计算机系统组成 --------------------------------------计算机系统组成 运算器:算术/逻辑运算单元 ALU,累加器 ACC,寄存器组,多路转换器,数据总线组成.控制器 控制器:计数器 PC,时序产生器,微操作信号发生器,指令寄存器,指令译码器. 运算器 控制器 CPU 的功能:程序控制,操作控制,时间控制,数据处理(最根本的) . 的功能 相联存储器是按内容访问的,用于高速缓冲存储器,在虚拟存储器中用来作段表页表或快表存储器,在数据库和知识库中. 相联存储器 CACHE 高速缓存 地址映像方法 高速缓存的地址映像方法 地址映像方法:直接地址映像(主存分区,区分块) ,全相联映像(主存分块) ,组相联映像(主存分区,区分块,块成组,CACHE 分块 成组) 替换算 .替换算 法 :随机,先进先出,近期最少用,优化替换算法.性能分析:H 为 CACHE 命中率,tc 为 Cache 存取时间,tm 为主存访问时间,Cache 等效访问时间 ta=H tc +(1-H) t m 提高了 tm/ta 倍.虚拟存储器 虚拟存储器由主存,辅存,存储管理单元和操作系统软件组成. 虚拟存储器 RISC 精简指令集 精简指令集:指令种类少,长度固定,寻址方式少,最少的访内指令,CPU 内有大量寄存器,适合流水线操作. 统一编址:都在一个公共的地址空间里,独立使用各自的地址空间.优点是内存指令可用于接口,缺点内存地址不连续,读程序要根据参数判断访内还是访接口. 内存与接口 统一编址 廉价冗余磁盘阵列 RAID:0 级不具备容错能力但提高了传输率 N 倍,1 级镜像容错技术,2 级汉明码作错误检测,3 级只用一个检测盘,4 级是独立地对组内各磁盘进行读写 的阵列,用一个检测盘,5 级无专门检测盘. ,总线仲裁法,中断向量表法(保存各中断源的中断服务程序的入口地址) . 中断方式 处理方法:多中断信号线法,中断软件查询法,菊花链法(硬件) 直接存储器存取 直接存储器存取 DMA:内存与 IO 设备直接成块传送,无需 CPU 干涉.根据占据总线方法不同分为 CPU 停止法,总线周期分时法,总线周期挪用法. : 输入输出处理机用于大型机:数据传送方式有字节多路方式,选择传送方式,数组多路方式. 输入输出处理机 指令流水线 : 操作周期是最慢的操作的时间.建立时间是达到最大吞吐率的时间. 内总线:ISA,EISA,PCI;外总线 外总线:RS-232(3 根线全双工 15 米) ,SCSI(并行外总线,16 位,最大 320M 秒,最多 63 个设备 20 米) ,USB(4 条线 480M 秒 接 5 总线 内总线 外总线 层 127 个设备) ,IEEE-1394(串行 6 条线 3.2G 秒 热插) 阵列处理机:单指多数据流 SIMD,同步同时执行同一指令. 阵列处理机 多处理机:多指多数据,多处理机互连应满足高频带,低成本,方式多样,在不规则通讯下连接的无冲突性.四种结构:总线式,交叉开关,多端口存储器结构,开关枢纽式. 多处理机 ,复合性. 并行处理机 : 单指令多数据流,分布存储和共享存储两种结构.特点资源重复,连接模式,专用性(与算法联系) 信息安全五要素:机密性,完整,可用,可控性,可审查性. 信息安全五要素 安全等级: 安全等级: 三类技术安全性,管理安全性,政策法规安全性. 可信计算机系统评测标准》 TCSEC/TDI 分 4 组 7 级.A1 可验证安全设计,B3 安全域,B2 结构化安全保护, 《 可信计算机系统评测标准》 B1 标记安全保护,C2 受控访问控制,C1 初级,D 最低无安全功能. 安全威胁:对资源的机密性,完整性,可用性,合法性造成危害.两类故意和偶然. 安全威胁 加密技术的两个元素:算法和密钥.对称加密即私密加密,加解密使用相同的密钥 DES;非对称加密即公密加密 RSA,加密公开解密保密, 适合少量数据加密;不可逆加密. 加密技术 常用加密算法:DES 算法采用 56 位密钥对 64 位数据加密 密钥太短,三重 DES 效果相当于密钥长度加倍;RC5 算法 RSA 采用此算法;IDEA 密钥是 128 位.