软件设计师知识点小总结(自己适用)

编程知识 更新时间:2023-04-16 01:06:52

软考复习

计算机组成原理:

数据表示

    最高位为符号位 0为正 -1为负

    源码 直接二进制

    反码 正数一样 负数:除符号位其他取反

    补码 反码基础上+1

    移码 首位进行取反

 

表示范围

    源码 -(2^n-1 - 1) ~ 2^n-1 - 1

    反码 -(2^n-1 - 1) ~ 2^n-1 -1

    补码 -2^n-1 ~ x^n-1 -1

 

浮点数运算

    对阶  低阶-->高阶

    尾数计算

    结果格式化 确保小数点左边只有一位

 

CPU结构

    主机+外设

    运算器

        1、算数逻辑单元 ALU

        2、累加寄存器 AC

        3、数据缓冲寄存器 DR

        4、状态条件寄存器 PSW

    控制器 指令相关

        1、程序计数器PC

        2、指令寄存器IR

        3、指令译码器

        4、时序部件

Flynn分类法

    依据:指令流(单)多、数据流(单)多

    单指令流+单数据流 一个控制 一个处理器 单处理器系统

    单指令流+多数据流 一个控制 多个处理器 阵列处理机 异步处理同一个指令

    多指令流+单数据流 多个控制 一个处理器 不可能情况

    多指令流+多数据流 多个控制 多个处理器 多处理机系统、多计算机 作业、指令的全面并行

 

CISC & RISC

    CISC    前期产品、奢侈品级别

        名称:复杂指令系统

        指令:数量多,使用频率差别大、可变长格式

        寻址:支持多种

        实现:微程序控制技术(微码)

        特点:研制周期长

    RISC

        名称:精简指令系统

        指令:数量少、使用频率接近、定长格式、大部分为单周期指令,操作寄存器

        寻址:支持少量

        实现:增加了通用寄存器、硬布线逻辑控制为主、适合采用流水线

        特点:优化编译、支持高级语言

 

流水线(计算方法)

    取指 -->  分析 --> 执行

    流水线计算问题:

        流水线周期为执行时间最长的那一段的时间

            例:取值3 分析2 执行2  ==>  周期=3

        计算公式:

            一条指令执行时间(取指+分析+执行)+(指令数-1)*流水线周期

    流水线吞吐率计算: 吞吐率为规定时间内处理指令的条数

        tp=流水线指令条数/流水线执行时间

    流水线的加速比:

        s=不使用流水线的时间/使用流水线的时间

    流水线效率:

        n个任务所占的时空区/总的时空区

 

计算机层次化存储结构

    CPU         寄存器

    Cache       按内容存取:不同内容不同区域,也叫相邻存储器

    内存(主存)  

    外存(辅存)  硬盘、光盘、U盘

 

    Cache   CPU和主存之间

        计算平均周期时间: cache里有的就cache里,没有的就辅存里找

            t1是Cache的周期时间 t2主存的周期

            h命中率:能够获取到数据的概率

            t3=t1*h + (1-h)*t2

 

局部性原理

    时间局部性:

        刚刚访问完的指令 再去访问

    空间局部性:

        立即访问临近空间

    工作集理论:

        被频繁访问的页面打包成一个集合

 

主存: 主存计算题

    主存分类:

        RAM:随机存储

        ROM:只读

        

磁盘结构:

    单缓存区:缓存区有处理时间

     

 

计算机总线(三种类型)

    内部总线:芯片级别

    系统总线:插件之间

        数据:

            32位:总线宽度32bit位 数据的宽度

        地址:

            32位==4G 只能管理4G的内存空间

        控制:

            发送控制信号的总线

    外部总线

 

可靠性分析:

    串联系统:

        可靠虑:R=R1*R2*R3 ····· Rn

        失效率:累加

    并联系统:

        可靠率:1-(1-R1)*(1-R2)* ···· (1-Rn)

    考题:串并联合在一起 求可靠度

 

差错控制:

    CRC:

        根据生成多项式确定除数编码

        在被除数编码后面添上(除数编码个数-1)个0

        进行对2模运算 得到的余数替换刚刚换上去的0

        ·····

        ·····传输操作

        最后对结果进习性对2模运算 如果余数为0 则说明没有错误

    海明码:

        2^n (n为整)都应该填入校验位 不能填入信息位

        信息位有x位 校验位有r位

        需要满足:

            2^r>=x+r+1

        校验位的数值 根据信息位数值所组成的多项式来决定

            通过信息位多项式的数值做异或运算得到

 

 

操作系统:

    进程管理

    时间片轮转方法进行CPU资源的分配

        进程状态:

            运行

            就绪:所有资源都配足 只缺CPU

            等待:除了CPU还有其他资源没到位

        转换关系:

 

        前驱图:

        进程的同步和互斥:

            互斥:同一时刻,只能一个进程服务一个资源

            同步:速度有查宜,速度快的等速度慢的

        生产者消费者问题:

             

        PV操作:

            临界资源:进程间需要互斥方法对其进行共享的资源

            临界区:访问临界资源的代码段

            信号量:特殊的变量 如P(s) V(s)

                PV操作 

 

                P操作相当于阻塞当前进程

                V操作相当于激活进程

                    PV操作中有一个进程队列

PV操作例题

 

        PV操作和前驱图结合:

            每个圈圈都是一个进程

            做题过程:

                箭头上面标上相应的信号量,从左到右,从上到下

                箭头源是V操作 箭头目的是P操作

                 

 

 

        进程的死锁问题:

            死锁:如果系统在某一时刻发现 所有的资源都已分配 进程也无法完成并释放资源

                题型一:至少多少个资源不会发生死锁:

                    给每个进程分配 (所需资源-1) 资源,然后最后再加一个 就是可以盘活资源的最少资源数

                题型二:死锁的预防和避免

                    死锁的必要条件:(4)

