数据库系统工程师考点笔记
目录将由第三版改为第四版,更新中,所以有些混乱
目录
- 第1章 计算机系统知识
- 1.1 计算机硬件基础知识 1
- 1.1.1 中央处理单元 1
- 1.1.2 存储器 4
- 1.1.3 总线 7
- 1.1.4 输入输出控制 10
- 1.2 计算机体系结构 14
- 1.2.1CISC和RISC…… 15
- 1.2.2 流水线技术 16
- 1.2.3 阵列处理机、并行处理机和多处理机 19
- 1.3 存储系统 20
- 1.3.1 高速缓存 21
- 1.3.2 虚拟存储器 24
- 1.3.3 相联存储器 25
- 1.3.4 磁盘阵列技术 25
- 1.3.5 存储域网络 26
- 1.4 安全性、可靠性与系统性能评测基础知识 26
- 1.4.1 计算机安全概述 26
- 1.4.2 加密技术和认证技术 28
- 1.4.3 计算机可靠性 35
- 1.4.4 计算机系统的性能评价 38
- 1.4 多媒体基础知识
- 1.4.1 多媒体计算机系统
- 1.4.2 声音
- 1.4.3 图形和图像
- 1.4.4 动画和视频
- 1.4.5 虚拟现实
- 补充知识点
- 数据表示和校验
- 逻辑运算
- 第2章 程序语言基础知识
- 2.1 程序语言概述…… 42
- 2.1.1 程序语言的基本概念…… 42
- 2.1.2 程序语言的基本成分…… 46
- 2.2 程序语言翻译基础…… 52
- 2.2.1 汇编程序基本原理…… 52
- 2.2.2 编译程序基本原理…… 54
- 2.2.3 解释程序基本原理…… 73
- 补充知识点
- 中缀、前缀与后缀表达式
- 第3章 数据结构与算法
- 3.1 线性结构
- 3.1.1 线性表
- 3.1.2 栈和队列
- 3.1.3 串
- 3.2 数组和矩阵 87
- 3.3 树和图 90
- 3.3.1 树 90
- 3.3.2 图 97
- 3.4 常用算法 102
- 3.4.1 算法概述 102
- 3.4.2 排序 105
- 3.4.3 查找 112
- 3.4.4 递归算法 122
- 3.4.5 图的相关算法 123
- 第4章 操作系统知识 128
- 4.1 操作系统基础知识 128
- 4.1.1 操作系统的基本概念 128
- 4.1.2 操作系统分类及特点 129
- 4.1.3 操作系统的发展 131
- 4.2 进程管理 131
- 4.2.1 基本概念 132
- 4.2.2 进程的控制 135
- 4.2.3 进程间的通信 135
- 4.2.4 管程139
- 4.2.4 进程调度139
- 4.2.5 死锁 140
- 4.2.6 线程 140
- 4.3 存储管理 144
- 4.3.1 基本概念 145
- 4.3.2 存储管理方案 146
- 4.3.3 分页存储管理 147
- 4.3.4 分段存储管理 148
- 4.3.5 段页式存储管理 150
- 4.3.6 虚拟存储管理 151
- 4.4 设备管理 155
- 4.4.1 概述 155
- 4.4.2 I/O 软件 156
- 4.4.3 设备管理采用的相关技术 157
- 4.4.4 磁盘调度 160
- 4.5 文件管理 162
- 4.5.1 基本概念 163
- 4.5.2 文件的结构和组织 164
- 4.5.3 文件目录 165
- 4.5.4 存取方法和存储空间的管理 166
- 4.5.5 文件的使用 168
- 4.5.6 文件的共享和保护 168
- 4.5.7 系统的安全与可靠性 169
- 4.6 作业管理 170
- 4.6.1 基本概念 170
- 4.6.2 作业调度 172
- 4.6.3 用户界面 173
- 第五章 网络基础知识
- 5.1 计算机网络概述
- 5.1.1 计算机网络概念
- 5.1.2 计算机网络的分类
- 5.1.3 网络的拓扑结构
- 5.2 网络硬件基础
- 5.2.1 网络设备
- 5.2.2 网络传输介质
- 5.3 ISO/OSI 网络体系结构
- 5.4 网络的协议与标准
- 5.4.1 网络的标准
- 5.4.2 局域网协议
- 5.4.3广域网协议
- 5.4.4 TCP/IP协议簇
- 5.5 Internet 基础知识
- 5.5.1 Inernet概述
- 5.5.2 Internet地址
- 5.5.3 Internet服务
- 5.6 信息安全基础知识
- 5.7 网络安全概述
- 第 6 章 数据库技术基础
- 6.1 基础概念
- 6.1.1 数据库与数据库管理系统
- 6.1.2 数据库技术的发展
- 6.1.3 DBMS的功能和特点
- 6.1.4 数据库系统的体系结构
- 6.1.5 数据库系统的三级模式结构
- 6.2 数据模型
- 6.2.1 数据模型的基本概念
- 6.2.2 数据模型的三要素
- 6.2.3 E-R 模型
- 6.2.4 基本的数据模型
- 6.3 数据存储和查询
- 6.3.1 存储管理器
- 6.3.2 查询处理器
- 6.4 数据仓库和数据挖掘基础知识
- 6.4.1 数据仓库
- 6.4.2 数据挖掘
- 第7章 关系数据库
- 7.1 关系数据库概述
- 7.1.1 基础知识
- 7.1.2 关系数据库模式
- 7.1.3 关系的完整性约束
- 7.2 关系运算
- 7.2.1 关系代数运算
- 7.2.2 五种基本的关系代数运算
- 7.2.3 扩展的关系运算
- 7.3 元组演算
- 7.3.1 原子公式
- 7.3.2 公式的定义
- 7.3.3 关系代数运算转换为元组演算表达式
- 7.4 域演算
- 7.4.1 原子公式
- 7.4.2 公式的定义
- 7.4.3 举例
- 7.5 查询优化
- 7.5.1 基本概念
- 7.5.2 关系代数表达式中的查询优化
- 7.6 关系数据库设计基础理论
- 7.6.1 基础知识
- 7.6.2 规范化
- 7.6.3 Armstrong 公理系统
- 7.6.4 模式分解及分解后的特性
- 第八章 SQL 语言
- 8.1 数据库语言
- 8.1.1 数据库语言概述
- 8.1.2 数据库语言的分类
- 8.2 SQL 概述
- 8.2.1 SQL 语言的特征
- 8.2.2 SQL 的基本组成
- 8.3 数据库定义
- 8.3.1 基本域类型
- 8.3.2 创建表(CREATE TABLE)
- 8.3.3 修改表和删除表
- 8.3.4 创建和删除索引
- 8.3.5 视图创建和删除
- 8.4 数据操作
- 8.4.1 Select 基本结构
- 8.4.2 简单查询
- 8.4.3 连接查询
- 8.4.4 子查询与聚集函数
- 8.4.5 分组查询
- 8.4.6 更名操作
- 8.4.7 字符串操作
- 8.4.8 集合操作
- 8.4.9 视图查询与更新
- 8.5 完整性约束
- 8.5.1 主键(Primary Key) 约束
- 8.5.2 外键(Foreign Key)约束
- 8.5.3 属性值上的约束
- 8.5.4 全局约束
- 8.6 授权(GRANT) 与销权(REVOKE)
- 8.7 创建与删除触发器 316
- 8.7.1 概述
- 8.7.2 创建触发器
- 8.7.3 更改和删除触发器
- 8.8 嵌入式SQL 320
- 8.8.1 SQL 与宿主语言接口
- 8.8.2 动态SQL
- 8.9 SQL-99所支持的对象关系模型 323
- 8.9.1 嵌套关系 323
- 8.9.2 复杂类型 326
- 8.9.3 继承 329
- 8.9.4 引用类型 332
- 8.9.5 与复杂类型有关的查询 332
- 8.9.6 函数和过程 335
- 第 9 章 非关系型数据库 NoSQL 341
- 9.1 NoSQL 概述 341
- 9.2 相关理论基础
- 9.2.1 一致性 342
- 9.2.2 分区 344
- 9.2.3 存储分布 344
- 9.2.4 查询模型 347
- 9.3 NoSQL 数据库的种类 349
- 9.3.1 文档存储 350
- 9.3.2 键值存储 355
- 9.3.3 列存储 362
- 9.3.4 图存储 365
- 9.3.5 其他存储模式 367
- 9.4 NoSQL 应用案例与新技术 369
- 9.4.1 HBase 数据库 369
- 9.4.2 云数据库 GeminiDB 371
- 第10章 系统开发和运行知识 373
- 10.1 软件工程基础知识 373
- 10.1.1 软件生存周期 373
- 10.1.2 软件生存周期模型 375
- 10.1.3 典型的软件开发方法 378
- 10.1.4 软件项目管理 379
- 10.2 系统分析基础知识 384
- 10.2.1 系统分析概述 385
- 10.2.2 需求分析 385
- 10.2.3 结构化分析方法 386
- 10.2.4 面向对象分析方法 392
- 10.3 系统设计基础知识 403
- 10.3.1 系统设计内容和步骤 403
- 10.3.2 系统设计的基本原理 405
- 10.3.3 结构化设计方法 407
- 10.3.4 面向对象设计方法 409
- 10.4 系统测试基础知识 410
- 10.4.1 系统测试的概念 410
- 10.4.2 软件测试策略 411
- 10.4.3 软件测试方法 415
- 10.5 系统运行和维护基础知识 418
- 10.5.1 系统维护概述 418
- 10.5.2 系统评价 420
- 10.6 软件开发方法新进展 421
- 10.6.1 面向方面的方法 421
- 10.6.2 软件复用与构件化方法 421
- 10.6.3 服务化方法 423
- 第11章 数据库设计
- 11.1 数据库设计概述
- 11.1.1 数据库应用系统的生命期
- 11.1.2 数据库设计的一般策略
- 11.1.3 数据库设计的基本步骤
- 11.2 系统需求分析
- 11.2.1 需求分析的任务、方法和目标
- 11.2.2 需求分析阶段的文档
- 11.2.3 案例分析
- 11.3 概念结构设计
- 11.3.1 概念结构设计策略与方法
- 11.3.2 用E-R 方法建立概念模型
- 11.4 逻辑结构设计
- 11.4.1 E-R 图向关系模式的转换
- 11.4.2 关系模式的规范化
- 11.4.3 确定完整性约束
- 11.4.4 用户视图的确定
- 11.4.5 应用程序设计
- 11.5 数据库的物理设计
- 11.5.1 数据库物理设计工作过程
- 11.5.2 数据库物理设计工作步骤
- 11.6 数据库系统的实施阶段
- 11.7 数据库运行维护与管理
- 11.7.1 制定数据库系统的运行计划
- 11.7.2 数据库系统的运行和维护
- 11.7.3 数据库系统的管理
- 11.7.4 性能调整
- 11.7.5 用户支持
- 第 12 章 事务管理 451
- 12.1 事务的基础概念 451
- 12.1.1 事务 451
- 12.1.2 事务的特性 452
- 12.1.3 事务的状态 453
- 12.2 数据库的并发控制 455
- 12.2.1 事务调度 455
- 12.2.2 并发操作带来的问题 458
- 12.2.3 并发调度的可串行性 459
- 12.2.4 并发控制技术 461
- 12.2.5两段锁协议 462
- 12.2.6 多粒度封锁协议 463
- 12.2.7 案例分析 465
- 12.3 数据库的备份与恢复 467
- 12.3.1 数据库系统故障种类 467
- 12.3.2 数据库备份 468
- 12.3.3 数据库恢复 469
- 12.4 数据库的安全性与完整性 470
- 12.4.1 数据库的安全性 471
- 12.4.2 数据库的完整性 475
- 第十三章 云计算与大数据处理 476
- 13.1 云计算基础知识 476
- 13.1.1 云计算的关键特征 476
- 13.1.2 云计算分类 478
- 13.1.3 云关键技术 479
- 13.1.4 云计算实施 483
- 13.1.5 云计算的安全性 486
- 13.2 大数据处理基础知识 489
- 13.2.1 基本概念 489
- 13.2.2 大数据处理技术 490
- 13.2.3 大数据应用 496
- 第十四章 数据库主流应用技术 …… 499
- 14.1 分布式数据库 …… 499
- 14.1.1 分布式数据库基本概念 …… 500
- 14.1.2 分布式数据库的体系结构 …… 503
- 14.1.3 分布式查询处理和优化 …… 511
- 14.1.4 分布事务管理 …… 512
- 14.1.5 新型分布式海量数据库 …… 519
- 14.2 Web与数据库 …… 520
- 14.2.1 Web概述 …… 520
- 14.2.2 Web服务器脚本程序与服务器的接口 …… 521
- 14.2.3 CGI的应用 …… 522
- 14.2.4 ASP的应用 …… 523
- 14.2.5 Servlet和JSP的应用 …… 525
- 14.3 XML与数据库 …… 526
- 14.3.1 什么是XML …… 526
- 14.3.2 XML的文件存储面临的问题 …… 527
- 14.3.3 XML与数据库的数据转换 …… 528
- 14.4 面向对象数据库 …… 531
- 14.4.1 面向对象数据库系统的特征 …… 533
- 14.4.2 面向对象数据模型 …… 534
- 14.4.3 面向对象数据库语言 …… 538
- 14.4.4 对象关系数据库系统 …… 539
- 14.5 大数据与数据库 …… 545
- 14.5.1 大数据之数据仓库设计 …… 546
- 14.5.2 数据转移技术 …… 549
- 14.5.3 数据仓库主要应用场景——联机分析处理(OLAP) …… 552
- 14.5.4 数据库主要应用场景——联机事务处理(OLTP) …… 556
- 14.6 NewSQL数据库 …… 558
- 14.6.1 NewSQL数据库的发展 …… 558