密钥管理:密钥产生 由权威认证机构 CA 中心,公开密钥体系 PKI,密钥分发中心 KDC. 认证技术主要解决通讯双方身份认可.PKI 技术 技术是信息安全技术的核心,也是电子商务的关键和基础技术(包括加密,数字签名,数据完整机制,数字信封,双重数字签名) . 认证技术 密钥备份恢复仅限解密密钥,私密不备份.PKI 采用证书进行公钥管理,PKI 把公钥密码和对称密码结合起来,保证网上数据安全传输.机密性(不被偷看) ,完整性(不被篡改) , 有效性(不被否认) .PKI 标准化有两个方面:RSA 的机密密钥标准 PKCS 和工业基础协议 PKIX.Hash 函数 函数:输入不同长度字符返回定长串,即 Hash 值.它可以在数字签名中解 决验证签名和用户身份验证,不可抵赖性的问题.信息摘要即数字指纹 信息摘要即数字指纹,它用于创建数字签名,对于特定文件信息摘要是唯一的,常用 Hash 函数有 MD2,MD4,MD5 他们都产生 信息摘要即数字指纹 128 位摘要.数字签名 数字签名使用发送方密钥对,使用发送方私密加密,接受方用发送方的公密解密,是一对多关系;数字加密 数字加密使用接受方密钥对,公钥加密,私密解密,是多对一的关 数字签名 数字加密 系. SSL 安全协议: 即安全套接层协议,用于保证通讯安全系数.提供三方面的服务:用户和服务器的合法认证,机密数据以隐藏被传送的数据,保证数据的完整性(采用 Hash 安全协议: 函数和机密共享技术保证数据完整性) . 数字时间戳技术: 数字时间戳技术: 提供电子文件的日期和时间信息的安全保护.时间戳包括三部分:需加时间戳的文件的摘要,DTS 收到文件的日期和时间,DTS 的数字签名. 解决局域网安全问题的技术: 解决局域网安全问题的技术: ①划分网段,局域网交互技术,VLAN,②加密,数字签名,认证和 VPN 技术,③防火墙,④入侵检测技术⑤网络安全扫描技术. 计算机的可靠性: 计算机的可靠性: 衡量一个计算机系统可靠性 R,可用性 A,可维修性 S.平均无故障时间 MTBF=1/λ 串连系统可靠性 R=R1 +R2 ;失效率λ=λ1 +λ2 并联系统:R=1-(1-R1) (1-R2) 总失效率=1/( (1/λ)* ∑(1/1..n) ) 计算机性能评测方法: 计算机性能评测方法: 时钟频率,指令执行速度,等效指令速度法,数据处理速率,核心程序法. 汇编和编译 --------------------------------------------------汇编和编译 汇编和编译 汇编语言的三类语句:指令,伪指令,宏指令语句. ,⑤代码优化:基本块划分:第一条,转移,转移后面的语句.三种优化:合并已知变量, 编译的过程 : ①词法分析,②语法分析,③语义分析,④中间代码生成(三地址码) 删除无用赋值,删除多余运算.⑥目标代码生成,⑦符号表管理,⑧出错处理 . 编译比解释效率高,解释的灵活性和可移植性好. 网络知识 ------------------------------------------------------ 网络知识 按信息交互方式分为: 网络的功能 : 数据通信,资源共享,负载均衡,高可靠性.内层通讯子网对应下三层,外层资源子网对应上三层.按信息交互方式分为: 电路交换,分组交换,综合交换网. 按信息交互方式分为 拓扑结构: 拓扑结构: 总线,星状,环状,树状,分布式. OSI/RM:物理层 数据链路层:帧,流量控制,差错控制.网络层 网络层:数据包,报文分组,路由选择,交换方式,拥塞控制,差错报告,寻址排序.传输层 传输层:报文, : 物理层:比特流.数据链路层 数据链路层 网络层 传输层 报文分段,选择最适宜的网络层服务,最佳的利用网络资源.会话层 会话层:访问验证,会话管理.表示层 表示层:语法解释,压缩,加解密.应用层 应用层. 会话层 表示层 应用层 网络设备: 物理层:中继器(由 500 米扩展到 1500 米) ,集线器.