计算机专业知识复习资料Word格式文档下载.docx

上传人:b****3 文档编号:8084845 上传时间:2023-05-10 格式:DOCX 页数:30 大小:128.73KB
下载 相关 举报
计算机专业知识复习资料Word格式文档下载.docx_第1页
第1页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第2页
第2页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第3页
第3页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第4页
第4页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第5页
第5页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第6页
第6页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第7页
第7页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第8页
第8页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第9页
第9页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第10页
第10页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第11页
第11页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第12页
第12页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第13页
第13页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第14页
第14页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第15页
第15页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第16页
第16页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第17页
第17页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第18页
第18页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第19页
第19页 / 共30页
计算机专业知识复习资料Word格式文档下载.docx_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机专业知识复习资料Word格式文档下载.docx

《计算机专业知识复习资料Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机专业知识复习资料Word格式文档下载.docx(30页珍藏版)》请在冰点文库上搜索。

计算机专业知识复习资料Word格式文档下载.docx

100+D-1×

10-1+┄+D-m×

10-m

⑵二进制(Binarynotation)

任意一个n位整数和m位小数的二进制数B可表示为:

B=Bn-1×

2n-1+Bn-2×

2n-2+┄+B0×

20+B-1×

2-1+┄+B-m×

2-m

⑶八进制(Octalnotation)

任意一个n位整数和m位小数的八进制数Q可表示为:

O=On-1×

8n-1+On-2×

8n-2+┄+O0×

80+O-1×

8-1+┄+O-m×

8-m

⑷十六进制(Hexdecimalnotation)

a)十六个数码:

0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

在十六个数码中的A、B、C、D、E和F六个数码,分别代表十进制数中的10、11、12、13、14和15,这是国际上通用的表示法。

任意一个n位整数和m位小数的十六进制数H可表示为:

H=Hn-1×

16n-1+Hn-2×

16n-2+┄+H0×

160+H-1×

16-1+┄+H-m×

16-m

⑸几种进制的对应关系

十进制

二进制

八进制

十六进制

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

100

101

110

111

1000

1001

1010

1011

1100

1101

1110

1111

10000

17

20

A

B

C

D

E

F

不同进制数的转换

⑴二进制数与十进制数的互换

①二进制数转换成十进制数

二进制数转换成十进制数只需按权展开然后相加即可。

[例2.1.1](101.1)2=1×

22+0×

21+1×

20+1×

2-1=(5.5)10

②十进制数转换成二进制数

十进制数有整数和小数两部分,转换时整数部分采用除2取余法,小数部分采用乘2取整法,然后通过小数点将转换后的二进制数连接起来即可。

将十进制数转化为R进制数,只要对其整数部分,采用除以R取余法,而对其小数部分,则采用乘以R取整法即可。

【例2】将(179.48)10化为二进制数。

其中,(179)10=(10110011)2(0.48)10=(0.0111101)2(近似取7位)

因此,(179.48)10=(10110011.0111101)2

二进制数与八进制数的互换

因二进制数基数是2,八进制数基数是8。

又由于23=8,81=8,可见二进制三位数对应于八进制一位,所以二进制与八进制互换是十分简便的。

①二进制数转换成八进制数

二进制数转换为八进制数可概括为“三位并一位”。

即以小数点为基准,整数部分从右至左,每三位一组,最高位不足三位时,添0补足三位;

小数部分从左至右,每三位一组,最低有效位不足三位时,添0补足三位。

[例2.1.3]将(1011100.00111)2转换为八进制数

(001,011,100.001,110)2=(134.16)8

134.16

②八进制数转换成二进制数

八进制数转换成二进制数可概括为“一位拆三位”,即把一位八进制数写成对应的三位二进制数,然后按权连接即可。

[例2.1.4]将(163.54)8转换成二进制数

 

(1 

3.5 

4)8=(1110011.1011)2

001,110,011.101,100

⑶二进制数与十六进制数的互换

①二进制数转换成十六进制数

二进制数转换为十六进制数可概括为“四位并一位”。

[例2.1.5]将(1011100.00111)2转换为十六进制数

(0101,1100.0011,1000)2=(5C.38)16

C. 

8

②十六进制数转换成二进制数

[例2.1.6]将(16E.5F)16转换成二进制数

E. 

F)16=(101101110.01011111)2

0001,0110,1110.0101,1111

4.计算机为什么采用二进制

⑴电路简单⑵可靠性高⑶运算简单⑷逻辑性强

数的补码表示法

补码的最高位用来表示正负数:

0—正数,1—负数。

正数的补码是其自身的二进制形式,负数的补码是把其正数的二进制编码变“反”,再加1而得。

BCD码

我们把每位十进制数转换二进制的编码,简称为BCD码(BinaryCodedDecimal)。

BCD码是用4位二进制编码来表示1位十进制数。

这种编码方法有多种,但常用的编码是8421BCD编码,如表1.2所示。

这种BCD编码实际上就是0~9的“等值”二进制数。

表1.2 

8421BCD编码列表

十进制数字

8421BCD码

0000

0101

0001

0110

0010

0111

0011

0100

用BCD码进行进制的转换时,是要求在二种进制的表现形式上快速转换,而不是要求在“数值相等”的含义快速转换。

例1.3求十进制数2000的BCD编码和其二进制数。

解:

2000的BCD编码是把每位上的数2、0、0、0分别转换为其对应的BCD编码:

0010、0000、0000和0000,把它们合在一起就是2000的BCD编码:

0010000000000000。

十进制数2000的二进制数是:

11111010000,它们在数值上是相等的。

汉字机内码(内码)(汉字存储码)的作用是统一了各种不同的汉字输入码在计算机内部的表示。

汉字字形码(输出码)用于汉字的显示和打印,是汉字字形的数字化信息。

在汉字系统中,一般采用点阵来表示字形。

16*16汉字点阵示意16*16点阵字形的字要使用32个字节(16*16/8=32)存储,24*24点阵字形的字要使用72个字节(24*24/8=72)存储。

计算机硬件系统的组成

计算机由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机硬件系统

计算机软件系统的组成

计算机的软件是指计算机所运行的程序及其相关的文档、数据

软件又可以分为系统软件和应用软件两大类。

系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件,它主要包括操作系统、各种程序设计语言、数据库管理系统以及实用工具软件等。

应用软件是指除了系统软件以外的所有软件

解释方式

解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地解释执行,不产生目标程序

解释方式示意图

编译方式

编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价的目标程序

编译方式示意图

计算机软件及使用

软件的结构是:

软件=程序+数据+文档

即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工作,共同完成指定的任务

程序设计语言有三类:

机器语言、汇编语言、高级语言

多媒体

多媒体的基本概念

多媒体是指文字(text)、图(image)、声音(audio)、视频(video)等媒体和计算机程序融合在一起形成的信息传播媒体。

多媒体的关键技术

要想使计算机具有处理声音、文字、图像等媒体信息的能力,必须具备:

数据压缩技术、大规模集成电路(VLSI)制造技术、CD-ROM大容量光盘存储器技术以及实时多任务操作系统等技术

图像在计算机中表示通常有如下两种方法:

(1)位图:

又称为点阵图,是由许多称为“像素”的小点组成的图像。

每个像素都被分配一个特定位置和颜色值

位图图像的优点是色彩自然、丰富、逼真,表现阴影和色彩(如在照片或绘画图像中)的细微变化方面,位图图像是最佳选择。

它的缺点是图像在放和缩小的过程中会失真,占用磁盘空间也较大。

位图像常保存为TIF、BMP、TUA、GIF、PCX等格式。

(2)矢量图:

矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的

矢量图形是文字(尤其是小字)和粗图形的最佳选择,矢量图通常保存为AI、EPS等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼真。

三大编码及压缩标准

JPEG(JonitPhotographiCExpetsGroup)标准

JPEG制定于1986年,是第一个图像压缩国际标准,主要针对静止图像

MPEG(MovingPictureExpertsGroup)

H.261

这是CCITT所属专家组倾向于为可视电话(Videophone)和电视会议(Videoconfrence)而制定的标准,是关于视像和声音的双向传输标准

多媒体计算机关键设备

多媒体计算机系统最基本的硬件是声频卡(AudioCard)、CD-ROM光盘机(CD-ROM)、视频卡(VideoCard)。

信息安全概念

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

安全技术包括以下几方面的内容:

  

身份认证技术:

用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。

加解密技术:

在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。

边界防护技术:

防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。

访问控制技术:

保证网络资源不被非法使用和访问。

访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。

主机加固技术:

操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。

主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。

安全审计技术:

包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。

通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。

检测监控技术:

对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。

计算机信息安全策略

信息加密技术

目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法。

防火墙技术

目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3种类型

入侵检测技术

数据备份

系统容灾技术

存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重要阶段

计算机病毒的定义

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;

利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码

计算机病毒的特点

寄生性

传染性

潜伏性

隐蔽性

破坏性

可触发性

病毒的结构:

计算机病毒包括三大功能模块,即引导模块、传染模块和表现或破坏模块

计算机病毒可以根据下面的属性进行分类:

按病毒存在的媒体

  根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

按病毒传染的方法

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒

按病毒破坏的能力

无害型:

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:

这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:

这类病毒在计算机系统操作中造成严重的错误。

非常危险型

按病毒的算法

伴随型病毒,

这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)例如:

XCOPY.EXE的伴随体是XCOPY-COM。

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,

通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。

有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒

除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:

练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒

它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。

利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)

计算机病毒的检测与防治

病毒的检测

一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;

工作中机器出现无故死机现象;

桌面上的图标发生了变化;

桌面上出现了异常现象:

奇怪的提示信息,特殊的字符等;

在运行某一正常的应用软件时,系统经常报告内存不足;

文件中的数据被篡改或丢失;

音箱无故发生奇怪声音;

系统不能识别存在的硬盘;

当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;

打印机的速度变慢或者打印出一系列奇怪的字符。

病毒的预防

不使用来历不明的程序或软件;

在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;

安装防火墙,防止网络上的病毒入侵;

安装最新的杀毒软件,并定期升级,实时监控;

养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;

对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;

在使用系统盘时,应对软盘进行写保护操作。

计算机网络病毒的防治方法

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要.