- 14.6.2 TiDB的介绍 …… 559
- 第 15 章 标准化和知识产权基础知识
- 15.1 标准化基础知识…… 562
- 15.1.1 标准化的基本概念…… 562
- 15.1.2 信息技术标准化…… 565
- 15.1.3 标准化组织…… 567
- 15.1.4 ISO 9000标准简介…… 569
- 15.1.5 能力成熟度模型简介…… 570
- 15.2 知识产权基础知识…… 571
- 15.2.1 知产产权基本概念…… 571
- 15.2.2 计算机软件著作权…… 573
- 15.2.3 计算机软件的商业秘密权…… 584
- 15.2.4 专利权概述…… 586
- 第 16 章 数据库设计与案例分析
- 16.1 SQL 应用案例
- 16.1.1 SQL 应用案例一
- 16.1.2 SQL 应用案例二
- 16.2 数据库设计应用案例
- 16.2.1 足球联赛信息管理系统
- 16.2.2 孵化基地管理信息系统
- 16.2.3 小区停车位管理信息系统
- 附录:杂七杂八
第1章 计算机系统知识
硬盘属于外存储器(19年第3题)
机械硬盘的性能指标:(18年第4题)
磁盘转速、平均寻道时间、容量
1.1 计算机硬件基础知识 1
1.1.1 中央处理单元 1
1. CPU的功能
2. CPU的组成
1) 运算器
\qquad功能:
\qquad(1) 执行所有的算术运算。
\qquad如加、减、乘、除等基本运算及附加运算。
\qquad(2) 执行所有的逻辑运算并进行逻辑测试。
\qquad如与、非、或、零值测试或两个值得比较等。
\qquad组成:(20年第1题)
\qquad(1) 算术逻辑单元 (ALU)
\qquad处理数据,实现对数据的算术运算和逻辑运算
\qquad(2) 累加寄存器 (AC)(14年第1题/17年第1题)
\qquad暂存源操作数和计算结果(当算术逻辑单元执行运算时,为其提供一个工作区)
\qquad(3) 数据缓冲寄存器 (DR)
\qquad暂存由内存储器读写的一条指令或一个数据字,将不同时间段内读写的数据隔离开来
\qquad(作为CPU和内存、外设之间在操作速度上的缓冲,以及数据传送的中转站)
\qquad(4) 状态条件寄存器 (PSW)
\qquad保存根据算术指令和逻辑指令运行或测试的结构建立的各种条件码内容,主要分为状态标志和控制标志。
\qquad如运算结果进位标志©、运算结果溢出标志(V)、运算结果为0标志(Z)、运算结果为负标志(N)、中断标志(I)、方向标志(D)等。
2)控制器
\qquad功能:
\qquad决定了计算机过程的自动化。它不仅要保证程序的正确执行,而且要能够处理异常事件。
\qquad部件:
\qquad(1) 指令寄存器 (IR)
\qquad暂存从内存读取的指令
\qquad(2) 程序计数器 (PC) (19年第1题/21年第1题)
\qquad存放将要执行的下一条指令在内存中的地址
\qquad(3) 地址寄存器 (AR)
\qquad暂存要访问的内存单元的地址
\qquad(4) 指令译码器 (ID)
\qquad对指令中的操作码字段进行分析解释,识别该指令规定的操作,然后向操作控制器发出具体的控制信号
指令:是对机器进行程序控制的最小单位。
一条指令通常包括两个部份:操作码和操作数
操作码指出是什么操作,由指令译码器(ID)来识别。
操作数直接指出操作数本身或者指出操作数所在的地址。
3)寄存器组
(1)专用寄存器:
运算器和控制器中的寄存器是专用寄存器,其作用是固定的。
(2)通用寄存器:
用途广泛并可由程序员规定其用途,其数目因处理器不同而不同。
3. 多核CPU
1.1.2 存储器 4
- 存储器的分类
(1) 按所处位置分类:
① 内存
容量小、速度快
② 外存
容量大、速度慢
(2) 按构成材料
① 磁存储器
② 半导体存储器
③ 光存储器
(3) 按工作方式
① 读写存储器
② 只读存储器
(4) 按访问方式
① 按地址访问的存储器
② 按内容访问的存储器
比如:相联存储器
(5) 按寻址方式
① 随机存储器
② 顺序存储器
③ 直接存储器 - 随机访问存储器
(1) 静态随机访问存储器(SRAM)
(2) 动态随机访问存储器(DRAM) - 外存储器
1.1.3 总线 7
- 总线的分类:
(1) 数据总线 (DB)
用来传送数据信息,双向。
DB的宽度决定了CPU和计算机其他设备之间每次交换数据的位数。
(2) 地址总线 (AB)
传送CPU发出的地址信息,单向。
地址总线的宽度决定了CPU的最大寻址能力。
(3) 控制总线 (CB)
传送控制信号、时序信号和状态信息等。
CB中的每一条线的信息传送方向是单方向且确定的,但CB作为一个整体则是双向的。
补充:
CPU与其他部件交换数据时,用数据总线传输数据。数据总线宽度指同时传送的二进制位数,内存容量、指令系统中的指令数量和寄存器的位数与数据总线的宽度无关。数据总线宽度越大,单位时间内能进出CPU的数据就越多,系统的运算速度越快。
单总线结构
在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。
优点:控制简单方便、扩充方便。
缺点:由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制
2. 常见总线
1.1.4 输入输出控制 10
- I/O 设备概述
- 程序控制方式
(1) 无条件传送
外设总是准备好的,无条件,随时接收和提供数据。
(2)程序查询方式
CPU利用程序来查询外设的状态,准备好了再传数据。 - 中断方式(18年第1题)
♥ CPU不等待,也不执行程序去查询外设的状态,而是由外设在准备好以后,向CPU发出中断请求。
♥ CPU的中断响应时间是指从发出中断请求到开始进入中断处理程序(15年第4题)
♥ 系统具有多个中断源的处理方法:
①多中断信号线法
②中断软件查询法
③菊花链法
④ 总线仲裁法
⑤ 中断向量表法(13年第2题)
中断向量表用来保存各个中断源的中断服务程序的入口地址。 - DMA方式(13年第4题/17年第3题/19年第2题/20年第3题)
数据的传输是在主存和外设之间直接进行,不需要CPU的干预,实际操作是由DMA硬件直接执行完成的。
(每传送一个数据都需要占用一个存储周期)(21年第3题) - 输入输出处理器(IOP)
更进一步减轻了CPU对I/O操作的控制,更进一步提高了CPU的工作效率,但是是以增加更多硬件为代价的
中断方式、程序查询方式和无条件传送方式都是通过CPU执行程序指令来传送数据的,DMA(Direct Memory Access,直接内存存取)方式下是由DMA控制器直接控制数据的传送过程,CPU需要让出对总线的控制权,并不需要CPU执行程序指令来传送数据。DMA控制方式是在主存与I/O设备间(主存与外设之间)直接建立数据通路进行数据的交换处理。
1.2 计算机体系结构 14
- 计算机体系结构分类
(1) 按处理机的数量
① 单处理机
② 并行处理与多处理系统
③ 分布式处理系统
(2)微观上按并行程度分类
Flynn分类法、冯泽云分类法、Handler分类法
1.2.1CISC和RISC…… 15
(21年上)
(1) CISC (Complex Instrunction Set Computer,复杂指令集计算机)
进一步增强原有指令的功能,用更为复杂的新指令取代由原先子程序完成的功能,实现软件功能的硬化,导致机器的指令系统越来越庞大而复杂。普遍使用微程序控制器。
(微处理器x86 属于CISC)
(2) RISC (Reduced Instrunction Set Computer,精简指令集计算机)
通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周执行,并通过优化编译,提高指令的执行速度,通用寄存器数量相当多,采用硬线控制逻辑,不用或少用微码控制,优化编译程序,导致机器的指令系统进一步精炼而简单。采用流水线技术。
(ARM 处理器属于RISC)
关键技术:
① 重叠寄存器窗口技术
② 优化编译技术
③ 将流水及超标量技术
④ 硬布线逻辑与微程序相结合在微程序技术中
RISC采用的流水技术:
① 超流水线(Super Pipeline)
② 超标量(Super Scalar)
③ 超长指令字(Very Long Instruction Word,VLIW)(16年第1题)
1.2.2 流水线技术 16
流水线周期:各子任务中执行时间最长的(最慢的)子任务的执行时间。
流水线执行完n条指令所需要的时间:
Tn = 执行一条指令所需时间+(n-1)*流水线周期
吞吐率:是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指令数。如果各段流水的操作时间不同,则流水线的吞吐率是最长流水段操作时间。(18年第3题)
吞吐率:p=1/max(∆t1,∆t2,…∆tm),即最长子过程所用时间的倒数。
例题:一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取指=3△t,分析时间t分析=2△t,执行时间t执行=4△t的情况下,若按串行方式执行,则10条指令全部执行完需要( )△t。若按照流水方式执行,则执行完10条指令需要( )△t。
串行:(3+2+4)* 10 = 90
流水:(3+2+4)+(10-1)*4= 126
1.2.3 阵列处理机、并行处理机和多处理机 19
1.3 存储系统 20
计算机系统中的CPU内部对通用寄存器的存取操作是最快的,其次是Cache,内存的存取速度再次。 (15年第2题)
1.3.1 高速缓存 21
(17年第6题)
- 高速缓存(Cache) 是随着CPU与主存之间的性能差距不断增大而引入的,其容量较小,但速度较快,一般比主存快5~10倍。
- 主要作用:调和CPU的速度与内存存取速度之间的差异,从而提升系统性能。(20年第2题)
- 所存储的内容是CPU近期可能会需要的信息,使用的是程序的局部性原理,是主存内容的副本,因此CPU需要访问数据和读取指令时要先访问Cache,若命中则直接访问,若不命中再去访问主存。
- 评价Cache性能的关键指标是Cache的命中率,影响命中率的因素有其容量、替换算法、其组织方式等。Cache的命中率随容量的增大而提高(非线性)。
基于成本和性能方面的考虑,Cache是为了解决相对较慢的主存与快速的CPU之间工作速度不匹配问题而引入的存储器。 - CPU工作时给出的是主存的地址,要从Cache存储器中读写信息,就需要将主存地址转换成Cache存储器的地址,这种地址的转换叫作地址映像。
- 主存地址与Cache地址之间的转换工作由硬件完成。(12年第1题)
- 例:CPU的速度要远快于打印机的速度,为解决这个速度不匹配的问题,可以使用缓存技术,释放CPU的等待。(21年上)
- Cache的地址映射方式
(1) 全相联映射(16年第2题)
指主存中任一块都可以映射到Cache中任一块的方式,也就是说,当主存中的一块需要调入Cache时,可根据当时Cache的块占用或分配情况,选择一个块给主存存储,所选的Cache块可以是Cache中的任意一块。
优点:块冲突概率低(块冲突次数最少),Cache空间利用率高(15年第3题)
缺点:相联目录表容量大导致成本高、查表速度慢
(2) 直接映像方式
主存的每一块只能映像到Cache的一个特定的块中,整个Cache地址与主存地址的低位部分完全相同
优点:硬件简单,不需要相联存储器,访问速度快(无需地址变换)
缺点:Cache块冲突概率高导致Cache空间利用率很低。
例:主存容量为1MB,高速缓存容量为16KB,块的大小为512B
(3) 组相联方式
对上述两种方式的折中处理,对Cache分组,实现组间直接映射,组内全相联
主存的任何区的0组只能存到Cache的0组中,1组只能存放到1组中,依此类推。而组内的块可以存入Cache中相同组的任一块中。
特点:较低的块冲突概率、较高的块利用率,同时得到较快的速度和较低的成本。
公式:
主存地址位数=区号+组号+主存块号+块内地址
Cache地址位数=组号+组内块号+块内地址
2. 高速缓存的替换算法
(1)随机替换算法
(2)先进先出替换算法
(3)近期最少使用替换算法
(4)优化替换算法
3. 高速缓存的性能分析
设Hc为Cache的命中率,tc为Cache的存取时间,tm为主存的访问时间,则Cache存储器的等效加权平均访问时间ta为:
ta=Hctc+(1-Hc)tm
1.3.2 虚拟存储器 24
虚拟存储器实际上是一种逻辑存储器。
常用的虚拟存储器由主存-辅存两级存储器组成。(13年第1题)
1.3.3 相联存储器 25
相联存储器是一种按内容访问的存储器。(12年第3题)
1.3.4 磁盘阵列技术 25
磁盘容量:
非格式化容量:一个磁盘所能存储的总位数
非格式化容量 = 面数 * (磁道数/面 )* 内圆周长 * 最大位密度
格式化容量:各扇区中数据区容量总和
格式化容量 = 面数 * (磁道数/面)* (扇区数/道)* (字节数/扇区)
磁盘存取时间包括寻道时间,定位扇区的时间(也就是旋转延迟的时间)以及读取数据的时间(也就是传输时间),如果磁盘转速提高了一倍,则旋转延迟时间减少一倍。(21年上)
在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更有效地访问文件或文件夹。(19年第17题)
1.3.5 存储域网络 26
1.4 安全性、可靠性与系统性能评测基础知识 26
1.4.1 计算机安全概述 26
1.4.2 加密技术和认证技术 28
- 加密技术
(17年第8题)
1) 对称加密技术
♥ 文件加密和解密使用相同的密钥,或者虽然不同,也可以从其中一个很容易地推导出另一个。
1101100010 → 1000110111 → 1101100010
明文 密文 明文
♥ 代表算法:
(1) 数据加密标准(Digial Encryption Standard, DES)算法