数据链路层 数据链路层:网桥(帧过滤特性) ,交换机(三种交换技术:端口交换,帧交换【直通交换,存储转发,碎 网络设备: 物理层 数据链路层 片丢弃】 ,信元交换) 网络层 .网络层 网络层:路由器(路由选择,流量控制,过滤,存储转发,介质转换,增强型功能加密,压缩,容错) 应用层 .应用层 应用层:网关(协议转换) 网络介质: ;同轴电缆(基带直接传输数字信号,宽带同轴电缆用于频分多路复用 FDM 闭路电视用) ;光纤(多模发光二 网络介质: 双绞线(屏蔽 STP,非屏蔽 5 类 UTP 最长 100 米) 极管,单模注入型二极管) 两台 PC 间最长 500 米,最多 4 个 HUB5 段电缆. .EIA 的 RS-232 标准. IEEE 的 802.1(体系结构及网络互连) ,802.2(涉及逻辑数据链路标准) ,802.3(以太网 CSMA/ 电信标准 :CCITT V 系列(V.90 猫) X 系列(X.25) CD) ,802.4(令牌总线) ,802.5(令牌环 差分曼彻斯特编码) ,802.6(城域网) ,802.7(光纤 FDDI 用 4B/5B 编码) ,802.11(无线局域网) ,802.12(100VG-ANYLAN) . 局域网技术的三个问题:介质,拓扑结构,介质访问控制方法. 局域网技术的三个问题 LAN 模型 :数据链路层细划为:逻辑链路控制 LLC 和介质访问控制层 MAC.MAC 功能:介质访问控制和对信道分配资源,实现帧寻址,识别和检测.LLC 功能 功能: 功能加强了:寻 址,排序,流控,差错控制,数据帧的封装和拆除. 标准: , 以太网 802.3 标准: 采用带有冲突检测的 载波监听多路访问协议 CSMA/CD 技术,检测到冲突的退避算法是二进制指数退避算法.802.3(10M 以太网 10Base-T 10Base-F) 802.3u(100M 快速以太网 100BaseT,100BaseF 多模光纤 400 米,100BaseT4 ),802.3z(千兆以太网 三种介质光纤单模 500 米 多模 2000 米,宽带同轴电缆 25M,5 类 UTP100 米 半双工) 广域网协议:PPP PPPoE PPPoA 应用 ADSL(上行 1M 下行 8M,线路按频段分为语音上下行 3 个信道) DDN 是网状拓扑 不经过交换机房,ISDN 一线通,FR 帧中继,ATM , 广域网协议 异步传输模式:数据以定长的信元为传输单位,每个信元 53B 其中头 5B 信元体 48B,四层的参考模型用户层,ATM 适配层,ATM 层,物理层. 异步传输模式 Internet 协议: TCP/IP 的特性: 逻辑编址(48 位物理地址,32 位逻辑地址) 协议: 的特性: ,路由选择,域名解析,错误检测,流量控制,对应用程序的支持.TCP/IP 的四层结构: ①网络 的四层结构: 接口层(最底层) .②网际层 只提供无连接不可靠服务协议有:IP,ICMP 发送差错报文的协议( 5 种差错报文 种差错报文即源抑制 超时 目的不可达 重定向 要求分段;4 种信息报文 4 种信息报文即回应 请求,回应应答,地址屏蔽码请求,地址屏蔽码应答) ,ARP 地址解析转成物理地址,RARP 反向.③传输层 协议 TCP 的可靠性靠重发技术来实现,三次握手 SYN SEQ=200,ACK 201 SYN SEQ=300 ,ACK301 ;UDP 协议提高传输率.④应用层 只有 FTP 和 Telnet 是建立在 TCP 上,其余都在 UDP 上. IP 地址:网络号部分+主机号部分,A 类 0(000-127) 类 10(128-191) 类 110(192-223) 类 1110(224-239)用于组播例如路由器修改,E 类 1111(240-255) 地址: ,B ,C ,D 实验保留.IPV6 将 32 位地址扩展为 128 位. 子网掩码: 子网掩码: 网络号部分填 1,主机号部分填 0.