                        1、资源互斥

                        2、保持和等待

                        3、不剥夺

                        4、环路等待

 

                    死锁的预防:

                        打破条件之一即可:

                            例:资源互斥:进行资源共享

                    死锁的避免:

                        1、有序的资源分配

                        2、银行家算法 ⭐⭐⭐⭐

                            找到可行的顺序

    存储管理

        分区存储组织:

            首次适应算法:

                从上到下 找到第一个合适的 切割使用

            最佳适应:

                把空间大小从小到大连起来 然后从小到大进行分配

            最差适应:

                把空间大小从小到大连起来 然后从大到小进行分配

            将空闲块首尾相连

        页面式存储组织:

            特点:页的大小统统一致

            优点:利用率高,碎片小,分配管理简单

            缺点:系统开销大

            题目:

                1、先分辨出页号和页地址

                2、通过页号得到物理块号(页帧号)

                3、如果有需要淘汰的页 则需要找访问位为0的 即没有被近期访问的

页面淘汰算法图示

 

没有使用快表 说明需要先访问页号 再找到内存 因此有两次内存的访问 一共分配了六个页面 因此需要12次内存的访问

指令默认是一次性放入内存 因此只需要一次缺页中断  但是数据每一个占用了两个内存块 因此数据部分需要4次 总共就需要 (4+1)=5 次

        段式存储:

            特点:段的大小可以不均等

        段页式存储;

        页面置换算法:

            最优算法:

            随机算法;

            先进先出:

            最近最少使用:根据使用情况 刚刚被访问的页面 不会被淘汰

            缺页:当前所调用的不在内存中就算缺页

    文件管理

        索引文件结构:

            每间接一次 都翻了(物理盘块大小)/(地址字节数9)

            一般都是13个节点

                0~9 直接索引 地址直接对应物理盘块

                10 一级间接索引

                11 二级间接索引

                13 三级间接索引

            寻址试题;

 

        树形目录结构:注意一下就好

            绝对路径

            相对路径:号码短 拨起来方便

        空闲存储空间管理:

            空闲区表法

            空心啊链表法

            位试图法 ⭐⭐⭐

 

            成组链接法

    作业管理⭐考的少

    设备管理⭐考的少

        数据传输方式:

            程序控制方案

                程序查询方式:CPU发出查询指令 进行状态的查看0=

-

            程序中断

                类似于程序控制:完成后会发一个中断

            DMA:

                DMA控制器监管 CPU只在开始结尾进行介入

        虚设备和spooling技术:

            spooling技术 

 

            解决原理:在磁盘上开了一个缓冲区

    微内核操作系统:

        可靠性、稳定性、安全性都不错

            用户态

            核心态

 

 

 

数据库系统:

    三级模式,两级映射:

         

    数据库设计:

        需求分析 ==> 概念结构设设计 ==> 逻辑结构设计 ==> 物理设计

         

    E-R模型

        方框----试题

        椭圆----属性

        菱形----联系

        E-R图的冲突:

            属性冲突

            命名冲突

            结构冲突

    关系代数:

         并:  将两个集合的内容并在一起 每个内容只显示一次

         交 :公共部分找出来 形成新的表

         差 :我有的 你没有

         ⭐注意:笛卡尔集中 有相同的也要写上 不可合并和省略

         笛卡尔积 :将所有数据列都列出来 每两条记录都做组合 拼接成为新的记录

         投影 :结果就是选出需要的列 Π

         选择 :就是根据条件 选出行

         连接:相当于做等值连接 自然连接 相同的字段做等值操作

    规范化理论:

        部分依赖:主键中的一部分可以确定属性

                主键:多个部分的组合键

        价值和用途:

            候选键:可以有多个候选键 即有多个可以唯一表示

            超键:能够唯一表示元组的键 超键消除多余属性==候选键

            主键:选一个候选键 就是主键

            外键:别的表的主键

        范式经典试题:

 

        求解候选键:

            图示法求候选键:    

                1、将关系模式化成图示 属性为节点 依赖关系作为箭头

                2、找到入度为0的节点 尝试遍历图

                    ⭐如果没有入度为0的 找既有出度又有入度的

                3、若可以遍历所有节点 则为主键

        范式:

            1NF:属性值为不可分的原子值

            2NF:消除非主属性 对 候选键 部分依赖

                即每个非主属性完全依赖主键,不存在部分依赖

            3NF:消除非主属性 对 候选键 传递依赖

 

            BCNF:消除主属性 对 候选键 传递依赖

        模式分解:

            保持函数依赖:

                拆分过后 该有的还有 冗余的除外

            无损分解:

                有损:不能还原

                无损:可以还原

    并发控制:

        事务:

            原子性:要么全做 要么全不做

            一致性:操作前后状态一致

            隔离性

            持续性:影响是持续的

        存在问题:

            丢失更新

            不可重复读

            读"脏"数据 脏数据指不是真正需要的数据

        封锁协议:

            一级封锁协议:加入R锁 修改前必须加锁 可以防止丢失修改

            二级封锁协议:加入S锁和R锁 防止丢失修改&脏数据

            三级封锁协议:三种问题都可以修改

            两段锁协议:可以串行

        死锁问题:

            1、避免

            2、预防

    完整性约束:  ⭐实质上就是保证数据的可靠性

        实体完整性约束

            约束的是主键 主键不可以为空 不可以重复

        参照完整性约束

            外键完整性约束 即填入的数据一定要和外表主键对应

        用户字定义完整性:

            用户自定义的约束

    数据库安全:

        用户标识和鉴定:身份认证问题最外层保护机制

        存取控制

        密码存取和传输

        试图的保护

        审计 日志对操作进行记录 随后进行分析

    数据库备份和恢复:

        冷备份(静态备份) 数据库关闭 停止运行的时候进行备份

        热备份(动态备份) 正常运行的情况下进行备份操作

 