主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进
行加密。
(2) 三重DES
用两个56位的密钥。
(3) RC - 5(Rivest Cipher 5)
适用于大量明文进行加密并传输
(4) 国际数据加密算法(International Data Encryption Adleman, IDEA)
类似于DES,其密钥长度为128位。
(5) 高级加密标准(Advanced Encryption Standard, AES)算法
基于排列和置换运算。
2) 非对称加密技术
♥ 同样使用两个密钥:加密密钥和解密密钥,一个是公开的,一个是非公开的私有密钥。他们是一对,只有使用对应的密钥才能解密。
♥ 非对称加密有两个不同的体制:加密模型和认证模型。
(1)加密模型:
(2)认证模型:
♥ 特点
保密性比较好,消除了最终用户交换密钥的需要,但加密和解密话费时间长、速度慢,不适合于对文件加密,而只适用于对少量数据进行加密。
♥ 代表算法
RSA (Rivest, Shamir and Adleman)算法
由于密钥对中的私钥只有持有者才拥有,所以私钥是不可能进行交换的。(17年第9题)
- 认证技术
1)Hash函数与信息摘要(20年第12题)
Hash函数:输入一个长度不固定的字符串,返回一串固定长度的字符串,又称Hash值。
• 单向Hash函数用于产生信息摘要。
• 对于特定的文件而言,信息摘要是唯一的。
• 在某一特定的时间内,无法查找经Hash操作后生成特定Hash值的原报文,也无法查找两个经Hash操作后生成相同Hash值的不同报文。
• 在数字签名中,可以解决验证签名和用户身份验证、不可抵赖性的问题。
• MD2、MD4和MD5是被广泛使用的Hash函数,它们产生一种128位的信息摘要。
• 利用报文摘要算法生成报文摘要的目的是防止发送的报文被篡改(13年第7题)
2)数字签名(12年第7题/18年第12、13题)
♥ 数字签名和数字加密的区别和联系
• 数字签名使用的是发送方的密钥对,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密使用的是接收方的密钥对,是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送数据,但只有唯一拥有接收方私有密钥的人才能对信息解密。
• 数字签名只采用了非对称加密算法,它能保证发送信息的完整性、身份认证和不可否认性,但不能保证发送信息的保密性。
• 数字加密(数字信封)采用了对称密钥算法和非对称密钥算法相结合的方法,它能保证发送信息的保密性(18年第11题)
假定用户A、B 分别从I1、I2两个CA取得了各自的证书,I1、I2互换公钥是A 、B 互信的必要条件。(17年第9题)
字典攻击:在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典攻击会使用一个预先定义好的单词列表(可能的密码)。
密码盐:在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称为加盐。
如果密码泄露,黑客可以利用他们数据字典中的密码,加上泄露的密码盐,然后进行散列,然后再匹配,由于密码盐可以加在任意位置,也加大了破解的难度。所以即使密码盐泄露,字典攻击和不加盐时的效果是不一样的。
1.4.3 计算机可靠性 35
计算机可靠性概述
(1)计算机系统的可靠性:是指从它开始运行(t=0)到某时刻t这段时间内能正常运行的概率,用R(t)表示。
(2)计算机系统的失效率:是指单位时间内失效的元件数与元件总数的比例,用λ表示。
(3)平均无故障时间(MTBF):两次故障之间能正常工作的时间的平均值称为
平均无故障时间MTBF=1/λ
(4)计算机系统的可维修性:一般平均修复时间(MTRF)表示,指从故障发生到机器修复平均所需的时间。
(5)计算机系统的可用性:指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率A表示。
A=MTBF/(MTBF+MTRF)计算机可靠模型(17年第4题/19年第4题)
(1) 串联系统
当且仅当所有的子系统都能正常工作时,系统才能正常工作。
R = R1R2……RN
(2) 并联系统
只要有一个子系统正常工作,系统就能正常工作。
R = 1 - (1- R1)(1- R2)……(1- RN)
(3) N模冗余系统
在N个系统中,只要有n+1个或n+1个以上子系统能正常工作,系统就能正常的工作。
例题:
解析:计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常繁复,很难直接对其进行可靠性分析。若采用串联方式,则系统可靠性为每个部件的乘积R=R1×R2×R3×…×Rn;若采用并联方式,则系统的可靠性为R=1-(1-R1)×(1-R2)×(1-R3)×…×(1-Rn)。
在本题中,既有并联又有串联,计算时首先我们要分别计算图中两个并联后的可靠度,它们分别为(1-(1-R)3)和(1-(1-R)2)。,然后是两者串联,根据串联的计算公式,可得系统的可靠度为(1-(1-R)3)(1-(1-R)2)。
1.4.4 计算机系统的性能评价 38
1.4 多媒体基础知识
媒体的分类(14年第12、13题)
媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体。
(1) 感觉媒体
直接作用于人的感官,产生感觉(视、听、嗅、味、触觉)的媒体,语言、音乐、音响、图形、动画、数据、文字等都是感觉媒体。
(2) 表示媒体
指用来表示感觉媒体的数据编码。
(3) 表现媒体
进行信息输入或输出的媒体。如键盘
(4) 存储媒体
用于存储表示媒体的物理实体。如光盘
(5) 传输媒体
传输表示媒体的物理实体。如光缆
1.4.1 多媒体计算机系统
1.4.2 声音
声音是感觉媒体。(15年第12题)
声音的三个要素:
音强:即音量,是声音的强度,取决于声间的振幅。
音调:由声音的频率决定。
音色:指声音的感觉特性
1. 声音信号的数字化
模拟信号转化数字信号过程
(1) 采样(17年第13题)
每隔一个时间间隔就在模拟声音的波形上取一个幅度值,这个间隔时间称为采样频率。
常用的采样频率为8kHZ、11.025kHz、16kHz、22.05kHz(FM广播音质)、44.1kHz(CD音质)、48kHz(DVD音频或专业领域),频率越高音质越好。采样频率不应低于声音信号最高频率的两倍。
(2) 量化
就是把经过采样得到的瞬时值将其幅度离散,即用一组规定的电平,把瞬时抽样用最接近的电平值来表示。
量化的级别通常用位(bit)来表示,位数越高则音质越好。
(3) 编码
将声音数据写成计算机的数据格式。
每秒钟所需的存储量可由下式估算出:
文件的字节数 = 采样频率(Hz) * 采样位数 *声道数/8
1.4.3 图形和图像
1.颜色
(1)颜色三要素
色调:人眼看到一种或多种波长的光时所产生的彩色感觉。
亮度:表示色所具有的亮度
饱和度:指某一颜色的深浅程度(或浓度)
2. 图像数据获取
3. 图像的属性
(1)分辨率(17年第14题)
是指组成一幅图像的像素密度;也是水平和垂直的像素表示;即用每英寸多少点(dpi)表示数字化图像的大小。
用300dpi来扫描一幅34英寸的彩色照片,那么得到一幅9001200个像素点的图像
5. 图像的压缩编码
图像数据量=图像的总像素数×像素深度/8(Byte)
6. 图像文件格式
例:使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是()Byte
解:150DPI的扫描分辨率表示每英寸的像素为150个。
3×4×150×150×24/8 = 810000
1.4.4 动画和视频
视频
1.4.5 虚拟现实
MAV为微软公司开发的一种声音文件格式,它符合RIFF文件规范,用于保存Windows平台及其应用程序所广泛支持。
BMP(全称Bitmap)是Windows操作系统中的标准图像文件格式,可以分为两类:设备相关位图(DDB)和设备无关位图(DIB),使用非常广。BMP文件所占的空间很大。
MP3是一种音频压缩技术,其全称是动态影像专家压缩标准音频正面3
MOV即QuickTime影片格式,它是Apple公司开发的一种音频、视频文件格式,用于存储常用数字媒体类型。
补充知识点:
CIF(Common Intermediate Format) 常用的标准化图像格式。CIF 像素=352×288
补充知识点
数据表示和校验
进制的缩写
二进制:Binary,简称 B
八进制:Octal,简称 O
十进制:Decimal,简称 D
十六进制:Hexadecimal,简称 H数的进制
a. 二进制:用 0 和 1 表示
b. 八进制:用 0~7 表示
c. 十进制:用 0~9 表示
d. 十六进制:用 0~9 和 A~F表示
进制转换
(1) 十进制转为二/八/十六进制(整除取余法):
① 正整数转换成二进制:
把被转换的十进制整数反复地除以2,直到商为0,所得的余数(从末位读起)就是这个数的二进制表示。简称“除2取余法”。计算机内部表示数的字节单位是定长的,如8位,16位,或32位。所以,位数不够时,高位补零。
例:(83)10=(01010011)2
② 负整数转换为二进制
先是将对应的正整数转换成二进制后,对二进制取反,然后对结果再加一。
例:(-83)10=(10101101)2
③ 小数位转换为二进制
对小数点后面的数乘以2,取结果的整数部分(1或者0),然后再用小数部分再乘以2,再取结果的整数部分……以此类推,直到小数部分为0或者位数已经够了。
例:0.125转换成二进制的小数部分0.001
(2) 二/八/十六进制转为十进制(按权展开)
① 整数二进制用数值乘以2的幂次依次相加,小数二进制用数值乘以2的负幂次依次相加。
② 整数八进制用数值乘以8的幂次依次相加,小数八进制用数值乘以8的负幂次依次相加。
③ 整数十六进制用数值乘以16的幂次依次相加,小数十六进制用数值乘以16的负幂次依次相加。
(3) 八/十六进制转换为二进制
① 八进制357(O)转为二进制:011101111
② 十六进制A6F(H) 转为二进制:101001101111
内存
1K= 2^10=1024KB=2 ^ 10B
C语言、C++、Shell、Python、Java语言及其他相近的语言使用字首“0x”,例如“0x5A3”。开头的“0”令解析器更易辨认数,而“x”则代表十六进制(就如“O”代表八进制)。在“0x”中的“x”可以大写或小写。对于字符量C语言中则以0x+两位十六进制数的方式表示,如0xFF。
海明码(14年第3题)
在数据位之间插入k个校验位,通过扩大码距来实现检错和纠错。
设数据位是n位,校验位是k位,则n和k必须满足以下关系:
k常取满足该关系的最小值
在计算机中,各类运算等可以采用补码进行,特别是对于有符号数的运算。
在计算机中涉及补码的目的:
一是为了使符号位能与有效值部分一起参加运算,从而简化运算规则,使运算部件的设计更简单;
二是为了使减法运算转换为加法运算,进一步简化计算机中运算器的线路设计。
因此在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以简化计算机运算部件的设计。
例:计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,则其(操作码和地址码都应存入指令寄存器(IR))
解:程序被加载到内存后开始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。
指令寄存器(IR) 用来保存当前正在执行的一条指令。当执行一条指令时,先把它从内存取到数据寄存器(DR) 中,然后再传送到IR。而指令又分为操作码和地址码。
逻辑运算
• 逻辑与(又称逻辑乘,类似于且,AND):两个操作数同时为真则为真,否则哪怕有一个操作数为假,则为假。
• 逻辑或(又称逻辑加,类似于或,OR):两个操作数只要其中一个为真即为真。
• 逻辑异或:(相异为真,相同为假)
• 逻辑非(NOT,类似于取反,!-):操作数为真,则结果为假;操作数为假,则结果为真。
例题:
17年第2题
要判断字长为16位的整数a的低四位是否全为0,则( )
A. 将a与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0
B. 将a与0x000F进行"逻辑或"运算,然后判断运算结果是否等于F
C. 将a与0xFFF0进行"逻辑异或"运算,然后判断运算结果是否等于0
D. 将a与0xFFF0进行"逻辑与"运算,然后判断运算结果是否等于F
12年第20题
对于逻辑表达式“x and y or not z”,and、or、not分别是逻辑与、或、非运算,优先级从高到低为not、and、or,and、or为左结合,not为右结合,若进行短路计算,则( )。
A. x为真时,整个表达式的值即为真,不需要计算y和z的值
B. x为假时,整个表达式的值即为假,不需要计算y和z的值
C. x为真时,根据y的值决定是否需要计算z的值
D. x为假时,根据y的值决定是否需要计算z的值
第2章 程序语言基础知识
2.1 程序语言概述…… 42
2.1.1 程序语言的基本概念…… 42
低级语言和高级语言
• 低级语言:机器语言和汇编语言。是一种面向机器的语言,其格式取
决于计算机的机器指令。难以理解,程序可读性差,程序设计效率低。
• 高级语言:面向各类应用的程序语言。如Java、C、C++、Python、PHP、JavaScript等等。与人们使用的语言较为接近,便于理解,提高了程序设计的效率。编译程序和解释程序
高级程序语言必须进行翻译才能为计算机硬件所理解,常用的翻译方式有汇编、解释和编译。
• 用汇编语言编写的:需要汇编程序翻译成目标程序,然后执行目标程序。
• 用高级语言编写的:需要解释程序或编译程序进行翻译,然后再运行。
(1)解释程序(解释器):要么直接解释执行源程序,要么将源程序翻译成某种中间代码后再加以执行。它按源程序中语句的执行顺序,逐条翻译并立即执行相关功能。
