管理可以使用KDC。

  24、数据完整性保护,是在数据中加入一定的冗余信息,从而能发现对数据的任何增删改。

方法是在发送或写入时对所要保护的数据进行检验和作加密处理,产生报文验证码MAC,附在数据后面。

在接受或读出数据时根据约定的密钥对数据进行检验和作加密运算,将所得的结果与MAC比较,根据结果是否一致判断数据是否完整。

  25、认证技术,主要是解决网络通信双方的身份认可。

认证的过程涉及到加密和密钥交换。

加密可使用对称加密、不对称加密和二者混合使用的方法。

一般有账户名/口令认证、使用摘要算法认证、基于PKI公开密钥的认证。

  PKI是一种遵守既定标准的密钥管理平台,它能为所有网络应用提供加密和数字签名等密码服务及必需的密钥和证书管理体系。

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

完整的PKI系统必须包括CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口API等基本部分。

  PKI使用证书进行公钥管理,通过CA将用户的公钥和用户其它住处绑在一起,以在因特网上验证用户身份。

  26、HASH函数,输入一个不定长的字符串,返回一个固定长度的字符串(即HASH值)。

单向HASH函数用于产生信息摘要;信息摘要简要地描述了一份较长的信息或文件,可以被看作是一份文件的数字指纹,信息摘要用于创建数字签名。

  27、数字签名的过程:

  信息发送者使用一单向HASH函数对信息生成信息摘要;

  信息发送者使用自己的私钥加密信息摘要;

  信息发送者将信息本身和已签名的信息摘要一并发送出去;

  信息接收者使用发送者的公钥对信息摘要解密,再使用同一单向HASH算法对信息生成信息摘要并进行验证是否一致。

  28、数字加密的过程:

  信息发送者先生成一个对称密钥,使用该密钥对信息加密;

  信息发送者使用接收者的公钥加密上述对称密钥;

  信息发送者将上两步的结果内容都传给接收者(这就是数字信封);

  信息接收者使用私钥解密对称密钥,并使用对称密钥解密信息本身。

  29、SSL安全协议,一个能够保证任何安装了SSL的客户和服务器之间事务安全性的协议,主要用于提高应用程序之间数据的安全系数。

SSL提供3方面服务:

客户和服务器的合法性认证;加密传送的数据;保护数据的完整性。

  30、数字时间戳技术,就是数字签名技术的一个变种,不同的是这个要由认证单位DTS提供数字签名。

它的过程是:

先形成需要加时间戳的信息的信息摘要;将信息摘要送到DTS,DTS记录收到的日期及时间;DTS进行数字签名,然后送回用户。

  31、计算机病毒的定义,它是一种程序,具有修改别的程序的特性,并使用被修改的程序也具有这样的特性。

  病毒的特点:

寄生性,隐毕性,非法性,传染性,破坏性。

  按病毒的寄生方式和入侵方式分成:

系统引导型病毒,文件外壳型,混合型病毒,目录型病毒,宏病毒(也叫数据病毒)。

  需要注意的几点:

变种、病毒程序加密、多形性病毒、病毒的伪装。

  计算机病毒防治的手段:

人工预防;软件预防;管理预防。

  解决网络安全问题的技术包括:

划分网段、局域网交换技术和VLAN;加密技术、数字签名和认证、VPN技术;防火墙技术;入侵检测技术;网络安全扫描技术。

  32、计算机的RAS技术,R(可靠性)、A(可用性)、S(可维修性)。

  计算机可靠性的模型有:

串联系统模型、并联系统、N模冗余系统。

  串联系统可靠性R=R1*R2*…Rn  平均故障率=L1+L2+Ln

  并联系统可靠性R=1-(1-R1)(1-R2)(1-Rn)

  N模冗余系统由2n+1个子系统和一个表决器组成,只要n+1个子系统工作正常,系统就工作正常。

  提高可靠性的办法:

提高元件质量、改进加工工艺与工艺结构、完善电路设计、发展容错讲述。

  33、计算机性能评测的常用方法:

时钟频率法、指令执行速度法、等效指令执行速度法、数据处理速率法、核心程序法。

  基准测试程序有,整数测试程序、浮点测试程序、SPEC基准测试程序、TPC基准程序。

  34、计算机故障包括永久故障、间歇性故障和偶然故障。

故障诊断分为故障检测和故障定位两方面。

  容错,就是通过冗余方法来消除故障影响。

硬件冗余有时间冗余和器件冗余两种。

  故障处理步骤,封闭、检错、重复执行、诊断、重构与恢复、修复、重入。

  35、BCD(Binary-Coded Decimal)码又称为“二-十进制编码”,专门解决用二进制数表示十进数的问题。

  压缩BCD码

  每一位数采用4位二进制数来表示,即一个字节表示2位十进制数。

例如:

二进制数10001001B,采用压缩BCD码表示为十进制数89D。

  非压缩BCD码

  每一位数采用8位二进制数来表示,即一个字节表示1位十进制数。

而且只用每个字节的低4位来表示0~9,高4位为0。

  例如:

十进制数89D,采用非压缩BCD码表示为二进制数是:

  0000100000001001B

  36、ASCII是AmericanStandardCodeforInformationInterchange的缩写,用来制订计算机中每个符号对应的代码,这也叫做计算机的内码(code)。

每个ASCII码以1个字节(Byte)储存,从0到数字127代表不同的常用符号,例如大写A的ASCII码是65,小写a则是97,阿拉伯数字0则是48.由于ASCII字节的七个位,最高位并不使用。

  第0~32号及第127号(共34个)是控制字符或通讯专用字符,如控制符:

LF(换行)、CR(回车)、FF(换页)、DEL(删除)、BEL(振铃)等;通讯专用字符:

SOH(文头)、EOT(文尾)、ACK(确认)等;

  第33~126号(共94个)是字符,其中第48~57号为0~9十个阿拉伯数字;65~90号为26个大写英文字母,97~122号为26个小写英文字母,其余为一些标点符号、运算符号等。

  注意:

在计算机的存储单元中,一个ASCII码值占一个字节(8个二进制位),其最高位(b7)用作奇偶校验位。

所谓奇偶校验,是指在代码传送过程中用来检验是否出现错误的一种方法,一般分奇校验和偶校验两种。

奇校验规定:

正确的代码一个字节中1的个数必须是奇数,若非奇数,则在最高位b7添1;偶校验规定:

正确的代码一个字节中1的个数必须是偶数,若非偶数,则在最高位b7添1。

  37、按位与的特殊用途:

  清零。

   方法:

与一个各位都为零的数值相与,结果为零。

  取一个数x中某些指定位。

   方法:

找一个数,此数的各位是这样取值的:

对应x数要取各位,该数对应位为1,其余位为零。

此数与x相就可以得到x中的某些位。

  例:

设X=10101110

  

(1)取X的低4位

  

(2)取X的bit2、bit4、bit6位

  38、某EPROM芯片上有24条地址线A0-A23,8条数据线D0-D7,则该芯片的容量为“16M”。

  EPROM芯片上的地址线决定了该芯片有多少个存储单元,数据线数表明每个存储单元所存储的数据位数。

24条地址线则有16M个存储单元,8条数据线决定了每个存储单元存1个字节。

所以容量为16M字节。

  39、机内码、国标码、区位码

  根据汉字的国家标准,用两个字节(16位二进制数)表示一个汉字。

但使用16位二进制数容易出错,比较困难,因而在使用中都将其转换为十六进制数使用。

国标码是一个四位十六进制数,区位码则是一个四位的十进制数,每个国标码或区位码都对应着一个唯一的汉字或符号,但因为十六进制数我们很少用到,所以大家常用的是区位码,它的前两位叫做区码,后两位叫做位码。

  国标码规定,每个汉字(包括非汉字的一些符号)由2字节代码表示。

每个字节的最高位为0,只使用低7位,而低7位的编码中又有34个适用于控制用的,这样每个字节只有27-34=94个编码用于汉字。

2个字节就有9494=8836个汉字编码。

在表示一个汉字的2个字节中,高字节对应编码表中的行号,称为区号;低字节对应编码表中的列号,称为位号。

  国标码与机内码转换关系:

为了不与7位ASCII码发生冲突,把国标码每个字节的最高位由0改为1,其余位不变的编码就是汉字字符的机内码。

也可以理解为国标码加上8080H后得到机内码,或是机内码减去8080H后得到国标码。

  国标码与区位码转换关系:

将国标码减去2020H后,得到区位码。

  如某汉字机内码是BFF0H,则国标码为3F70H,区位码为1F50H。

  40、在采用三总线的运算器中,三条总线分别与运算器的两个输入一个输出相连接,各自有自己的通路。

因此执行一次操作只需一步即可完成。

在运算器的两个输入和一个输出上不再需要设置暂存器。

  41、光盘上的信号是记录在光盘表面的凹坑及平面上。

凹坑与平面的交接处代表1,因此在光盘上不允许有连续的两个1。

  42、磁盘非格式化容量=最大位密度*最内圈周长*总磁道数--实际上就是使用磁盘的面积乘以位密度。

  格式化容量 =每道扇区数*扇区容量*总磁道数

  总磁道数为:

(外半径-内半径)*磁道密度

  常识:

有一个多盘片组成的盘组,在向磁盘记录一个文件时,如果超出了一个磁道容量,那么剩下的部分将存于其他盘面的同一编号的磁道上。

因为盘组中的多个盘面形成一系列柱面,在向磁盘写入文件时会尽可能记录在同一柱面上,当一个柱面记录不下时,再记录到相邻的柱面上。

  43、微指令根据编码方式的不同分为水平微指令和垂直微指令。

  水平微指令,长度较长、操作具有高度并行性、编码简单、执行速度快,更多地体现了控制器的硬件细节。

  垂直微指令,长度较短、并行度低、功能弱、效率低、编程容易但微程序长。

  排列组合公式为:

求n上数中m个数的组合有多少,C=n(n-1)(n-2)(n-m+1)/m!

  例如求n个数中每2个数组合的可能性,C=n(n-1)/2种可能性。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2