        完全备份:全部备份

        ⭐差量备份:针对完全备份的数据的变化进行备份

        ⭐增量备份:针对上一次备份的数据变化进行备份

 

        静态海量转储

        静态增量转储

        动态海量转储

        动态增量转储

 

    日志文件:

        针对数据库改变所做的记录,可以记录针对数据库的任何操作,并且独立保存

    故障与恢复:

        本身故障 rollback语句

        算术溢出、违反存储规则 撤销修改,回到最初状态

        系统故障 检查点方式

        外存破坏 日志重做业务

    

    数据仓库和护具挖掘:

        数据仓库:

            面向主题

            集成的

            相对稳定的

            反映历史变化

        抽取数据 --> 数据仓库(数据集市) --> OLAP服务器(查询 发掘 分析 ····)

    反规范化: 提高查询速度 以牺牲空间为代价

        技术手段: 增加冗余

            增加派生性冗余列

            增加冗余列

            重新组表

            分割表

    

大数据概念:

    即对海量数据进行处理的技术

 

 

计算机网络:

 

    局域网只活动在统一网络层下 是接在同一路由器下的

    OSI/RM 七层模型

        物理层:二进制传输

            中继器 ~= 烽火台

            集线器:多端口中继器

        数据链路层:帧传输

            网桥、网卡、交换机

        网络层:分组传输 & 路由选择

            三层交换机、路由器

        传输层:端到端连接

            TCP协议

            UDP协议

        表示层:数据的格式与表达、加密、压缩

        应用层:实现具体的应用功能

        网络层次:

         

    TCP/IP 协议族,重量级

        网络层:

            icmp

            arp

            rarp

        传输层:

            tcp

            udp :

                dhcp动态分配ip地址

                dns 域名 <==> ip地址

                    采用递归查询 刨根问底,一直问道为止

                    迭代查询 不知道的服务器提供线索,让你问道知道的人

    IPX/SPX协议:NOVELL,路由,大型企业网

    NETBEUL协议:IBM,非路由,快速

    无分类地址

 

    计算机网络分类:

        分布范围分:

            局域网:活动在 OSI/RM 的下两层

            城域网:城市之间

            广域网:范围比较大了 就

            英特网:全球吧

        拓扑结构分:

            总线型:

            星形:办公室的网络拓扑结构 中心节点 往往是交换机

            环型:

    网络规划与设计:

        三大原则:    

            实用性

            开放性

            先进性

        分层设计:

            核心层:数据交换

            汇聚层:网络访问策略控制、数据包处理、过滤、寻址

            接入层:向本地网段提供用户接入

    IP地址与子网划分:

    全零为网络地址

    全一为广播地址

        A类网络:

            前 8 个为网络地址

            后面为主机号 拥有2^24-2个主机位

        B类网络:

            前 16 位为网络地址

            右面两端为主机号 拥有2^18-2个主机位

        C类网络:

            前 24 位为网络地址

            最后一段位主机号 拥有2^6-2个主机位

    子网划分:

        172.18.129.0/24 前24位为网络号

        子网掩码:区分 网络号 和 主机号

    无分类编址:

        见图片笔记

    

    特殊含义的IP地址:

        127网段:回播地址 如127.0.0.1连接到本机

        网络号全0:当前子网中的主机

        全1地址:本地子网的广播

        主机号全1地址:特定子网的广播

        内部地址 三个

        169.254.0.0 DHCP失效使用(win) 操作系统分配的 实际并没有办法上网

        0.0.0.0 DHCP失效使用(Linux)

 

    无线网:

        无线局域网 wlan wifi

        无线城域网 wman WiMax

        无线广域网 WWAN 3G/4G

        无线个人网 wpan Bluetooth

    

    IPV6:

        特点特色:

            长度为128位 地址空间扩大了2^96倍

            考虑到了安全问题

            三年中地址:

                单播地址

                任播地址 相当于就是广播地址

                组播地址

 

信息系统安全属性:

        保密性:最小授权原则、防暴露、信息加密、物理保密

        完整性:安全协议、校验码、密码校验、数字签名、公证

        可用性:综合保障

        不可抵赖性:数字签名

 

    对称加密和非堆成加密技术:

        对称:加密速度快 速度高 但是加密强度不高 适合大数据量的

            用什么加密就用什么解密 如war、word文件的加密解密

            常见加密算法:

                DES 56位密钥 64位

                3DES 两个56位密钥 多搞几次就是三重DES

                AES

                RC-5

                IDEA

        非对成:

            每个人会有自己的公钥(可以公开),同时也会有自己的私钥(只能自己留着)

            只有A的私钥才能解A的公钥

            公钥加密 私钥解密

            0

    ⭐摘要和数字签名一般结合来使用

    信息摘要:相当于一段信息的特征值

        算法:单项(摘要不能反向得到明文)hash函数 固定长度散列值

        常用的信息摘要算法为MD5 SHA等

            MD5 128位

            SHA 160位

 

    数字签名技术:不存在保密的职能 一般都是对摘要就行签名 不可抵赖的情况下用

 

 

 

        用A的私钥加密 相当于就是A对该信息进行了一次签名

        用A的公钥解密 相当于对数字签名进行了一次验证过程

 

    数字信封与PGP

        数字信封技术:

            实际的内容使用对称传输的方式,再用非对称方式传输加密密钥

        PGP:电子邮件 & 文件存储

        数字证书:

            个人的密钥和等等信息绑定起来 相当于一个身份证 必须要有持有者的公钥信息

            可以通过验证签名的方法对数字证书进行判断 是否伪造

    网络威胁和攻击:

        重放攻击(ARP):ARP欺骗攻击 所截获的某次合法的通信数据拷贝,处于非法的目的而被重新发送

        拒绝服务攻击(DOS):合法用户无法合理访问

        窃听:用各种合法手段进行信息的窃听

        业务流分析:长期监听含有对数据 分析的成分

        信息泄露:被透露了

        破坏完整性:对数据有了非法的增删改

        假冒:通过欺骗通信系统达到非法用户冒充成合法用户

        旁路控制:利用漏洞获取系统的特权

        授权侵犯:内鬼作祟 也叫内部攻击

        特洛伊木马:软件中藏有一个无害的程序段 当其被执行的时候就会破坏用户的安全

        陷阱门:设置了某个机关,使得当提供特定的输入数据时允许违反安全策略

        抵赖:否认自己所发布的消息,伪造来信

 

    防火墙技术: 防外不防内

        网络级:工作层次低 效率高

            只是初步排查

                包过滤

                状态检测

        应用级:工作层次搞 效率低

            需要讲信息拆出来检查

                双穴主机

                频闭主机

                屏蔽子网 ⭐这个才可能考

    DMZ 中间区域 一般放对外服务器

 

 

数据结构:

    广义表:递归形式定义的一种表

        (a,(b,c),(d,e))

        长度:即为:第一层的元素的个数

        深度:包含括号的层数 或者说是嵌套的次数

        两种操作:

            head(取表头)

            tail()取表尾 除了表头都是表尾

    树与二叉树:

        满二叉树:整棵树没有什么缺失的节点

        完全二叉树:除了最下面 没有缺失 且需要从左往右排列排满

        特性:

            第i层最多有2^(i-1)个节点

            深度为K的二叉树最多2^K-1个节点

            叶子节点数为n0的化 n0=n2+1

            如果对一颗有n个节点的完全二叉树的节点按层序编号(从上到下、从左到右)

                1、如果i=1 则节点i没有父节点,是二叉树的根;若i>1,则父节点是i/2向下取整

                2、若2i>n,则i为叶子节点,没有左子节点;否则,左子节点为2i

                3、若2i+1>n,则i无右子节点;否则其右子节点为2i+1

        反向构造二叉树 必须知道中序序列

        树 转 二叉树

 

        查找二叉树:不能出现值一样的

            1、先和根节点比较 小的放左边 大的放右边

        最优二叉树:

            哈夫曼树:无损压缩的方式 不会有信息的损失

            让一颗树的带权路径长度最短

        线索二叉树:

        平衡二叉树:查一下怎么平衡的

        图的基本概念:

            无向图

            有向图

        图的存储:

            邻接矩阵

            邻接表:记录距离和

        图的遍历:

            深度优先遍历

            广度优先遍历

        拓扑排序:

            表达事件的先后执行

                叫做AOV网络

        图的最小生成树:边值加起来最小

            普利姆算法:

                从一个节点出发,一个个地进行纳入,纳入后成为一个整体,再找最小的,重复过程

            克鲁斯卡尔:

                找最短的边,拼成树

 

算法的特性:

    有穷性:执行有穷步后结束

    确定性:算法中每一条指令都有明确含义

    I/O

    有效性:例如 a=0 b/a就是无效的

    查找: 

        顺序查找(n+1)/2

        二分查找 平均 O(log2n)

                 最多(log2n)+1向下取整

    散列:

        根据一定的规则在一张表里进行存储

        使用key关键码 p求余

        有冲突的话,会有多种处理机制:

            1、线性探测法:往后依次放进去

            2、伪随机法:

    堆排序:

        大顶堆:

            孩子节点比父节点大

        小顶堆:

            和大顶堆相对

    归并排序:

        将各个位的排序结果分别进行排序 然后分别进行排序

各种排序时间空间复杂度

    

 

 

程序设计语言:(相当于编译原理)

    编译过程:

        词法分析 --> 语法分析 --> 

        语义分析 --> 中间代码生成 --> 

        代码优化 --> 目标代码生成 --> 目标程序

    有限自动机:形象表示状态间的转换

        双圈一般是结束

        实质上就是看能不能找到一个从起点到终点的串

    文法推导与正规式:

        见图片笔记例题

计算机组成原理:

数据表示

    最高位为符号位 0为正 -1为负

    源码 直接二进制

    反码 正数一样 负数:除符号位其他取反

    补码 反码基础上+1

    移码 首位进行取反

 

表示范围

    源码 -(2^n-1 - 1) ~ 2^n-1 - 1

    反码 -(2^n-1 - 1) ~ 2^n-1 -1

    补码 -2^n-1 ~ x^n-1 -1

 

浮点数运算

    对阶  低阶-->高阶

    尾数计算

    结果格式化 确保小数点左边只有一位

 

CPU结构

    主机+外设

    运算器

        1、算数逻辑单元 ALU

        2、累加寄存器 AC

        3、数据缓冲寄存器 DR

        4、状态条件寄存器 PSW

    控制器 指令相关

        1、程序计数器PC

        2、指令寄存器IR

        3、指令译码器

        4、时序部件

Flynn分类法

    依据:指令流(单)多、数据流(单)多

    单指令流+单数据流 一个控制 一个处理器 单处理器系统

    单指令流+多数据流 一个控制 多个处理器 阵列处理机 异步处理同一个指令

    多指令流+单数据流 多个控制 一个处理器 不可能情况

    多指令流+多数据流 多个控制 多个处理器 多处理机系统、多计算机 作业、指令的全面并行

 

CISC & RISC

    CISC    前期产品、奢侈品级别

        名称:复杂指令系统

        指令:数量多,使用频率差别大、可变长格式

        寻址:支持多种

        实现:微程序控制技术(微码)

        特点:研制周期长

    RISC

        名称:精简指令系统

        指令:数量少、使用频率接近、定长格式、大部分为单周期指令,操作寄存器

        寻址:支持少量

        实现:增加了通用寄存器、硬布线逻辑控制为主、适合采用流水线

        特点:优化编译、支持高级语言

 