(2)编译程序(编译器):将源程序翻译成目标程序(目标代码),然后再在计算机上运行目标程序。一般分为两个阶段:
编译阶段:把源程序翻译成目标程序。
运行阶段:执行目标程序。
编绎和解释的区别(13年第20题)
• 编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程。
• 解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。
简单来说,在解释方式下,翻译源程序时不生成独立的目标程序,
而编译器则将源程序翻译成独立保存的目标程序。
5、编绎和解释的比较:
• 编译比解释方式可能取得更高的效率。
• 解释方式比编译方式更灵活
• 解释方式可移植性好。程序设计语言的定义
程序设计语言的分类
2.1.2 程序语言的基本成分…… 46
程序设计语言的基本成分:(19年第23题)
(1)数据
(2)运算
(3)控制
顺序、选择、循环
(4)传输
- 程序语言的数据成分
1)常量和变量:
按照程序运行时数据的值能否改变,将程序中的数据分为常量和变量。
2)全局变量和局部变量:
按数据的作用域范围,可将其分为全局变量和局部变量。系统为全局变量分配的存储空间在程序运行的过程中一般是不改变的,而为局部变量分配的存储单元是可以动态改变的。
3)数据类型:
• 基本类型:整型、字符型、实型和布尔类型
• 特殊类型:空类型
• 用户定义类型:枚举类型
• 构造类型:数组、结构、联合
• 指针类型:type *
• 抽象数据类型:类类型 - 程序语言的运算成分
- 程序语言的控制成分
1)顺序结构
计算过程从所描述的第一个操作开始,按顺序依次执行后续的操作,直到序列的最后一个操作。
2)选择结构
选择结构提供了在两种或多种分支中选择其中一个的逻辑。(if else)
3)循环结构
循环结构描述了重复计算的过程,通常由三部分组成:初始化、循环体和循环条件(while ) - 函数
函数调用时基本的参数传递方式有两种:传值调用和引用调用。(13年第21题)
(1)传值调用:
• 信息传递是单向的,只能将实参的值传递给形参,而形参不能再将值传递给实参。
• 实参可以是常量(表达式),也可以是变量(数组元素)。
例: int sum(int x, int y) {
int z;
z=x+y;
return z; }
函数调用时:sum(2,3)
(2)引用调用(传地址调用):
• 在这种方式下,可以认为形参名实际上是实参的别名,被调函数中对形参的访问和修改实际上就是对实参的访问和修改。因此客观上可以实现双向传递。
• 因此只能是变量(数组元素),而不能是常量(表达式)。
例: void swap(int &x, int &y) {
int temp;
temp=x; x=y; y=temp }
函数调用时:sum(a,b)
2.2 程序语言翻译基础…… 52
2.2.1 汇编程序基本原理…… 52
2.2.2 编译程序基本原理…… 54
- 汇编过程概述
编译程序的作用是把某种高级语言书写的源程序翻译成与之等价的目
标程序,其工作过程一般可以分为6个阶段:
编译过程
(1)词法分析
• 任务:对源程序从前到后(从左到右)逐个字符地扫描,从中识别出 一个个“单词”符号。“单词”符号是程序设计语言的基本语法单位, 如关键字(保留字)、标识符、常数、运算符和标点符号、左右括号等。
(2)语法分析: (17年第22题)
• 任务:根据语言的语法规则,在词法分析的基础上,分析单词串是否构成短语和句子,即是否为合法的表达式、语句和程序等基本语言结构,同时检查和处理程序中的语法错误。
• 如果源程序没有语法错误,语法分析后就能正确地构造出其语法树。
(3)语义分析 (21年上)
• 任务:分析各语法结构的含义,检查源程序是否包含静态语义错误, 并收集类型信息供后面的代码生成阶段使用。
• 语义分析的一个主要工作是进行类型分析和检查。一个数据类型一般 包含两个方面的内容:类型的载体及其上的运算。例如:整除取余运 算符只能对整型数据进行运算,如果运算对象为浮点数,则认为是一 种类型不匹配的错误。
(4)中间代码生成
• 任务:根据语义分析的输出生成中间代码。
• 常用的中间代码有:
① 后缀式(逆波兰式)(11年第20题)
优点:根据运算对象和运算符的出现次序进行计算,不需要使用括号,也便于使用栈实现求值。
② 四元式(三地址码)
③ 树形表示
(5)代码优化
• 由于编译器将源程序翻译成中间代码的工作是机械的、按固定模式进 行的,因此,生成的中间代码往往在时间和空间方面的效率较差。当 需要生成高效的目标代码时,就必须进行优化。
• 优化过程可以在中间代码生成阶段进行,也可以在目标代码生成阶段 进行。
(6)目标代码生成
• 目标代码生成是编译器工作的最后一个阶段。
• 任务:把中间代码变换成特定机器上的绝对指令代码、可重定位的指 令代码和汇编指令代码。
• 这个阶段的工作与具体的机器密切相关。
(7)符号表管理
符号表的作用是记录源程序中各种符号的必要信息,以辅助语义的正确性检查和 代码生成,在编译过程中需要对符号表进行快速有效地查找、插入、修改和删除 等操作。
(8)出错处理
源程序中不可避免地会有一些错误,大致分为静态错误和动态错误。
① 动态错误发生在程序运行时,如:变量取零时作除数、引用数组下标错误等。
② 静态错误是指编译阶段发现的程序错误,可分为语法错误和静态语义错误。
i 语法错误:单词拼写错误、标点符号错、表达式中缺少操作数、括号不匹配等 有关语言结构上的错误。
ii 静态语义错误:语义分析时发现的运算符和运算对象类型不合法等错误。
2.2.3 解释程序基本原理…… 73
编译和解释的区别:(19年第21题)
在编译方式下,机器上运行的是与源码程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程,程序运行速度快;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序,边解释边执行,程序运行速度慢。
补充知识点
中缀、前缀与后缀表达式
基础概念
(1) 中缀表达式:
即我们通常所使用的表达式。如(a+b)c-d
(2)前缀表达式(波兰式):
将运算符写在前面,操作数写在后面,且不使用括号。如-×+abcd
(3)后缀表达式(逆波兰式):
将运算符写在后面,操作数写在前面,且不使用括号。ab+cd-
三种表达式之间的转换(12年第22题)
例:(a+b)×c-d
(1)中缀表达式转前缀表达式:
① 按计算顺序全部加上括号: (((a+b)×c)-d)
② 把每一对括号内的运算符移到括号前面: -(×(+(ab)c)d)
③ 把所有括号去掉:-×+abcd
(2)中缀表达式转后缀表达式:
① 按计算顺序全部加上括号: (((a+b)×c)-d)
② 把每一对括号内的运算符移到括号后面: (((ab)+c)d)-
③ 把所有括号去掉:ab+cd-
第3章 数据结构与算法
3.1 线性结构
3.1.1 线性表
- 线性表的定义
一个线性表是n个元素的有限序列(n≥0),通常表示为(a1,a2, a3,……,an)。 - 线性表的存储结构:
(1) 顺序存储
用一组地址连续的存储单元依次存储线性表中的数据元素,从而使得逻辑关系相邻的两个元素在物理位置上也相邻。
优点:可以随机存取表中的元素
缺点:插入和删除操作需要移动大量的元素
(2) 线性表的链式存储
用结点来存储书记元素,结点的空间可以是连续的,也可以是不连续的。
优点:插入和删除操作不需要移动元素
缺点:不能进行数据元素的随机访问
链表的类别:
单链表:
循环链表:
双向链表:
线性表的查找方法
(1) 顺序查找
算法非常简单,但是效率较低,因为它是用所给关键字与线性表中各元素的关键字逐个比较,直到成功或失败。
(2) 折半查找
优点是比较次数少,查找速度快,平均性能好;
缺点是要求待查表是有序表,且插入和删除困难。
适用于不经常变动而查找频繁的有序列表。
一般不进行表的插入和删除操作。
(3) 分块查找
又称索引查找,主要用于分块有序表的查找。所谓分块有序是指将线性表L(一堆数组)分成m个子表(要求每个子表的长度相等),且第i+1 个子表中的每一个项目均大于第i个子表中的所有项目。因此,分块查找的关键在于建立索引表,其查找的平均长度介于顺序查找和折半查找之间。
单链表存储不能随机访问表中的任一结点,必须从头结点依次.next。
3.1.2 栈和队列
- 栈
栈的定义和基本运算:
栈的存储结构
(1)顺序栈:用一组地址连续的存储单元依次存储 自栈顶到栈底的数据元素。 存储空间是预先定义或申请的,因此可能会出现 栈满的情况。 每一个元素入栈时都要判断栈是否已满。 需要设置一个头指针指到栈顶。 需要附设指针top指示栈顶元素的位置
)链栈:用链表存储栈中的元素。 栈中元素的插入和删除仅在栈顶进行,因此 不必设置头节点,链表的头指针就是栈顶指针。
栈的应用 - 队列
队列的定义和基本运算:
队列的存储结构
队列的应用
栈和队列都是一种特殊的线性表,栈是按“后进先出”的规则进行操 作的。 (1)顺序栈:用一组地址连续的存储单元依次存储 自栈顶到栈底的数据元素。 存储空间是预先定义或申请的,因此可能会出现 栈满的情况。 每一个元素入栈时都要判断栈是否已满。 需要设置一个头指针指到栈顶。 需要附设指针top指示栈顶元素的位置
(2)链栈:用链表存储栈中的元素。 栈中元素的插入和删除仅在栈顶进行,因此 不必设置头节点,链表的头指针就是栈顶指针。
例题:
设栈s和队列q的初始状态为空,元素a、b、c、d、e依次进入栈s,当一个元素从栈中出来后立即进入队列q。若从队列的输出端依次得到元素c、d、b、a、e,则栈s的容量至少为()
解:看栈最多的时候能容纳多少元素。
函数调用和返回控制是用栈实现的。(19年第22题)
栈和队列都是操作受限的线性表,栈仅在表尾插入和删除元素,队列则在表头删除元素、在表尾插入元素。(21年上)
队列是先进先出的线性表,栈是后进先出的线性表。
一个线性序列经过队列结构后只能得到与原始序列相同的元素序列,而经过一个栈结构后则可以得到多种元素序列。
3.1.3 串
字符串是一串文字及符号的简称,是一种特殊的线性表。
字符串的基本数据元素是字符,常常把一个串作为一个整体来处理。
串的定义及基本运算
串是仅由字符构成的有限序列,是取值范围受限的线性表。一般记为 S=‘a1a2…an’,其中S是串名,单引号括起来的字符序列是串值。
• 串长:即串的长度,指字符串中的字符个数。
• 空串:长度为0的空串,空串不包含任何字符。
• 空格串:由一个或多个空格组成的串。
• 子串:由串中任意长度的连续字符构成的序列称为子串。
• 串相等:指两个串长度相等且对应位置上的字符也相同。
• 串比较:两个串比较大小时以字符的ASCII码值作为依据。串的存储结构
(1)顺序存储:用一组地址连续的存储单元来存储串值的字符序列
(2)链式存储:字符串可以采用链表作为存储结构,当用链表存储串 中的字符时,每个结点中可以存储一个字符,也可以存储多个字符。
字符串运算
串的模式比较
3.2 数组和矩阵 87
数组
1)数组的定义及基本运算
一维数组是长度固定的线性表,数组中的每个数据元素类型相同。n维数组是定长 线性表在维数上的扩张,即线性表中的元素又是一个线性表。
2)数组的顺序存储
由于数组一般不做插入和删除,且元素个数和元素之间的关系不再发生变动,那 么数组适合采用顺序存储结构。
二维数组的存储结构可分为以行为主序(按行存储)和以列为主序 (按列存储)两种方法。
设每个数据元素占用L个单元,m、n为数组的行数和列数,那么:
以行为主序优先存储的地址计算公式为: Loc(aij)=Loc(a11)+((i-1)×n+(j-1))×L
以列为主序优先存储的地址计算公式为: Loc(aij)=Loc(a11)+((j-1)×m+(i-1))×L矩阵
• 这里主要讨论一些特殊矩阵的压缩存储的问题。
• 对多个值相同的元素可以只分配一个存储单元,零元素不分配存储单 元。
• 下面主要讨论对称矩阵、三对角矩阵、稀疏矩阵。
1) 特殊矩阵
(1)对称矩阵
若矩阵An×n中的元素有aij=aji(1≤i,j≤n)的特点,则称之为对称矩阵。 如:
• 则矩阵An×n的n2个元素可以压缩存储到可以存放n(n+1)/2个元素的存储 空间中。 • 假设以行为主序存储下三角(包括对角线)中的元素,并以一个一维 数组B[n(n+1)/2]作为n阶对称矩阵A中元素的存储空间,则B[k] (0≤k<n(n+1)/2)与矩阵元素aij(aji)之间存在着一一对应的关系:
(2)三对角矩阵
• 对角矩阵是指矩阵中的非零元素都集中在以主对角线为中心的带状区 域中,其余的矩阵元素都为零。
• 下面主要考虑三对角矩阵,即只有主对角线及其左右两边为非零元素。
• 若以行为主序将n阶三对角矩阵An×n的非零元素存储在一维数组B[k] (0≤k<3n-2)中,则元素位置之间的对应关系为: k=3 × (i-1)-1+j-i+1=2i+j-3 (1≤i,j≤n)
2)稀疏矩阵:
• 在一个矩阵中,若非零元素的个数远远少于零元素的个数,且非零元 素的分布没有规律,则称之为稀疏矩阵。
• 可以用一个三元组(i,j,aij)唯一确定矩阵中的一个元素。
3.3 树和图 90
3.3.1 树 90
- 树的定义
树是n(n≥0)个结点的有限集合。当n=0时称为空树。在任一非空树中,有且仅有一个称为根的结点;其余结点可分为m(m≥0)个互不相交的有限集T1,T2…,Tm,其中每个集合又都是一棵树,并且称为根结点的子树。
(1)双亲、孩子和兄弟
(2)结点的度:一个结点的子树的个数记为该结点的度。
(3)叶子结点:也称为终端结点,指度为零的结点。
(4)内部结点:度不为零的结点称为分支结点或非终端结点。除根结点之外,分支 结点也称为内部结点。
(5)结点的层次:根为第一层,根的孩子在第二层,依此类推。
(6)树的高度:一棵树的最大层次数记为树的高度(或深度)。
(7)有序(无序)树:若将树中结点的各子树看成是从左到右具有次序的,即不能 交换,则称该树为有序树,否则称为无序树。