(1)基于工作站的防治技术.

工作站防治病毒的方法有三种:

一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况.

二是在工作站上插防病毒卡.防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响.

三是在网络接口卡上安装防病病毒芯片.它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁.但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响.

C语言程序设计

程序设计(Programming)是指设计、编制、调试程序的方法和过程。

程序设计通常分为问题建摸,算法设计,编写代码,编译调试和整理并写出文档资料五个阶段

程序设计语言包含三个方面,即语法、语义和语用

C语言的特点

1.简洁紧凑、灵活方便

C语言一共只有32个关键字,9种控制语句,程序书写自由,主要用小写字母表示。

2.运算符丰富

3.数据结构丰富

C的数据类型有:

整型、实型、字符型、数组类型、指针类型、结构体类型、共用体类型等。

4.C是结构式语言

5.C语法限制不太严格、程序设计自由度大

6.C语言允许直接访问物理地址,可以直接对硬件进行操作

因此既具有高级语言的功能,又具有低级语言的许多功能,能够象汇编语言一样对位、字节和地址进行操作,而这三者是计算机最基本的工作单元,可以用来写系统软件。

7.C语言程序生成代码质量高,程序执行效率高

一般只比汇编程序生成的目标代码效率低10へ20%。

8.C语言适用范围大,可移植性好

C语言有一个突出的优点就是适合于多种操作系统,如DOS、UNIX,也适用于多种机型。

常用的C语言IDE(集成开发环境)有TurboC、VisualC++、

C语言的基本语法与简单程序设计,包括基本数据类型,运算符与表达式;

数据的输入与输出;

基本程序流程控制语句;

函数,编译预处理与存储属性

指针

指针是一个用来指示一个内存地址的计算机语言的变量

指针可以用来有效地表示复杂的数据结构,可以用于函数参数传递并达到更加灵活使用函数的目的.使C语言程序的设计具有灵活、实用、高效的特点。

数组

在程序设计中,为了处理方便,把具有相同类型的若干变量按有序的形式组织起来的一种形式。

这些按序排列的同类数据元素的集合称为数组。

按数组元素的类型不同,数组又可分为数值数组、字符数组、指针数组、结构数组等各种类别。

位域是指信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二进制位

枚举在C/C++中,是一个被命名的整型常数的集合

位运算,就是直接对整数在内存中的二进制位进行操作

计算机网络

是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

最简单定义是:

一些相互连接的、以共享资源为目的的、自治的计算机的集合

计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面

计算机网络的组成基本上包括:

计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。

拓扑结构

拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。

现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型

1.总线拓扑结构

  是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按广播方式通信,

优点:

结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局域网常采用的拓扑结构。

缺点:

所有的数据都需经过总线传送,总线成为整个网络的瓶颈;

出现故障诊断较为困难。

另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。

最著名的总线拓扑结构是以太网(Ethernet)。

2.星型拓扑结构

  是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。

这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。

这种连接方式以双绞线或同轴电缆作连接线路。

结构简单、容易实现、便于管理,通常以集线器(Hub)作为中央节点,便于维护和管理。

中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。

3.环形拓扑结构

  各结点通过通信线路组成闭合回路,环中数据只能单向传输,信息在每台设备上的延时时间是固定的。

特别适合实时控制的局域网系统。

结构简单,适合使用光纤,传输距离远,传输延迟确定。

环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。

最著名的环形拓扑结构网络是令牌环网(TokenRing)

4.树型拓扑结构

  是一种层次结构,结点按层次连结,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数据交换。

连结简单,维护方便,适用于汇集信息的应用要求。

资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。

5.网状拓扑结构

  又称作无规则结构,结点之间的联结是任意的,没有规律。

系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。

目前广域网基本上采用网状拓扑结构。

6.混合型拓扑结构

  就是两种或两种以上的拓扑结构同时使用。

可以对网络的基本拓扑取长补短。

网络配置挂包那里难度大。

7.蜂窝拓扑结构

蜂窝拓扑结构是无线局域网中常用的结构。

它以无线传输介质(微波、a卫星、红外线、无线发射台等)点到点和点到多点传输为特征,是一种无线网,适用于城市网、校园网、企业网,更适合于移动通信。

在局域网中,使用最多的是星型结构。

8.卫星通信拓扑结构

计算机网络的分类

第一,根据网络的覆盖范围划分

  局域网  城域网  广域网  国际互联网

第二,按网络的拓扑结构划分

  总线型网络  星形网络  环型网络  树状网络  混合型网络

第三,按传输介质划分

  有线网  无线网

第四,按网络的使用性质划分

公用网  专用网

网络的层次体系结构

各层主要功能如下:

(1)物理层(PH,Physic

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2