流水线(计算方法)

    取指 -->  分析 --> 执行

    流水线计算问题:

        流水线周期为执行时间最长的那一段的时间

            例:取值3 分析2 执行2  ==>  周期=3

        计算公式:

            一条指令执行时间(取指+分析+执行)+(指令数-1)*流水线周期

    流水线吞吐率计算: 吞吐率为规定时间内处理指令的条数

        tp=流水线指令条数/流水线执行时间

    流水线的加速比:

        s=不使用流水线的时间/使用流水线的时间

    流水线效率:

        n个任务所占的时空区/总的时空区

 

计算机层次化存储结构

    CPU         寄存器

    Cache       按内容存取:不同内容不同区域,也叫相邻存储器

    内存(主存)  

    外存(辅存)  硬盘、光盘、U盘

 

    Cache   CPU和主存之间

        计算平均周期时间: cache里有的就cache里,没有的就辅存里找

            t1是Cache的周期时间 t2主存的周期

            h命中率:能够获取到数据的概率

            t3=t1*h + (1-h)*t2

 

局部性原理

    时间局部性:

        刚刚访问完的指令 再去访问

    空间局部性:

        立即访问临近空间

    工作集理论:

        被频繁访问的页面打包成一个集合

 

主存: 主存计算题

    主存分类:

        RAM:随机存储

        ROM:只读

        

磁盘结构:

    单缓存区:缓存区有处理时间

    注意考试的题目(印象笔记)

 

计算机总线(三种类型)

    内部总线:芯片级别

    系统总线:插件之间

        数据:

            32位:总线宽度32bit位 数据的宽度

        地址:

            32位==4G 只能管理4G的内存空间

        控制:

            发送控制信号的总线

    外部总线

 

可靠性分析:

    串联系统:

        可靠虑:R=R1*R2*R3 ····· Rn

        失效率:累加

    并联系统:

        可靠率:1-(1-R1)*(1-R2)* ···· (1-Rn)

    考题:串并联合在一起 求可靠度

 

差错控制:

    CRC:

        根据生成多项式确定除数编码

        在被除数编码后面添上(除数编码个数-1)个0

        进行对2模运算 得到的余数替换刚刚换上去的0

        ·····

        ·····传输操作

        最后对结果进习性对2模运算 如果余数为0 则说明没有错误

    海明码:

        2^n (n为整)都应该填入校验位 不能填入信息位

        信息位有x位 校验位有r位

        需要满足:

            2^r>=x+r+1

        校验位的数值 根据信息位数值所组成的多项式来决定

            通过信息位多项式的数值做异或运算得到

 

 

操作系统:

    进程管理

    时间片轮转方法进行CPU资源的分配

        进程状态:

            运行

            就绪:所有资源都配足 只缺CPU

            等待:除了CPU还有其他资源没到位

        转换关系:(图片笔记)

        前驱图:

        进程的同步和互斥:

            互斥:同一时刻,只能一个进程服务一个资源

            同步:速度有查宜,速度快的等速度慢的

        生产者消费者问题:

            图片笔记

        PV操作:

            临界资源:进程间需要互斥方法对其进行共享的资源

            临界区:访问临界资源的代码段

            信号量:特殊的变量 如P(s) V(s)

                PV操作 见图片笔记

                P操作相当于阻塞当前进程

                V操作相当于激活进程

                    PV操作中有一个进程队列

        PV操作和前驱图结合:

            每个圈圈都是一个进程

            做题过程:

                箭头上面标上相应的信号量,从左到右,从上到下

                箭头源是V操作 箭头目的是P操作

                (见图片笔记)

        进程的死锁问题:

            死锁:如果系统在某一时刻发现 所有的资源都已分配 进程也无法完成并释放资源

                题型一:至少多少个资源不会发生死锁:

                    给每个进程分配 (所需资源-1) 资源,然后最后再加一个 就是可以盘活资源的最少资源数

                题型二:死锁的预防和避免

                    死锁的必要条件:(4)

                        1、资源互斥

                        2、保持和等待

                        3、不剥夺

                        4、环路等待:(图片笔记:环路等待)

                    死锁的预防:

                        打破条件之一即可:

                            例:资源互斥:进行资源共享

                    死锁的避免:

                        1、有序的资源分配

                        2、银行家算法 ⭐⭐⭐⭐

                            找到可行的顺序

    存储管理

        分区存储组织:

            首次适应算法:

                从上到下 找到第一个合适的 切割使用

            最佳适应:

                把空间大小从小到大连起来 然后从小到大进行分配

            最差适应:

                把空间大小从小到大连起来 然后从大到小进行分配

            将空闲块首尾相连

        页面式存储组织:

            特点:页的大小统统一致

            优点:利用率高,碎片小,分配管理简单

            缺点:系统开销大

            题目:

                1、先分辨出页号和页地址

                2、通过页号得到物理块号(页帧号)

                3、如果有需要淘汰的页 则需要找访问位为0的 即没有被近期访问的

        段式存储:

            特点:段的大小可以不均等

        段页式存储;

        页面置换算法:

            最优算法:

            随机算法;

            先进先出:

            最近最少使用:根据使用情况 刚刚被访问的页面 不会被淘汰

            缺页:当前所调用的不在内存中就算缺页

    文件管理

        索引文件结构:

            每间接一次 都翻了(物理盘块大小)/(地址字节数9)

            一般都是13个节点

                0~9 直接索引 地址直接对应物理盘块

                10 一级间接索引

                11 二级间接索引

                13 三级间接索引

        树形目录结构:注意一下就好

            绝对路径

            相对路径:号码短 拨起来方便

        空闲存储空间管理:

            空闲区表法

            空心啊链表法

            位试图法 ⭐⭐⭐

            成组链接法

    作业管理⭐考的少

    设备管理⭐考的少

        数据传输方式:

            程序控制方案

                程序查询方式:CPU发出查询指令 进行状态的查看

            程序中断

                类似于程序控制:完成后会发一个中断

            DMA:

                DMA控制器监管 CPU只在开始结尾进行介入

        虚设备和spooling技术:

            spooling技术 见图示

            解决原理:在磁盘上开了一个缓冲区

    微内核操作系统:

        可靠性、稳定性、安全性都不错

            用户态:

            核心态:

 

 

数据库系统:

    三级模式,两级映射:

        见图片笔记

    数据库设计:

        需求分析 ==> 概念结构设设计 ==> 逻辑结构设计 ==> 物理设计

        具体见图片笔记

    E-R模型

        方框----试题

        椭圆----属性

        菱形----联系

        E-R图的冲突:

            属性冲突

            命名冲突

            结构冲突

    关系代数:

         并:  将两个集合的内容并在一起 每个内容只显示一次

         交 :公共部分找出来 形成新的表

         差 :我有的 你没有

         ⭐注意:笛卡尔集中 有相同的也要写上 不可合并和省略

         笛卡尔积 :将所有数据列都列出来 每两条记录都做组合 拼接成为新的记录

         投影 :结果就是选出需要的列 Π

         选择 :就是根据条件 选出行

         连接:相当于做等值连接 自然连接 相同的字段做等值操作

    规范化理论:

        部分依赖:主键中的一部分可以确定属性

                主键:多个部分的组合键

        价值和用途:

            候选键:可以有多个候选键 即有多个可以唯一表示

            超键:能够唯一表示元组的键 超键消除多余属性==候选键

            主键:选一个候选键 就是主键

            外键:别的表的主键

 

        求解候选键:

            图示法求候选键:    

                1、将关系模式化成图示 属性为节点 依赖关系作为箭头

                2、找到入度为0的节点 尝试遍历图

                    ⭐如果没有入度为0的 找既有出度又有入度的

                3、若可以遍历所有节点 则为主键

        范式:

            1NF:属性值为不可分的原子值

            2NF:消除非主属性 对 候选键 部分依赖

                即每个非主属性完全依赖主键,不存在部分依赖

            3NF:消除非主属性 对 候选键 传递依赖

 

            BCNF:消除主属性 对 候选键 传递依赖

        模式分解:

            保持函数依赖:

                拆分过后 该有的还有 冗余的除外

            无损分解:

                有损:不能还原

                无损:可以还原

    并发控制:

        事务:

            原子性:要么全做 要么全不做

            一致性:操作前后状态一致

            隔离性

            持续性:影响是持续的

        存在问题:

            丢失更新

            不可重复读

            读"脏"数据 脏数据指不是真正需要的数据

        封锁协议:

            一级封锁协议:加入R锁 修改前必须加锁 可以防止丢失修改

            二级封锁协议:加入S锁和R锁 防止丢失修改&脏数据

            三级封锁协议:三种问题都可以修改

            两段锁协议:可以串行

        死锁问题:

            1、避免

            2、预防

    完整性约束:  ⭐实质上就是保证数据的可靠性

        实体完整性约束

            约束的是主键 主键不可以为空 不可以重复

        参照完整性约束

            外键完整性约束 即填入的数据一定要和外表主键对应

        用户字定义完整性:

            用户自定义的约束

    数据库安全:

        用户标识和鉴定:身份认证问题最外层保护机制

        存取控制

        密码存取和传输

        试图的保护

        审计 日志对操作进行记录 随后进行分析

    数据库备份和恢复:

        冷备份(静态备份) 数据库关闭 停止运行的时候进行备份

        热备份(动态备份) 正常运行的情况下进行备份操作

 

        完全备份:全部备份

        ⭐差量备份:针对完全备份的数据的变化进行备份

        ⭐增量备份:针对上一次备份的数据变化进行备份

 

        静态海量转储

        静态增量转储

        动态海量转储

        动态增量转储

 

    日志文件:

        针对数据库改变所做的记录,可以记录针对数据库的任何操作,并且独立保存

    故障与恢复:

        本身故障 rollback语句

        算术溢出、违反存储规则 撤销修改,回到最初状态

        系统故障 检查点方式

        外存破坏 日志重做业务

    

    数据仓库和护具挖掘:

        数据仓库:

            面向主题

            集成的

            相对稳定的

            反映历史变化

        抽取数据 --> 数据仓库(数据集市) --> OLAP服务器(查询 发掘 分析 ····)

    反规范化: 提高查询速度 以牺牲空间为代价

        技术手段: 增加冗余

            增加派生性冗余列

            增加冗余列

            重新组表

            分割表

    

大数据概念:

    即对海量数据进行处理的技术

 

 

计算机网络:

    局域网只活动在统一网络层下 是接在同一路由器下的

    OSI/RM 七层模型

        物理层:二进制传输

            中继器 ~= 烽火台

            集线器:多端口中继器

        数据链路层:帧传输

            网桥、网卡、交换机

        网络层:分组传输 & 路由选择

            三层交换机、路由器

        传输层:端到端连接

            TCP协议

            UDP协议

        表示层:数据的格式与表达、加密、压缩

        应用层:实现具体的应用功能

 

    TCP/IP 协议族,重量级

        网络层:

            icmp

            arp

            rarp

        传输层:

            tcp

            udp :

                dhcp动态分配ip地址

                dns 域名 <==> ip地址

                    采用递归查询 刨根问底,一直问道为止

                    迭代查询 不知道的服务器提供线索,让你问道知道的人

    IPX/SPX协议:NOVELL,路由,大型企业网

    NETBEUL协议:IBM,非路由,快速

 

    计算机网络分类:

        分布范围分:

            局域网:活动在 OSI/RM 的下两层

            城域网:城市之间

            广域网:范围比较大了 就

            英特网:全球吧

        拓扑结构分:

            总线型:

            星形:办公室的网络拓扑结构 中心节点 往往是交换机

            环型:

    网络规划与设计:

        三大原则:    

            实用性

            开放性

            先进性

        分层设计:

            核心层:数据交换

            汇聚层:网络访问策略控制、数据包处理、过滤、寻址

            接入层:向本地网段提供用户接入

    IP地址与子网划分:

    全零为网络地址

    全一为广播地址

        A类网络:

            前 8 个为网络地址

            后面为主机号 拥有2^24-2个主机位

        B类网络:

            前 16 位为网络地址

            右面两端为主机号 拥有2^18-2个主机位

        C类网络:

            前 24 位为网络地址

            最后一段位主机号 拥有2^6-2个主机位

    子网划分:

        172.18.129.0/24 前24位为网络号

        子网掩码:区分 网络号 和 主机号

    无分类编址:

        见图片笔记

    

    特殊含义的IP地址:

        127网段:回播地址 如127.0.0.1连接到本机

        网络号全0:当前子网中的主机

        全1地址:本地子网的广播

        主机号全1地址:特定子网的广播

        内部地址 三个

        169.254.0.0 DHCP失效使用(win) 操作系统分配的 实际并没有办法上网

        0.0.0.0 DHCP失效使用(Linux)

 

    无线网:

        无线局域网 wlan wifi

        无线城域网 wman WiMax

        无线广域网 WWAN 3G/4G

        无线个人网 wpan Bluetooth

    

    IPV6:

        特点特色:

            长度为128位 地址空间扩大了2^96倍

            考虑到了安全问题

            三年中地址:

                单播地址

                任播地址 相当于就是广播地址

                组播地址

 

信息系统安全属性:

        保密性:最小授权原则、防暴露、信息加密、物理保密

        完整性:安全协议、校验码、密码校验、数字签名、公证

        可用性:综合保障

        不可抵赖性:数字签名

 

    对称加密和非堆成加密技术:

        对称:加密速度快 速度高 但是加密强度不高 适合大数据量的

            用什么加密就用什么解密 如war、word文件的加密解密

            常见加密算法:

                DES 56位密钥 64位

                3DES 两个56位密钥 多搞几次就是三重DES

                AES

                RC-5

                IDEA

        非对成:

            每个人会有自己的公钥(可以公开),同时也会有自己的私钥(只能自己留着)

            只有A的私钥才能解A的公钥

            公钥加密 私钥解密

            0

    ⭐摘要和数字签名一般结合来使用

    信息摘要:相当于一段信息的特征值

        算法:单项(摘要不能反向得到明文)hash函数 固定长度散列值

        常用的信息摘要算法为MD5 SHA等

            MD5 128位

            SHA 160位

 

    数字签名技术:不存在保密的职能 一般都是对摘要就行签名 不可抵赖的情况下用

 

 

 

        用A的私钥加密 相当于就是A对该信息进行了一次签名

        用A的公钥解密 相当于对数字签名进行了一次验证过程

 

    数字信封与PGP

        数字信封技术:

            实际的内容使用对称传输的方式,再用非对称方式传输加密密钥

        PGP:电子邮件 & 文件存储

        数字证书:

            个人的密钥和等等信息绑定起来 相当于一个身份证 必须要有持有者的公钥信息

            可以通过验证签名的方法对数字证书进行判断 是否伪造

    网络威胁和攻击:

        重放攻击(ARP):ARP欺骗攻击 所截获的某次合法的通信数据拷贝,处于非法的目的而被重新发送

        拒绝服务攻击(DOS):合法用户无法合理访问

        窃听:用各种合法手段进行信息的窃听

        业务流分析:长期监听含有对数据 分析的成分

        信息泄露:被透露了

        破坏完整性:对数据有了非法的增删改

        假冒:通过欺骗通信系统达到非法用户冒充成合法用户

        旁路控制:利用漏洞获取系统的特权

        授权侵犯:内鬼作祟 也叫内部攻击

        特洛伊木马:软件中藏有一个无害的程序段 当其被执行的时候就会破坏用户的安全

        陷阱门:设置了某个机关,使得当提供特定的输入数据时允许违反安全策略

        抵赖:否认自己所发布的消息,伪造来信

 

    防火墙技术: 防外不防内

        网络级:工作层次低 效率高

            只是初步排查

                包过滤

                状态检测

        应用级:工作层次高 效率低

            需要讲信息拆出来检查

                双穴主机

                频闭主机

                屏蔽子网 ⭐这个才可能考

    DMZ 中间区域 一般放对外服务器

 

 

数据结构:

    广义表:递归形式定义的一种表

        (a,(b,c),(d,e))

        长度:即为:第一层的元素的个数

        深度:包含括号的层数 或者说是嵌套的次数

        两种操作:

            head(取表头)

            tail()取表尾 除了表头都是表尾

    树与二叉树:

        满二叉树:整棵树没有什么缺失的节点

        完全二叉树:除了最下面 没有缺失 且需要从左往右排列排满

        特性:

            第i层最多有2^(i-1)个节点

            深度为K的二叉树最多2^K-1个节点

            叶子节点数为n0的化 n0=n2+1

            如果对一颗有n个节点的完全二叉树的节点按层序编号(从上到下、从左到右)

                1、如果i=1 则节点i没有父节点,是二叉树的根;若i>1,则父节点是i/2向下取整

                2、若2i>n,则i为叶子节点,没有左子节点;否则,左子节点为2i

                3、若2i+1>n,则i无右子节点;否则其右子节点为2i+1

        反向构造二叉树 必须知道中序序列

        树 转 二叉树

        查找二叉树:不能出现值一样的

            1、先和根节点比较 小的放左边 大的放右边

        最优二叉树:

            哈夫曼树:无损压缩的方式 不会有信息的损失

            让一颗树的带权路径长度最短

        线索二叉树:

        平衡二叉树:查一下怎么平衡的

        图的基本概念:

            无向图

            有向图

        图的存储:

            邻接矩阵

            邻接表:记录距离和

        图的遍历:

            深度优先遍历

            广度优先遍历

        拓扑排序:

            表达事件的先后执行

                叫做AOV网络

        图的最小生成树:边值加起来最小

            普利姆算法:

                从一个节点出发,一个个地进行纳入,纳入后成为一个整体,再找最小的,重复过程

            克鲁斯卡尔:

                找最短的边,拼成树

 

算法的特性:

    有穷性:执行有穷步后结束

    确定性:算法中每一条指令都有明确含义

    I/O

    有效性:例如 a=0 b/a就是无效的

    查找: 

        顺序查找(n+1)/2

        二分查找 平均 O(log2n)

                 最多(log2n)+1向下取整

    散列:

        根据一定的规则在一张表里进行存储

        使用key关键码 p求余

        有冲突的话,会有多种处理机制:

            1、线性探测法:往后依次放进去

            2、伪随机法:

    堆排序:

        大顶堆:

            孩子节点比父节点大

        小顶堆:

            和大顶堆相对

    归并排序:

        将各个位的排序结果分别进行排序 然后分别进行排序

 

 

 

程序设计语言:(相当于编译原理)

    编译过程:

        词法分析 --> 语法分析 --> 

        语义分析 --> 中间代码生成 --> 

        代码优化 --> 目标代码生成 --> 目标程序

    有限自动机:形象表示状态间的转换

        双圈一般是结束

        实质上就是看能不能找到一个从起点到终点的串

    文法推导与正规式: (1):C  (2):C

         

 

有限自动机例题:AC

     

表达式:括号体现在执行这些操作的优先级问题上

    前缀表达式

    中缀表达式:正常顺序的表达式

    后缀表达式

 

函数调用:

    值传递

    址传递:传的是指针类型的变量

各种语言的特点:

    Fortran语言 科学计算

    Pascal语言 为教学

    Lisp 人工智能

    Prolog 逻辑推理 数据库

 

法律法规:

    ⭐侵权判断 考的最多

    保护期限:

        署名权、修改权:没有限制,永久保护

        发表权、使用权、获取报酬权:终身 || 死后50年,过了后就是全人类共有

        注册商标:有效期10年 可以续注

        发明专利权:20年

        实用新型专利 & 外观设计专利:10年

    知识产权人确定:看看一个作品完成后 是规个人所有还是公司所有

        作品:除了署名权之外 其他都是单位所有

        委托开发:所有放为开发者

        合作开发:共同拥有著作权

        商标:先申请 先有

        专利:先申请 先拥有

    侵权判定: ⭐考察频度比较高

        中国公民、法人的作品无论发表(公之于众)与否 都有著作权

        开发软件所用的思想、处理过程、操作方法及数学概念等 不受保护(著作权法不保护)

    标准基础知识:

        国际标准:ISO、IEC

        国家标准:GB-中国 ANSI-没果 BS-英国 JIS-日本

        行业标准:GJB-中国军用标准

 

多媒体基础:

    音频相关概念:

        声音带宽:次声波 20Hz ~ 20kHz 超声波

            说话:300Hz ~ 3400Hz

            乐器:20Hz ~ 20kHz

        采样:

            采样频率:越高效果越好 ⭐频率应为声音最高频率的2倍

            采样精度:精度越高效果越好

    图像相关概念:

        亮度:画面明亮程度

        色调

        饱和度

        彩色空间:

            RGB

            YUV(电视,兼容)

            CMY(CMYK) 印刷领域

            HSV(HSB) 从艺术欣赏的角度进行划分

    媒体种类:

        感觉媒体

        表示媒体:文字、图形、图像、动画

        显示媒体:输入设备,显示器等外设

        存储媒体

        传输媒体

    多媒体计算问题:

        图像容量计算:

 

计算题据例 注意:小写的"k"为1000   大写的"K"为1024 只有在存储的情况下才会用

 

常见多媒体标准:

        JPEG 有损

        JPEG-2000 有损&无损

        MPEG-1 mp3 VCD

        MPEG-2 aac Huffman DVD

        MPEG-4 交互性、无线通信、网络应用/可视电话

        MPEG-7 多媒体内容的描述接口

        MPEG-21 融合不同的协议

数据压缩:

        有损压缩:压缩之后还原不了 压缩比比较高 熵压缩法

        无损压缩:压缩之后可以还原 压缩比比较小 熵编码法 Haffman

 

软件工程:

    软件开发模型 适用于:需求明确、二次开发

    快速原型:针对原型不明确的情况

    螺旋模型:风险分析

    V模型:测试的地位更加重要

    喷泉模型:面向对象的

    RAD:快速开发模型

    CBSD:各个模块都变成标准的构建

    敏捷开发方法:就是 简单 一般是小型项目

    多扇入少扇出

 

    McCabe复杂度:边的个数-节点个数+2

        基本原则:有向边个数-节点数+2

    维护类型:

        改正性维护:已经出错了

        适应性维护:还没有出错

        完善性维护

        预防性维护

    软件过程改进--CMMI 能力成熟度模型

    软件开发成熟度

        0、混乱级 --> 1、已管理级 --> 2、项目管理级 --> 3、已定义级 --> 4、定量管理级(量化) --> 5、持续优化

 

    项目管理经典题目:

     

UML静态图和动态图 左静

 

两天根据自己需求总结了一小波 肯定不是广泛适用 但是感觉比没有强 hahahahaha

望大家好好复习 一发拿证!!

更多推荐

软件设计师知识点小总结(自己适用)

本文发布于:2023-04-13 01:39:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/fdc57a2e7d52036d67c67f30c152b329.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:知识点   设计师   软件

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!

  • 71444文章数
  • 14阅读数
  • 0评论数