(8)森林:m(m≥0)棵互不相交的树的集合。 - 二叉树的定义
定义:二叉树是n(n≥0)个结点的有限集合,它或者是空树(n=0),或者是由一个根结点及两棵不相交的、分别称为左子树和右子树的二叉树所组成。
树和二叉树的区别:
(1)二叉树中结点的子树要区分左子树和右子树, 即使只有一棵子树,而树中不用区分。
(2)二叉树中结点的最大度为 2,而树中无限制。 - 二叉树的性质
性质1:二叉树第i(i≥1)层上至多有2^(i-1)个节点。
性质2:深度为k的二叉树至多有2^k-1个结点(k≥1)。
性质3:对任何一棵二叉树,若其终端结点数为n0,度为2的结点数为n2,则 n0=n2+1
性质4:具有n个结点的完全二叉树的深度为log2n + 1 - 二叉树的存储结构
1)二叉树的顺序存储结构
2)二叉树的链式存储结构
- 二叉树的遍历
遍历是按某种策略访问树中的每个结点,且仅访问一次。
依据访问根结点次序的不同,可分为前序遍历法、中序遍历法、后序 遍历法。 (1)中序遍历法:(左、根、右)
A、中序遍历根的左子树。
B、访问根结点。
C、中序遍历根的右子树。
依此类推。
(2)前序遍历法:先访问根结点(根、左、右)
(3)后序遍历法:后访问根结点(左、右,根)
(4)层序遍历法:按层从上至下、每层从左至右的顺序遍历
前序遍历:A B E F I J C D G H
后序遍历:E I J F B C G H D A
层次遍历:A B C D E F G H I J - 最优二叉树
最优二叉树又称哈夫曼树,是一类带权路径长度最短的树。
• 权:是一个人为的概念,表示计算机对每个结点的访问频率。
• 路径长度:是每一个结点到根结点的路径的长度。
• 结点的带权路径长度:是指从该结点到根结点之间的路径长度与该结 点权的乘积。
• 树的带权路径长度为树中所有叶子结点的带权路径长度之和。
• 构造最优二叉树的哈夫曼方法:
(1)根据给定的n个权值{w1,w2,…,wn}构成n棵二叉树的集合F={T1,T2,…,Tn}, 其中每棵树Ti只有一个带权为wi的根结点,其左右子树均空。
(2)在F中选取两棵根结点的权值最小的树作为左右子树,构造一棵新的二叉树, 置新构造二叉树的根结点的权值为其左、右子树根结点的权值之和。
(3)从F中删除这两棵树,同时将新得到的二叉树加入到F中。 重复(2)(3)步,直到F中只含一棵树时为止,这棵树便是最优二叉树(哈 夫曼树)。
• 最优二叉树的一个应用是对字符集中的字符进行编码和译码。 - 二叉查找树
• 二叉查找树又称为二叉排序树。它或者是一棵空树,或者是具有如下 性质的二叉树:
(1)若它的左子树非空,则左子树上所有结点的关键码值均小于根结 点的关键码值。
(2)若它的右子树非空,则右子树上所有结点的关键码值均大于根结 点的关键码值。
(3)左、右子树本身就是两棵二叉查找树。
• 对二叉查找树进行中序遍历,可得到一个关键码递增有序的结点序列。
• 二叉查找树的作用:使用二叉查找树来查找树中的数值比普通的二叉 树更为方便。
给定N个权值作为N个叶子结点,构造一颗二叉树,若该树的带权路径长度达到最小,称这样的二叉树为最优二叉树,也称为哈夫曼树。哈夫曼树是带权路径长度最短的树,权值较大的结点离根较近。
霍夫曼树可以用来进行通信电文的编码和解码。
B-树是一种平衡的多路查找树
(1) B-树中,所有非终端结点也就是非叶子结点都会包含关键字;
(2) 所有叶子结点都出现在同一层次上并且不带信息(可以看作是外部结点或查找失败的结点),层次相同也就是高度相同,从根结点到每个叶子结点的路径长度相同;
(3) 所有非终端结点包含的关键字数量是不确定的,指向的子树个数也是不确定的。
3.3.2 图 97
1. 图的定义及术语
图G(Graph)是由两个集合:V和E所组成的,V是有限的非空顶点 (Vertex)集合,E是用顶点表示的边(Edge)集合,图G的顶点集和边集分别记为V(G)和E(G),而将图G记作G=(V,E)。
可以看出,一个顶点集合与连接这些顶点的边的集合可以唯一表示一个图。
在图中,数据结构中的数据元素用顶点表示,数据元素之间的关系用边表示
1)有向图:图中每条边都是有方向的。从顶点vi到顶点vj表示为<vi,vj>, 而从顶点vj到顶点vi表示为<vj,vi>。有向边也称为弧。起点称为弧尾, 终点称为弧头。
有向图a的顶点集合为: V(a)={1,2,3,4}
边的集合为: E(a)={<1, 2>,<1, 3>,<4, 2>,<1, 4>,<4, 1>}
2)无向图:图中每条边都是无方向的。顶点 vi和 vj之间的边用(vi,vj)表 示。在无向图中,(vi,vj)和(vj,vi)表示的是同一条边。
左侧无向图b的顶点集合为: V(b)={1,2,3,4,5}
边的集合为: E(b)={(1, 2),(1, 3),(1, 4),(4, 5),(2, 3),(3, 4), (3, 5)}
3)完全图:若一个无向图具有n个顶点,而每一个顶点与其他n-1个顶点之间都有边,则称之为无向完全图。显然,含有n个顶点的无向完全图 共有n(n-1)/2条边,类似地,有n个顶点的有向完全图中弧的数目为 n(n-1),即任意两个不同顶点之间都存在方向相反的两条弧。
4)度、出度、入度:
顶点 v 的度是指关联于该顶点的边的数目,记作D(v)
若为有向图,度表示该顶点的入度和出度之和
顶点的入度是以该顶点为终点的有向边的数目
顶点的出度指以该顶点为起点的有向边的数目
5)路径
6)子图
7)连通图
8)强连通图
9)网:边或者弧具有权值的图
- 图的存储结构
1)邻接矩阵表示法
2)邻接链表表示法
邻接链表是为图的每一个顶点建立一个单链表,第i个单链表中的节点 表示依附于顶点vi的表(对于有向图是以vi为尾的弧)。
• 邻接链表中的表节点有表节点和表头节点两种类型:
无向图的邻接链表表示法
有向图的邻接链表表示法
带权值的网的邻接链表表示法
3.4 常用算法 102
3.4.1 算法概述 102
3.4.2 排序 105
(21年上)
可参考这篇博文,结合动画浅显易懂:六大排序算法
1. 直接插入排序
• 具体做法是:在插入第 i 个记录时,R1,R2,… ,Ri-1已经排好序,将记录Ri 的关键字 ki 依次与关键字 ki-1,ki-2,… ,k1进行比较,从而找到 Ri 应该插入的位置,插入位置及其后的记录依次向后移动。
例:
待排序列:35 12 67 29 51第1步:35
第2步:12 35
第3步:12 35 67
第4步:12 29 35 67
第5步:12 29 35 51 67
2. 冒泡排序
• 首先将第一个记录的关键字和第二个记录的关键字进行比较,若为逆序,则交换两个记录的值,然后比较第二个记录和第三个记录的关键字,依此类推
(左边大于右边交换一趟排下来最大的在右边)
待排序列:35 12 67 29 51
第一次冒泡排序:
①:12 35 67 29 51
②:12 35 67 29 51
③:12 35 29 67 51
④:12 35 29 51 67第二次冒泡排序:
①:12 35 29 51 67
②:12 29 35 51 67
3. 简单选择排序 (不稳定的排序算法)
• n个记录进行简单选择排序的基本方法是: 通过n-i次关键字之间的比较,从n-i+1个记录中选出关键字最小的 记录,并和第i(1≤i≤n)个记录进行交换,当i等于n时所有记录有序排列
找出每次剩下数字中的最小值
例:
待排序列:35 12 67 29 51
①:找出最小值12,与第一个关键字进行交换:12 35 67 29 51
②:找出剩下4个记录中的最小值29,与第二个关键字交换:12 29 67 35 51
③:找出剩下3个记录中的最小值35,与第三个关键字交换:12 29 35 67 51
④:找出剩下2个记录中的最小值51,与第四个关键字交换:12 29 35 51 67
4. 希尔排序
• 希尔排序又称 “缩小增量排序”,是对直接插入排序方法的改进。 (21年上)
• 先将整个待排记录序列分割成若干子序列,然后分别进行直接插入排 序,待整个序列中的记录基本有序时,再对全体记录进行一次直接插 入排序
例:
待排序列: 48 37 64 96 75 12 26 48 54 03
d1=5(距离为5的倍数的记录为同一组): 48 37 64 96 75 12 26 48 54 03
d1=5 排序后: 12 26 48 54 03 48 37 64 96 75
d2=3(距离为3的倍数的记录为同一组): 12 26 48 54 03 48 37 64 96 75
d2=3 排序后: 12 03 48 37 26 48 54 64 96 75
d3=1(距离为1的倍数的记录为同一组,即所有记录为一组): 12 03 48 37 26 48 54 64 96 75
d3=1 排序后: 03 12 26 37 48 48 54 64 75 96
5. 快速排序
• 通过一趟排序将待排的记录划分为独立的两部分,称为前半区和后半 区,其中,前半区中记录的关键字均不大于后半区记录的关键字,然 后再分别对这两部分记录继续进行快速排序,从而使整个序列有序。
• 具体做法:附设两个位置指示变量i和j,它们的初值分别指向序列的第 一个记录和最后一个记录。设枢轴记录(通常是第一个记录)的关键 字为pivot,则首先从j所指位置起向前搜索,找到第一个关键字小于 pivot的记录时将该记录向前移到i指示的位置,然后从i所指位置起向 后搜索,找到第一个关键字大于pivot的记录时将该记录向后移到j所 指位置,重复该过程直至i与j相等为止
3.4.3 查找 112
3.4.4 递归算法 122
3.4.5 图的相关算法 123
第4章 操作系统知识 128
4.1 操作系统基础知识 128
4.1.1 操作系统的基本概念 128
- 操作系统定义及作用
定义:(14年第23题)
能有效地组织和管理系统中的各种软/硬件资源,合理地组织计算机系统的工作流程,控制程序的执行,并且向用户提供一个良好的工作环境和友好的接口
作用:
(1)通过资源管理提高计算机系统的效率
(2)改善人机界面向用户提供友好的工作环境 - 操作系统的特征与功能
特征:
①并发性
②共享性
③虚拟性
④不确定性
功能:(20年第18题)
①处理机管理(进程管理)
进程调度,在单用户单任务的情况下,处理器仅为一个用户的一个任务所独占,进程管理的工作十分简单。
②文件管理
文件存储空间的管理、目录管理、文件操作管理、文件保护
③存储管理
存储分配、存储共享、存储保护、存储扩张
④设备管理
设备分配、设备传输控制、设备独立性
⑤作业管理
4.1.2 操作系统分类及特点 129
4.1.3 操作系统的发展 131
4.2 进程管理 131
进程是资源分配和独立运行的基本单位,进程两个基本属性:可拥有资源的独立单位;可独立调度和分配的基本单位。(20年第21题)
4.2.1 基本概念 132
- 程序与进程
- 进程的组成
进程是程序的一次执行。
进程通常是由程序、数据和进程控制块(Process Control Block, PCB)组成的。 - 进程的状态及其状态间的切换
1)三态模型
(1)运行:当一个进程在处理机上运行时,则称该进程处于运行状态。
(2)就绪:一个进程获得了除处理机外的一切所需资源,一旦得到处理机即可运行, 则称此进程处于就绪状态。
(3)阻塞:也称等待或睡眠状态,一个进程正在等待某一事件发生而暂时停止运行。
2)五态模型
3)具有挂起状态的进程状态及其转换
4.2.2 进程的控制 135
4.2.3 进程间的通信 135
- 同步与互斥
(1)进程间的同步:是指在系统中一些需要相互合作,协同工作的进程, 这样的相互联系称为进程的同步。
(2)进程间的互斥:是指系统中多个进程因争用临界资源而互斥执行。临界资源是指有些资源一次只能供一个进程使用。如打印机、共享变量和表格等。
(3) 临界区管理的原则 - 信号量机制
1)整型信号量与PV操作
信号量是一个整型变量,根据控制对象的不同被赋予不同的值。
(1)公用信号量:实现进程间的互斥,初值为1或资源的数目。
(2)私用信号量:实现进程间的同步,初值为0或某个正整数。
信号量S的物理意义:S≥0表示某资源的可用数,S<0,则其绝对值表示阻塞队列中等待该资源的进程数。
P操作的定义:S=S-1,若S≥0,则执行P操作的进程继续执行;若S<0, 则置该进程为阻塞状态(因为无可用资源),并将其插入阻塞队列。
P操作可以理解为:if((S=S-1)≥0)
继续执行本进程
else //(S=S-1)<0
挂起本进程(本进程等待),转到另一个进程V操作定义:S=S+1,若S>0,则执行V操作的进程继续执行;若S≤0,则 从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行V操作的进程继续。
V操作可以理解为:if ((S=S+1)>0)
不唤醒队列中的等待进程,继续执行本进程
else //(S=S+1)≤0
唤醒队列中的等待进程,同时继续执行本进程2)利用PV操作实现进程的互斥
PV操作是实现进程同步与互斥的常用方法,P操作和V操作是低级通信原语,在执行期间不可分割。其中,P操作表示申请一个资源,V操作 表示释放一个资源。
3)利用PV操作实现进程的同步
例题:生产者消费者问题
生产者进程P1不断地生产产品送入缓冲区,消费者进程P2不断地从缓冲区中取产品消费。
一个生产者和一个消费者,缓冲区中可存放n件产品,生产者不断地生产产品,消费者不断地消费产品,如何利用PV操作实现生产者和消费者的同步。
- 高级通信原语
4.2.4 管程139
4.2.4 进程调度139
- 三级调度(20年第19题)
(1) 高级调度:长调度
(2)中级调度:中程调度,对换调度
(3) 低级调度:短程调度,进程调度
4.2.5 死锁 140
死锁:是指两个以上的进程互相都要求对方已经占有的资源导致无法继续运行下去的现象。
- 死锁举例(11年第25、26题/14年第24、25题)
例:现有5个进程,每个进程都需要4个资源,而系统一共有15个资源, 会发生死锁吗?
系统中共有n个进程共享同一类资源,当每个进程都需要k个资源时, 至少需要多少个资源才不会发生死锁?
至少需要资源:M =(k-1)×n+1 - 进程资源图
- 死锁产生的原因及4个必要条件(21年第21题)
① 互斥条件
② 请求保持条件
③ 不可剥夺条件
④ 环路条件 - 死锁的处理
死锁的处理策略有:
① 鸵鸟策略(不理睬策略)
② 预防策略
③ 避免策略
④ 检测与解除死锁。
1)死锁预防:采用某种策略限制并发进程对资源的请求。
(1)预先静态分配法:破坏“不可剥夺条件”
(2)资源有序分配法:破坏了“环路条件”
2)死锁避免:如银行家算法。(12年第23、24、25题)
银行家算法对于进程发出的每一个系统可以满足的资源请求命令加以检测,如果发现分配资源后系统进入不安全状态,则不予分配;若分配资源后系统仍处于安全状态,则实施分配。提高了资源的利用率,但是检测分配后系统是否安全增加了系统开销。
假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为8、7和4,在T0时刻系统中有P1,P2,P3,P4,P5这5个进程,这些进程对资源的最大需求量和已分配资源数如下图所示。那么进程按什么序列执行,系统状态是安全的
解题思路
第一步:计算已经用掉的资源数和剩下可用的资源数:
R1 | R2 | R3 | |
---|---|---|---|
总资源数 | 8 | 7 | 4 |
已经使用的资源数 | 7 | 6 | 4 |
剩下的资源数 | 1 | 1 | 0 |
第二步:计算进程还需要的资源数
R1 | R2 | R3 | |
---|---|---|---|
P1 | 5 | 3 | 1 |
P2 | 0 | 1 | 1 |
P3 | 6 | 0 | 1 |
P4 | 1 | 0 | 0 |
P5 | 2 | 3 | 1 |
第三步:给确定接下来的进程执行顺序
还剩下1 1 0 ,那么可以先执行P4,
P4执行完成之后释放资源后,资源所剩数目:2 3 1
可以执行的进程是P2和P5,
如果限制性P2,那么执行完成后释放资源后所剩资源数:4 4 2
然后执行P5 ,执行完成后释放的资源数:
3)死锁检测:系统定时地运行一个程序来检测是否发生死锁,若有,则设法加以解除。
4)死锁解除:(21年上)
① 资源剥夺法
② 撤销进程法
4.2.6 线程 140
进程两个基本属性:可拥有资源的独立单位;可独立调度和分配的基本单位。
• 引入线程后:线程作为调度和分配的基本单位,进程作为独立分配资源的单位。
• 一个进程中有多个线程,共享该进程的资源。
根据操作系统内核是否对线程可感知,可以把线程分为内核线程和用户线程。(20年第20题)
• 用户级线程不依赖于内核。该类线程的创建、撤销和切换都不利用系统调用来实现。 用户线程由应用程序所支持的线程实现,内核意识不到用户级线程的实现。
• 内核支持线程依赖于内核。该类线程的创建、撤销和切换都利用系统 调用来实现。内核级线程又称为内核支持的线程。
线程共享地址空间,但线程的私有数据,线程栈又是单独保存的。所以,地址空间,全局变量,记账信息都是可共享的。(21年上)
4.3 存储管理 144
4.3.1 基本概念 145
1. 存储器的结构
(1) 逻辑地址(虚拟地址、相对地址)
程序员使用的地址只是用符号命名的一个地址,称为符号名地址,这个地址并不是主存中真实存在的地址。
(2)物理地址(绝对地址)
是主存中真实存在的地址。
(3)存储空间
逻辑地址空间(地址空间)是逻辑地址的集合,物理地址空间(存储空间)是物理地址的集合
2. 地址重定位
一个程序,没有运行时,存储在外存,程序运行时,需要装载到内存中,就需要把程序中的指令和数据的逻辑地址转换为对应的物理地址, 这个转换的过程称为地址重定位。
静态重定位:在程序装入主存时已经完成了逻辑地址到物理地址的变 化,在程序的执行期间不会再发生变化。
动态重定位:在程序运行期间完成逻辑地址到物理地址的变换。
4.3.2 存储管理方案 146
1. 分区存储管理
把主存划分成若干个区域,每个区域分配给一个作业使用。这就是分区存储管理方式。分为固定分区、可变分区和可重定位分区。
(1)固定分区:系统生成时已经分好区。
(2)可变分区:是一种动态分区方式,存储空间的划分是在作业装入时进行的,故分区的个数是可变的,分区的大小刚好等于作业的大小。
(3)可重定位分区:分配好的区域可以移动。
2. 分区保护
4.3.3 分页存储管理 147
- 纯分页存储管理
(1)分页原理
• 将进程的地址空间划分成若干个大小相等的区域,称为页。
• 将主存的空间也划分成与页相同大小的若干个物理块,称为块或页框。
• 在为进程分配主存时,将进程中若干页分别装入多个不相邻接的块中。
(2)地址结构
(3)页表
• 当进程的多个页面离散地分配到主存的多个物理块时,系统应能保证在主存中找 到进程要访问的页面所对应的物理块,为此,系统为每个进程建立了一张页面映 射表,简称页表。
- 块表
- 两级页表机制
4.3.4 分段存储管理 148
• 在分段存储管理中,将用户程序或作业的地址空间按内容划分为段,比如主程序 一段,子程序一段,数据专门放一段,每个段的长度是不等的,但是每个段占用一个连续的分区。进程中的各个段可以离散地分配到主存的不同分区中。在系统中为每个进程建立一张段映射表,简称为“段表”
4.3.5 段页式存储管理 150
• 先将整个主存划分成大小相等的存储块(页框), 将用户程序按程序的逻辑关系分为若干个段,然后再将段划分成页。
段页式系统中同时有段表和页表:
• 段表:段号、页表始址、页表长度
• 页表:页号、物理块号
• 逻辑地址:段号、段内页号、页内地址
• 物理地址:块号、页内地址
4.3.6 虚拟存储管理 151
程序局部性原理
程序在执行时将呈现出局部性规律,即在一段时间内,程序的 执行仅限于某个部分,它所访问的存储空间也局限于某个区域内。
(1)时间局限性:程序中的某条指令一旦执行,则不久的将来很有可能再次被访 问;某个存储单元如果被访问,不久的将来它很可能再次被访问。
(2)空间局限性:一旦程序访问了某个存储单元,则不久的将来,其附近的存储 单元也最有可能被访问。
• 如果我们运行程序的时候,允许将作业的一部分装入主存即可运行程序,而其余部分可以暂时留在磁盘上,等需要的时候再装入主存。这样一来,一个小的主存 空间就可以运行比它大的一个作业。从用户角度看,系统具有的主存容量比实际 的主存容量要大得多,称为虚拟存储器。虚拟存储器的实现
实现的方式:
(1)请求分页系统
(2)请求分段系统
(3)请求段页式系统请求分页管理的实现
• 在纯分页的基础上增加了请求调页功能,页面置换功能。
• 在请求分页系统中,每当所要访问的页面不在主存时便产生一个缺页中断。页面置换算法
(1)最佳置换算法
是一种理想化的算法,即选择那些是永不使用的, 或者是在最长时间内不再被访问的页面置换出去。
(2)先进先出置换算法(FIFO)
优先淘汰最先进入主存的页面,也就 是在内存中停留时间最长的页面。
(3)最近最少未使用算法(LRU)
优先淘汰最近这段时间用得最少的页 面。系统为每一个页面设置一个访问字段,记录这个页面自上次被访问 以来所经历的时间T,当要淘汰一个页面时,选择T最大的页面。
(4)最近未用置换算法(NUR)
优先淘汰最近一段时间未引用过的页面。 系统为每一个页面设置一个访问位,访问位为1代表访问过,为0代表没 有被访问过,置换页面时选择访问位为0的置换出去。
4.4 设备管理 155
4.4.1 概述 155
4.4.2 I/O 软件 156
• 设备管理的目标主要是如何提高设备的利用率,即提高CPU与I/O设备 之间的并行操作速度,并为用户提供方便、统一的界面。
• 为了提供设备的利用率,我们采用了“分层构造”的思想,即把设备 管理软件组织成为一系列的层次。
• 主要分为4层:中断处理程序、设备驱动程序、与设备无关的系统软件 和用户级软件
• 各层之间既相互独立,又彼此协作
例:某用户进程现在需要读取硬盘中的数据。
① 与设备无关软件检查高速缓存中有没有要读的数据块,如果有,则直接从高速缓存中调取;如果没有,则调用设备驱动程序,向I/O硬件发出一个请求。
② 用户进程转为阻塞状态,等待磁盘操作的完成。磁盘操作完成时,硬件产生一个中断,转入中断处理程序。
③ 中断处理程序检查中断的原因,认识到这时磁盘读取数据的操作已经完成,于是唤醒用户进程取回从磁盘 读取的信息,此次I/O请求结束。
④ 用户进程得到了需要读取的数据内容,由阻塞转为就绪状态,继续运行。
4.4.3 设备管理采用的相关技术 157
- 通道技术
- DMA技术
- 缓冲技术
- Spooling技
• 目的:缓和CPU的高速性和I/O设备的低速性之间的矛盾。
• 原理:Spooling技术引入了两个程序,分别实现脱机输入输出操作。预输入程序将输入设备上的数据通过输 入缓冲区再传输到高速磁盘的输入井;缓输出程序将高速磁盘中输出井中的数据通过输出缓冲区传输到输出 设备。CPU读写数据只需要在高速磁盘上进行,大大提高了工作效率。而且输入输出操作与CPU数据的处理同 时进行,这种在联机情况下实现的输入输出与CPU工作并行的技术叫做Spooling或假脱机操作。
4.4.4 磁盘调度 160
磁盘调度分为移臂调度和旋转调度两类,先进行移臂调度,再进行旋转调度。
磁盘调度的目标是使磁盘的平均寻道时间最少。
读取磁盘数据的时间 = 寻道时间 + 旋转延迟 + 数据传输时间
- 移臂调度算法
(1)先来先服务
根据进程请求的先后次序进行调度。保证所有进程的请求都得到回应,但是平均寻道时间可能很长。
(2)最短寻道时间优先
选择访问的磁道与当前磁头所在的磁道距离最近的,使得每次的寻道时间最短。
(3)扫描算法(类似电梯调度)
不仅考虑到要访问的磁道与当前磁道的距离,更优先考虑的是磁头当前的移动方向。
(4)单向扫描调度算法
在扫描算法的基础上,规定磁头只做单向移动。 - 旋转调度算法
(1)如果进程请求访问的是不同编号的扇区(无论是否在同一磁道), 则总是让首先到达磁头位置下的扇区先进行读写操作。
(2)如果进程请求访问的是相同编号的扇区(无论是否在同一磁道), 旋转调度时可以任选一个扇区进行读写操作。
4.5 文件管理 162
4.5.1 基本概念 163
4.5.2 文件的结构和组织 164
• 文件的逻辑结构:从用户角度看到的文件组织形式就是文件的逻辑结构,但实际上这些文件在内存上的存放方式可能并不是这样的。
(1)有结构的记录式文件
(2)无结构的流式文件
• 文件的物理结构:从实现的角度看,文件在存储器上的存放方式。
(1)连续结构
(2)链接结构
(3)索引结构
(4)多个物理块的索引表
4.5.3 文件目录 165
(1)一级目录结构:只有一张目录表,不允许重名,查找速度慢,不 能实现文件共享。
(2)二级目录结构:由主文件目录和用户目录组成。
(3)多级目录结构:我们熟悉的Windows系统,以及UNIX系统都采用这 种多级目录结构。
• 绝对路径:是指从根目录“\”开始的完整文件名,即它是由从根目录 开始的所有目录名以及文件名构成。
• 相对路径:是从当前工作目录下的路径名。
4.5.4 存取方法和存储空间的管理 166
• 在将文件保存到外存时,我们首先要知道哪些存储空间是“占用”的, 哪些存储空间是“空闲”的。因此我们需要对磁盘空间进行管理。
• 常用的空闲空间的管理方法有空闲区表、位示图、空闲块链和成组链 接法。
(1)空闲区表。操作系统为磁盘的所有空闲区建立一张空闲表。它适 用于连续文件结构。
(2)位示图:在外存上建立一张位示图(bitmap),记录文件存储器 的使用情况。每一位对应文件存储器上的一个物理块,0表示空闲,1表 示占用。
(3)空闲块链:每一个空闲物理块中设置一个指针,它指向下一个空 闲物理块,所有空闲物理块构成一个链表,链表的头指针放在文件存储 器的一个特定位置上(如管理块中)。
(4)成组链接法。在系统中将空闲块分成若干个组,每100个空闲块为 一组,每组的第一个空闲块登记了下一组空闲块的物理盘块号和空闲块总数。
4.5.5 文件的使用 168
4.5.6 文件的共享和保护 168
4.5.7 系统的安全与可靠性 169
4.6 作业管理 170
4.6.1 基本概念 170
4.6.2 作业调度 172
短期调度(进程调度/低级调度/微观调度)
一般情况下使用最多的就是短期调度,这也就是通常所说的调度。它的主要任务是按照某种策略和算法将处理机分配给一个处于就绪状态的进程,分为抢占式和非抢占式。
中期调度(交换调度)
核心思想是将进程从内存或从CPU竞争中移出,从而降低多道程序设计的程度,之后进程能被重新调入内存,并从中断处继续执行,这种交换的操作可以调整进程在内存中的存在数量和时机。
长期调度(作业调度/高级调度)
它的频率比较低,主要用来控制内存中进程的数量。
作业调度算法 (21年上)
(1)先来先服务:
按作业到达的先后顺序进行调度。
(2)短作业优先:
按作业运行时间的长短进行调度,即启动要求运行时间最短的作业。
(3)响应比高优先:
响应比高的作业优先启动。
响应比:RP = 作业响应时间/作业执行时间 =(作业等待时间+作业执行时间)/作业执行时间
(4)优先级调度算法:
按照系统设定的优先级或者用户指定的优先级, 优先级高的先调度。
(5)均衡调度算法:
根据系统的运行情况和作业本身的特性对作业进x行分类,力求均衡地使用系统的各种资源,即注意发挥系统效率,又使用户满意。
例:假设所有作业同时到达,平均周转时间最短的调度算法是:短作业优先
4.6.3 用户界面 173
第五章 网络基础知识
5.1 计算机网络概述
5.1.1 计算机网络概念
5.1.2 计算机网络的分类
(1)局域网(LAN)
传输距离有限,传输速度高,以共享网络资源为目的的网络系统。
(2)城域网(MAN)
规模介于局域网和广域网之间的一种较大范围的高速网络,一般覆 盖临近的多个单位和城市。
(3)广域网(WAN)
又称远程网,它是指覆盖范围广、传输速率相对较低、以数据通信 为主要目的的数据通信网。
5.1.3 网络的拓扑结构
概念:是指网络中通信线路和节点的几何顺序,用以表示整个网络的结构外貌,反映各节点之间的结构关系。
常见的网络拓扑结构有总线型、星型、环型、树型和分布式结构等
路由类型:
当一个Windows服务器收到一个IP数据包时,先查找主机路由,再查找网络路由(直连网络和远程网络),这些路由查找失败时,最后才查找默认路由。
路由类型 | 说明 |
---|---|
直连网络ID | 用于直接连接网络,Interface(或 next hop)可以为空 |
远程网络ID | 用于不直接连接的网络,可以通过其他路由器到达这种网络,Interface字段是本地路由器的IP地址 |
主机路由(Host route) | 到达特定主机的路由,子网掩码为255.255.255.255 |
默认路由(Default route) | 无法找到确定路由时使用的路由,目标网络和网络掩码都是0.0.0.0 |
持久路由(Persistent route) | 利用route add -p命令添加的表项,每次初始化时,这种路由都会加入Windows的注册表中,同时加入路由表 |
VLAN的优点:
允许逻辑地划分网段。
把局域网划分成多个VLAN,使得网络接入不再局限于物理位置的约束,这样就简化了在网络中增加、移除和移动主机的操作,特别是动态的配置VLAN,无论主机在哪里,他都处于自己的VLAN中。
5.2 网络硬件基础
5.2.1 网络设备
- 网络传输介质互连设备
- 物理层的互连设备
(1)中继器
• 它是在物理层上实现局域网网段互连的,用于扩展局域网网段的长度。
• 在以太网中最多只能使用4个中继器。
(2)集线器
• 可以看成是一种特殊的多路中继器,其优点是当网络系统中某条线路 节点出现故障时,不会影响网上其他节点的正常工作。
• 分为无源和有源。无源集线器不对信号作任何处理,只负责将多段介 质连接在一起。有源集线器对传输信号进行再生和放大。 - 数据链路层的互连设备
(1)网桥:用于连接两个局域网网段,对帧进行过滤。
• 过滤帧:网桥检查帧的源地址和目的地址,如果不在同一网段上,就把帧转发到另一个网段上, 如果在,则不转发。
• 隔离不同网段:将不同楼层的网络分成不同的网络段,段中间用网桥连接,这样可以缓解网络通 信繁忙的程度,提高通信效率;另外还可以提高网络的可靠性,一个网络段发生故障不会影响另 一个网络段。
(2)交换机:
• 按MAC地址(物理地址)进行数据转发,比网桥的转发性能要高,数据延迟要小。
• 交换机的工作过程:从某一节点收到帧后,在其内存的MAC地址表(端口号-MAC地址)中进行查找, 确认该MAC地址的网卡连接在哪一个节点,然后将帧转发至该节点。如果没有找到该MAC地址,就 将数据包广播到所有节点,拥有该MAC的网卡收到广播后做出应答,交换机将该MAC地址添加到MAC 地址列表中。
• 交换机有三种交换技术:端口交换、帧交换和信元交换。 - 网络层互联设备
• 路由器:用于连接多个逻辑上分开的网络,例如不同的子网。
• 路由器具有很强的异种网互连能力。例如:即使两个互连的网络最低两层的协议不同,也可通过 支持多协议的路由器进行连接。
• 路由器最主要的功能是选择路径。在路由器的存储器中维护着一个路径表,记录各个网络的逻辑 地址,用于识别其他网络。
• 路由器的工作过程:收到某个网络向另一个网络发送的信息包时,打开信息包,并解读信息包中 的数据,获得目的网络的逻辑地址(IP地址),使用复杂的程序决定该由哪条路径发送最合适, 然后重新打包并转发出去。
• 三层交换机:不仅包括所有交换机的功能,还包含了网络层的部分功能。一次路由,多次交换。
• 工作原理:可以总结为“一次路由,多次交换”。当三层交换机第一次收到一个数据包时必须通 过路由功能寻找转发端口,同时记住目标MAC地址和源MAC地址,以及其他相关信息,当再次收到 目标地址和源地址相同的帧时就直接进行交换了,不再调用路由功能。三层交换机不但具有路由 功能,而且比通常的路由器转发得更快。 - 应用层互联设备
• 网关:主要功能是进行协议转换。
• 当要连接不同类型而协议差别又较大的网络时,要选用网关设备。它 可以将协议进行转换,并将数据重新分组,以便在两个不同类型的网 络之间进行通信
总结:
5.2.2 网络传输介质
- 双绞线
- 同轴电缆
- 光纤
- 微波
- 红外线和激光
- 卫星通信
5.3 ISO/OSI 网络体系结构
层次 | 层的名称 | 英文 | 主要功能 |
---|---|---|---|
7 | 应用层 | Application Layer | 处理网络应用 |
6 | 表示层 | Presentation Layer | 数据表示 |
5 | 会话层 | Session Layer | 互连主机通信 |
4 | 传输层 | Transport Layer | 端到端连接 |
3 | 网络层 | Nework Layer | 分组传输和路由选择 |
2 | 数据链路层 | Data Link Layer | 传送以帧为单位的信息 |
1 | 物理层 | Physical Layer | 二进制传输 |
1、物理层
是OSI参考模型的最低层或第一层。
物理层协议要解决的是主机、工作站等数据端设备与通信线路上通信设备之间的接口问题。
四个特性:
(1) 机械特性
规定了DTE和DCE之间的连接形式,包括连接器形状、几何尺寸、引线数目和排列方式等。
(2) 电气特性
规定了发送器和接收器的电气参数及其其他有关电路的特征。电气特性决定了传送速率和传输距离。
(3) 功能特性
接口信号分为数据信号、控制信号和时钟信号。
(4) 规程特性
操作顺序
2、数据链路层
数据链路层工厂把流量控制和差错控制合并在一起。
数据链路层分为MAC(媒介访问控制层)和LLC(逻辑链路控制层)
服务访问点为MAC地址。
3、网络层
网络层解决对的问题是路由选择、网络拥塞、异构网络互联等问题,其服务访问点为逻辑地址(网络地址)
4、传输层
服务访问点为端口。
代表协议:TCP、UDP、SPX协议
5、会话层
管理和协调不同主机上各种进程之间的通信,即负责建立、管理和终止应用程序之间的会话。
6、表示层
处理流经结点的数据编码的表示方式问题
7、应用层
直接为端用户服务,提供各类应用程序的接口和用户接口。
例如:HTTP、Telnet、FP、SMTP
5.4 网络的协议与标准
5.4.1 网络的标准
5.4.2 局域网协议
5.4.3广域网协议
5.4.4 TCP/IP协议簇
• TCP/IP协议是Internet的核心协议,是迄今为止发展最为成熟的互联网络协议 系统。TCP/IP包含以下五个特性:
(1)逻辑编址。每一台连入互联网的设备都要分配一个IP地址,一个IP地址包 含网络号,子网络号和主机号,因此可以通过IP地址很方便地找到对应的设备。
(2)路由选择。在TCP/IP协议中包含了专门用于定义路由器如何选择网络路径 的协议,即IP数据包的路由选择。
(3)域名解析。为了方便用户记忆,专门设计了一种更方便的字母式地址结构, 称为域名。将域名映射为IP地址的操作,称为域名解析。
(4)错误检测与流量控制。TCP/IP协议可以检测数据信息的传输错误,确认已 传递的数据信息已被成功接收,监测网络系统中的信息流量,防止出现网络拥塞。
1. TCP/IP分层模型
在TCP/IP协议栈中,各层级的数据单元
应用层——消息、报文(message)
传输层——数据段(segment)
网络层——分组、数据包(packet)
链路层——帧(frame)
物理层——比特流
2. 网络接口层协议
3. 网际层协议IP
IP所提供的服务通常被认为是无连接的和不可靠的,它将差错 检测和流量控制之类的服务授权给了其他的各层协议,这正是TCP/IP能 够高效率工作的一个重要保证。
• 其主要功能包括:
(1)将上层数据(TCP/UDP数据)或同层的其他数据(如ICMP数据)封 装到IP数据报中;
(2)将IP数据报传送到最终目的地;
(3)为了使数据能够在链路层上进行传输对数据进行分段;
(4)确定数据报到达其他网络中的目的地的路径
文件传输协议FTP利用TCP连接在客户机和服务器之间上传和下载文件。FTP协议占用了两个TCP端口,FTP服务器监听21号端口,准备接收用户的连接请求。当用户访问FTP服务器时便主动与服务器的21号端口建立了控制连接。如果用户要求下载文件,则必须等待服务器的20号端口主动发出建立数据连接的请求,文件传输完成后数据连接随之释放。在客户端看来,这种处理方式被叫做被动式FTP,Windows系统中默认的就是这种处理方式。由于有的防火墙阻止由外向内主动发起的连接请求,所以FTP数据连接可能由于防火墙的过滤而无法建立。为此有人发明了一种主动式FTP,即数据连接也是由客户端主动请求建立的,但是在服务器中接收数据连接的就不一定是20号端口了。
4. ARP和RARP
ARP协议(地址解析协议)(11年第47题)
用来将32位的IP地址解析为48位的物理地址。
OSI模型中ARP协议属于数据链路层,
而在TCP/IP 模型中,ARP协议属于网络层。
RARP是ARP的逆过程,将物理地址转化为IP地址
实现IP地址与MAC地址之间的变换。
RARP(反向地址解析协议)
主要应用于无盘站,通过该协议从服务器上取得它的IP地址。网络管理员在局域网网关路由器里创建一个表以映射物理地址(MAC)和对应的IP地址。当机器启动时,其RARP 客户机程序需要向路由器上的RARP 服务器请求相应的IP地址。假设在路由表中已经设置了一个记录,RARP服务器将会返回IP地址给机器,此机器就会存储起来使用。
5. ICMP协议
由于IP协议是一个不可靠、非连接的尽力传送协议,数据报是采用分组交换方式在网络上传送的。因此当路由器不能够选择路由器或传送数据报时,或检测到一个异常条件影响它转发数据报时,就需要通知初始源网点采取措施避免问题。而完成这个任务的机制就是ICMP,它是IP的一部分,属于网络层协议,其报文是封装在IP协议数据单元中进行传送的,在网络中起到差错和拥塞控制的作用。
6. 传输层协议TCP
是一种面向连接的、可靠的、基于字节流的传输层通信协议。
TCP为了保证报文传输的可靠,给每个包一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的字节发回一个确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失)将会被重传。
TCP三次握手
第一次握手
客户端发送连接请求报文段,将SYN设置为1,Seq为x;然后,客户端进入SYN_SEND状态,等待服务器的确认。
第二次握手
服务器收到客户端的SYN报文段,需要对这个SYN报文段进行确认,设置ACK为x+1(Seq + 1);同时,自己还要发送SYN请求信息,将SYN置为1,Seq为y;服务器端将上述所有信息放到一个报文段(即SYN + ACK报文段)中,一并发送给客户端,此时服务器进入SYN_RECV状态
第三次握手
客户端收到服务器的SYN + ACK报文段。然后将ACK设置为y+1,向服务器发送ACK报文段,这个报文段发送完毕以后,客户端和服务器端都进入ESTABLISHED状态,完成TCP三次握手。
7. 传输层协议UDP
UDP是一种无连接的传输层协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成,提供简单的不可靠的信息传送服务。
UDP报文没有可靠性保证、顺序保证和流量控制字段等,可靠性较差。但是正因为UDP协议的控制选项较少,在数据传输过程中延迟小、数据传输效率高,适合对可靠性要求不高的应用程序,或者可以保障可靠性的应用程序,如DNS、TFTP、SNMP等
8. 应用层协议
默认情况下,FTP服务器的控制端口为21,数据端口 为20(16年第66题)
电子邮件应用程序利用POP3协议接收邮件。
5.5 Internet 基础知识
5.5.1 Inernet概述
5.5.2 Internet地址
域名
(1)域名的格式
• 计算机主机名.本地名.组名.最高层域名
例:www.hust.edu.cn;www.cnnic.net.cn;www.5566.net;www.sina.com
(2)URL的格式
协议://主机.域名[:端口号]/路径/文件名
例:http://210.42.87.56:80/ducument/admin/a1/index.html https://www.abc.com:443/text/a2/login.htm
ftp://ftp.hust.edu.cn/a3/img/b4.jpg
• https是一种通过计算机网络进行安全通信的传输协议,经由http进行通信,利用SSL/TLS建立全 信道,加密数据包。https使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性。IP地址
(1)IP地址的格式:一个IP地址占4字节(32位),转成十进制后,为4个十进制数字,中间用“.”隔 开。每个十进制数字的取值范围为0~255。 129.102.4.11 10000001 01100110 00000100 00001011
(2)IP地址的分类:IP地址可以分为5类:A类、B类、C类、D类、E类。
① A类地址:
• 标识方法:最高位为0。
• 真正的网络地址为1-7位(第2至第8位)。
• 那么A类地址的第一个字节的十进制是0127,共支持1126个网络,即共有27-2个 网络号。
• 主机地址为后24位,那么每个网络最多有224-2个主机地址。 • 为何要-2?因为:在IP地址中,全0代表的是网络地址,全1代表的是广播地址, 这两个为特殊用途IP地址,不可作为主机地址使用。
② B类地址:
• 标识方法:最高位为10。
• 真正的网络地址为2-15位(第3至第16位)。
• 那么B类地址的第一个字节的十进制是128~191,共有214-2个网络号。
• 主机地址为后面的16位,那么每个网络最多有216-2个主机地址。
③ C类地址:为我们最常见的IP地址。
• 标识方法:最高位为110。
• 真正的网络地址为3-23位(第4至第24位)。
• 那么C类地址的第一个字节的十进制是192~223,共有221-2个网络号。
• 主机地址为后面的8位,那么每个网络最多有28-2个主机地址。
④ D类地址:标识方法:最高位为1110。
• 用于组播,例如用于路由器修改。D类网络地址第一个字节的十进制为224~239。
⑤ E类地址:标识方法:最高位为1111。
• E类地址为实验保留。D类网络地址第一个字节的十进制为240~255。
NAT技术
IPv6简介
• 现在的IP协议的版本号为4,所以也称之为IPv4,IPv4的IP地址共32位,4个字 节,最多可以有232个IP地址。
• IPv6的地址空间为128位,共16个字节,理论上最多可以有2128个IP地址。
• IPv6采用冒号十六进制记法。16位为一组,用相应的十六进制表示,各组之间 用“:”分隔。
例如:
686E:8C64:FFFF:FFFF:0:1180:96A:FFFF • 允许0压缩,即一连串的0可以用一对冒号表示,如: FF05:0:0:0:0:0:0:B3 FF05::B3 • IPv6还可以和IPv4结合使用,如: 0:0:0:0:0:0:128.10.1.1 ::128.10.1.1
5.5.3 Internet服务
HTTPS(Hyper Text Transfer Protocol over Secure Socke Layer) 是以安全为目标的HTTP通道,使用SSL协议对报文进行封装。(16年第8题/17年第7题)
• 使用各类Internet服务时,可以使用端口号进行区分,TCP和UDP协议的端口号为 16位,支持065535的端口号。其中01023为公共端口,1024~65535需要注册登 记。 1、域名服务(DNS): 2、远程登陆服务(Telnet) 3、电子邮件服务 4、万维网服务(WWW) 5、文件传输服务(FTP)。
5.6 信息安全基础知识
CA负责数字证书的审批、发放、归档、撤销等功能,CA颁发的数字证书拥有CA的数字签名,所以除了CA自身,其他机构无法不被察觉的改动。CA可以是民间团体,也可以是政府机构。
例:假定用户A、B分别从I1、I2两个CA取得了各自的证书,(I1、I2互换公钥)是AB互信的必要条件。
5.7 网络安全概述
1. 常见的网络攻击技术
(1)篡改消息:
是指一个合法消息的某些部分被修改、删除、延迟、重新排序等。
如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。
(2)伪造(伪装、假冒):
是指某个实体假扮成其他实体,从而以欺骗的方式获取一些合法用户的权利和特权。
(3)重放:(21年)
是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的, 主要用于身份认证过程,破坏认证的正确性。
防范重放攻击的方法:① 加时间戳,② 一次一密的方式。
(4)拒绝服务(DOS):(21年上)
是指攻击者不断地对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
注意:拒绝服务攻击并不会造成用户密码的泄露。
① 宽带攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。② 连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统都被消耗殆尽,最终计算机无法再处理合法用户的请求。③ 分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。
(5)窃听(截取):
是指攻击者在未经用户同意和认可的情况下获得了信息或相 关的数据。(被动攻击)
(6)流量分析(通信量分析):
是指攻击者虽然从截获的消息中无法得到消息的真实内容, 但攻击者还是能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及 消息的长度,获知相关的敏感信息。
(7)字典攻击:
一种破解用户密码或密钥的一种攻击方式。事先将所有可能的密码口令形 成一个列表(字典),在破解密码或密钥时,逐一将字典中的密码口令(或组合)尝试进 行匹配。
(8)社会工程学攻击:
是指通过与他人进行合法的交流,来使其心理受到影响,做出某些 动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和 入侵计算机系统的行为。
(9)SQL注入攻击:
把SQL命令插入Web表单的输入域或页面的请求查找字符串,欺骗服务 器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态 SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
(10)会话劫持:
是指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。
例如,一个合法用户登录一台主机,当工作完成后, 没有切断主机。然后,攻击者乘机接管,因为主机并不知道合法用户的连接已经断开,于是,攻击者能够使用合法用户的所有权限。典型的实例是“TCP会话劫持”。
(11)漏洞扫描:
是一种自动检测远程或本地主机安全漏洞的软件,通过漏洞扫描器可以自动发现系统的安全漏洞。
(12)缓冲区溢出:
攻击者利用缓冲区溢出漏洞,将特意构造的攻击代码植入有缓冲区漏洞的程序之中,改变漏洞程序的执行过程,就可以得到被攻击主机的控制权。
2. 主动攻击与被动攻击
(1)主动攻击
主动攻击会导致某些数据流被篡改或者产生虚假的数据流。如:篡改消息、伪造消息、重放和拒绝服务。
(2)被动攻击
与主动攻击不同的是,被动攻击中攻击者并不对数据信息做任何修改, 也不产生虚假的数据流。如窃听、流量分析等攻击方式。
3. 安全的分类
(1)物理安全
物理安全是保护计算机网络设备、设施以及其他媒体免 遭地震、水灾、火灾等环境事故及人为操作失误及各种计算机犯罪行为 导致的破坏。主要是场地安全与机房安全。
(2)网络安全
与网络相关的安全。
(3)系统安全
主要指操作系统的安全。
(4)应用安全
与应用系统相关的安全。
MIME它是一个互联网标准,扩展了电子邮箱标准,使其能够支持,与安全无关。
PGP(Pretty Good Privacy,优良保密协议),是一套用于信息加密、验证的应用程序。
特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立的网络连接。
蜜罐:蜜罐就是杀毒软件公司故意用一个防范很差的电脑上网,让它中毒,然后收录到病毒库,这样的杀毒软件就能不断的查杀新出现的病毒,这样引病毒上钩的防范措施就很差的电脑称为
防火墙技术
• 防火墙阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。防火墙主要用于逻辑隔离外部网络与受保护的内部网络。
• 防火墙技术经历了包过滤、应用代理网关和状态检测技术三个发展阶段。
1、包过滤防火墙:
• 它处于网络层和数据链路层,一般有一个包检查块(包过滤器),通过该检查模块,对每一个传入和传出网络的IP包打开进行检查,例如源地址、目的地址、协议和端口等,对于不符合包过滤规则的包进行记录,发出报警并丢弃该包。
优点:
(1)过滤型的防火墙通常直接转发报文,它对用户完全透明,速度较快。
(2)包过滤通常被包含在路由器数据包中,所以不需要额外的系统来处理。
缺点:
(1)它可以控制站点与网络之间的相互访问,但不能控制传输数据的内容, 因为内容是应用层数据。
(2)访问控制粒度太粗糙,不能防范黑客攻击,不能处理新的安全威胁。
2、应用代理网关防火墙
• 能彻底隔断内网与外网的直接通信,内网用户对外网的访问变成了防 火墙对外网的访问,然后再由防火墙转发给内网用户。
• 所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服 务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全 策略要求。
• 优点:可以检查应用层、传输层和网络层的协议特征,对数据包的检 测能力比较强。
• 缺点:难以配置,处理速度非常慢。
3、状态检测技术防火墙
• 它结合了代理防火墙的安全性和包过滤防火墙的高速等优点,在不损 失安全性的基础上,提高了代理防火墙的性能。
• 状态监测不仅仅根据规则表来检查每一个进出的包,更考虑了数据包 是否符合会话所处的状态,因此提供了完整的对传输层的控制能力, 同时也改进了流量处理速度。
• 因为它采用了一系列优化技术,使防火墙性能大幅度提升,能应用在 各类网络环境中,尤其是在一些规则复杂的大型网络上。
防火墙的性能及特点主要由以下两方面所决定:(14年第8题)
①工作层次
这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。
②防火墙采用的机制
如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了
第 6 章 数据库技术基础
6.1 基础概念
6.1.1 数据库与数据库管理系统
- 数据库系统基本概念
- 数据库系统应用
数据库安全机制:
授权机制:指定用户对数据库对象的操作权限
视图机制:通过视图访问而将基本表中视图外的数据对用户屏蔽
数据加密:对存储和传输数据库的数据进行加密
用户标识与鉴别:指用户进入数据库系统时提供自己的身份标识,由系统鉴定为合法用户,只有合法用户才可以进入
6.1.2 数据库技术的发展
6.1.3 DBMS的功能和特点
- DBMS 功能
- DBMS 特点
- DBMS 分类
DBMS对不同类别的故障使用不同的恢复方法。其中事务故障和系统故障由DBMS来完成事务级别的恢复,即根据日志文件对未完成的事务进行UNDO操作,对已完成的事务完成REDO操作,使数据库恢复到一致的状态。介质故障需要DBA介入,装载备份文件后交由DBMS恢复。
6.1.4 数据库系统的体系结构
- 集中式数据库系统
- 客户端/服务器体系结构
- 并行数据库系统
- 分布式数据库系统
6.1.5 数据库系统的三级模式结构
(13年第47、48题/16年第28题)
1. 数据抽象
(1)物理层:描述数据在存储器中是如何存储的。
(2)逻辑层:描述数据库中存储什么数据以及这些数据间存在什么关系。
(3)视图层:描述整个数据库的某个部分
2. 数据库的三级模式结构
3. 模式 (11年第28、29题/12年第30、31题)
(1) 模式(概念级)
又称概念模式或逻辑模式。他是由数据库设计者综合所有用户的数据,按照统一的观点构造的全局逻辑结构,是对数据库中全部数据的逻辑结构和特征的总体描述,是所有用户的公共数据视图。(逻辑层,基本表)
(2) 外模式(用户级)
又称子模式,它是某个或某几个用户所看到的的数据库视图,是与某一应用有关的数据库结构。(视图层,视图)
(3) 内模式(物理级)
又称存储模式,它是数据库中全体数据的内部表示或低层描述,是数据库最低一级的逻辑描述,它描述了数据在存储介质上的存储方式和物理结构,对应着实际存储在外存储介质上的数据库。(物理层,存储文件)
4. 两级映像(14年第29题/17年第28题)
数据库系统在三级模式之间提供了两级映像:
(1) 模式/内模式的映像:(21年第63题)
该映像存在于概念和内部级之间,实现了概念模式到内模式之间的相互转换。
保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。
(2) 外模式/模式的映像:
该映像存在于外部级和概念级之间,实现了外模式到概念模式之间的相互转换。
保证了数据与应用程序的物理独立性,简称数据的物理独立性。
正因为这两级映射保证了数据库中的数据具有较高的逻辑独立性和物理独立性。数据的独立性是指数据与程序独立,将数据的定义从程序中分离出去,由DBMS负责数据的存储,从而简化应用程序,大大减少应用程序编制的工作量。
5. 数据的独立性:
(1)数据的物理独立性:它是指当数据库的内模式发生改变时,数据的逻辑结构不变。
(2)数据的逻辑独立性:它是指用户的应用程序与数据库的逻辑结构是相互独立的,数据的逻辑结构发生变化后,用户程序也可以不修改,但是,为了程序能够正确执行,需要修改外模式/模式之间 的映像。
6.2 数据模型
6.2.1 数据模型的基本概念
1)概念数据模型
也称为信息模型,按用户的观点对数据和信息建模,是现实世界到信息世界的第一层抽象,强调其语义表达功能,易于用户理解
2)基本数据模型
6.2.2 数据模型的三要素
数据模型的三要素:(17年第30题/19年第33题)
(1) 数据结构
(2) 数据操作
(3) 数据约束
6.2.3 E-R 模型
实体-联系(E-R)方法是概念模型中常用的方法,该方法直接从现实世界中抽象出实体和实体间的联系,然后用非常直观的E-R图来表示数据模型。
- E-R 方法
- 实体
实体是现实世界中可以区别于其他对象的“事物”或“物体”,每个 实体由一组特性(属性)来表示,其中的某一部分属性可以唯一标识 某个实体,如职工号。
- 联系 (17年第40题)
1)两个不同实体之间的联系 (13年第57、58题)
(1)一对一(1:1):一个班长只能在一个班级任职,一个班级只能有一个班长。
(2)一对多(1: *):一个教师可以教授多门课程,一门课程只能被一位教师讲授。
(3)多对多(* : )(19年第34题)
一个学生可以选修多门课程,一门课程可以由多位学生选修
2)两个以上不同实体集之间的联系
(1)1:1:1:
(2)1:1::
(3)1:::一个特护病房有多个病人和多个医生, 一个医生只负责一个病房,一个病人只属于一个 病房。
(4):
数据库系统工程师考点笔记相关推荐
- 数据库系统工程师考点分析
今天给大家整理了一份软考中级数据库系统工程师考点分析思维导图,欢迎收藏! IT技术分享社区 个人博客网站:https://programmerblog.xyz 文章推荐程序员效率:画流程图常用的工具程 ...
- 数据库系统工程师考c语言吗,2019年数据库系统工程师考点:DBMS的基本功能
[导语]2019年数据库系统工程师考试备考正在进行中,为了方便考生及时有效的备考,那么,无忧考网为您精心整理了2019年数据库系统工程师考点:DBMS的基本功能,欢迎大家的参考学习.如想获取更多数据库 ...
- 2020年中级数据库系统工程师考试笔记13—数据库发展和新技术
目录 12. 数据库发展和新技术 12.1 本章重点 12.2 分布式数据库 12.3 决策支持系统和数据库 12.4 非关系型数据库NOSQL 12.4.1 CAP理论和BASE理论 12.3.2 ...
- 2020年中级数据库系统工程师考试笔记7—关系数据库1
目录 7. 关系数据库 7.1 本章考点 7.2 关系数据库概述 7.2.1 基础知识 7.2.2 关系数据库模式 7.2.3 关系代数运算 7.3 元组演算.域演算和查询优化 7.3.1 元组演算 ...
- 2020年中级数据库系统工程师考试笔记9—SQL语言
目录 8. SQL语言 8.1 本章考点 8.2 SQL概述与数据库定义 8.3 数据库定义 8.4 数据操作 8.4.1 Select 8.4.2 Insert/update/delete 8.5 ...
- 2020年中级数据库系统工程师考试笔记14—标准化和知识产权基础知识
目录 13. 标准化和知识产权基础知识 13.1 本章重点 13.2 知识产权基础知识 13.3 计算机软件著作权(★★★) 13.4 计算机软件著作权的归属(★★★) 13.5 软件著作权侵权的法律 ...
- 2020年中级数据库系统工程师考试笔记2—程序语言基础知识
2.程序语言基础知识 2.1 程序语言概述 2.1.1 程序语言的基本概念 2.1.2 程序语言的基本成分(★★★) 2.2 程序语言翻译基础 2.2.1 汇编程序基本原理(了解一下) 2.2.2 编 ...
- 2020年11月08中级数据库系统工程师考后说
2020年11月08日中级数据库系统工程师考试结束,总结词:难. 吐槽吗? 考官不按常理出牌?老师没有传授到点? 为什么会的都没考,考的很多都不会? 上午题记忆点题居多(概念性功能性题为代 ...
- 2011年给力新作——《数据库系统工程师考试案例梳理、真题透解与强化训练》...
2011年给力新作--<数据库系统工程师考试案例梳理.真题透解与强化训练> 本书是为有志于通过全国计算机专业技术资格考试(数据库系统工程师)的读者编写的一本针对性强.高效的案例辅导用书,并 ...
- 软考信息安全工程师学习笔记汇总
软考信息安全工程师学习笔记汇总 https://www.moondream.cn/?p=178 2020年软考信息安全工程师备考学习资料包 1.<信息安全工程师教程>重点标记版 2.& ...
最新文章
- 对于插入和删除数据越频繁的操作 ,单链表较顺序存储结构效率越有优势
- 原来,07年我把自己给和谐了
- mysql数据丢失_图解MySQL | 「原理解析」 MySQL使用固定的server_id导致数据丢失
- Redis-学习笔记06【Redis案例】
- vba 修改下拉列表_Excel隐藏的超实用技能,涉及VBA技巧,建议【收藏】
- 湖北2018年GDP同比增长7.8% 进出口增速有所回升
- 2021-2025年中国电动多用途越野车(UTV)行业市场供需与战略研究报告
- VB 打开文件夹,并选中指定的文件
- android 清空数组缓存,Android数据持久化之读写SD卡中内容的方法详解
- TCP/IP模型的简单解释
- [简短问答]如何用虚拟打印机测试,虚拟打印机相关
- 天天基金网高收益基金列表数据保存到Excle中#python爬虫小试牛刀之openpyxl
- 绕过tp路由器管理密码_路由器管理员密码忘了怎么办 路由器管理员密码忘了解决方法【介绍】...
- 一文2500字Robot Framework自动化测试框架超强教程
- Lync Server 2013 安裝手册
- 某马python day03
- IP-guard苹果加密软件|苹果系统加密|Mac文档加密软件
- C#开发简单绘图工具
- java调用excel在页面生成饼状图_Java 在 Excel 中创建饼图/环形图
- FPGA国内外发展现状
热门文章
- Scratch 3.x编程技巧:条件语句与随机数
- gdiplus 水印_GDIPlus合成半透明图片批量添加图片水印
- 使用DOM4J解析大容量XML文件
- 海康威视监控视频,萤石云免费版四路并发访问限制绕过
- Android studio实现财务记账系统软件android studio开发课程设计
- 蓝牙路由器系列产品:企业级Cassia E1000
- 优秀的项目经理都会用这60个项目管理工具模板,可直接编辑套用
- ubuntu查看eps软件
- 网页数据导出为Excel(带图片)
- vb2008如何连接mysql_VB如何连接ACCESS数据库详解