可变长掩码 公共端口号 0-1023,其他 1024-65535.DNS 用 53,SMTP 用 25,SNMP 用 161,FTP 命令 21 数据 20,TCP23. 端口号 Win NT 网络 : 两个边界层: NDIS 网络接口规范 (在会话与传输之间) TDI 传输驱动程序接口 和 (数据链路层) 四个协议: . 四个协议: DLC 访问大型机和打印机, TCP/IP, NWLink (NetWare 接口) ,NetBEUI(NetBIOS 的扩展 网上邻居) .除 NetBIOS 对应于传输层外其余三协议都在网络层. 网络安全: 网络安全: 基本要求是保密性,完整,可用,可控,可核查. 安全威胁: 安全威胁: 物理,攻击,身份鉴别,编程威胁,系统漏洞. 防火墙: 防火墙: 内外网边界上的过滤封锁机制.在网络层包过滤,在传输层提供端到端的加密,在应用层提供身份认证,加密,内容检查.分类:包过滤型,应用代理网关,状态检 测技术防火墙. 多媒体 ----------------------------------------------------------- 多媒体 数据传输率 b/s=采样频率 Hz×量化位数 b ×声道数 声音信号数据量 Byte=数据传输率×时间/8 语音压缩方法:波形编码,参数编码,混合编码 语音压缩方法 音源即音乐合成器有两类:数字调频合成器,PCM 波形合成器.色彩三要素 色彩三要素:亮度,色调,色饱和度.红+蓝=品红;绿+蓝=青. 音源 色彩三要素 光 栅化即点阵化 将图形转成图像; 向量化即图形跟踪技术 将图像转图形 无损压缩即熵编码:行程长度编码 RLE,增量调制 DME,霍夫曼编码.JPEG2000 压缩算法 压缩算法:小波变换算法(有损) ,离散余玄变换(无损)Mpeg4 多媒体应用接口,Mpeg7 无损压缩即熵编码 内容描述接口 Gif 采用 LZW 无损压缩算法,PNG 用 LZ77 无损压算, PAL 帧频 25 场扫描频率 50 行帧 625 每场扫描 625/2 分辨率 352*288 电影每秒 24 次,电脑 30 帧/秒速度刷新 CCIR601 标准 :色度信号采样 4:2:2 采样频率 13.5MHZ 每点 8 位数字化 亮度 220 级色度 225 级 Mpeg1 压缩后码率 1.5Mb/s; Mpeg2(HDTV 80Mb/s);Mpeg4 最低 64Kb/s 流媒体:建立在 UDP 协议上的实时传输协议和实时流协议 RTP/RTSP.通过 MIME 识别格式. 流媒体 流媒体发布文件 RAM,ASX;流式文件格式 RM,RA RP RT ASF ASX 流式文件格式 软件工程 -------------------------------------------------------- 软件工程 软件生存周期: 软件生存周期: 计划,需求,设计,编码,测试,运维. 软件开发模型: ,演化模型(适合需求不明确的情况) ,螺旋模型(制定计划,风险分析,实施,客户评估,循环) ,喷泉模型(用 软件开发模型:瀑布(缺乏灵活性,导致完成后才发现错误) 于描述面向对象的开发过程,体现的迭代和无间隙特点) 任务是解决功能,性能,数据,界面(输入出数据)的要求.成本估算模型 成本估算模型有普特南模型和构造性成本模型.风险分析 风险分析关注三方面:关心未来,关心变化,关心选 需求分析 任务 成本估算模型 风险分析 择.风险评估 风险评估的三个参照:成本,进度,性能.进度管理 进度管理常用的描述方法:甘特 Gantt 图(清晰反映任务起止及并行情况,不能反映依赖关系及关键所在) ,计划评审技术 PERT 图 风险评估 进度管理 (关键路径 松弛时间,但不能反映并行) .计算机软件工具 CASE.软件过程能力评估 CMM,软件过程七原理: 按周期定计划实施,逐阶段确认,严格产品控制,使用现代程序 软件过程七原理 设计,明确责任,用人少而精,不断改进开发过程. 15504:通过创建规范的软件过程,软件管理过程,软件企业过程并使三者有机结合达到管理并控制软件产品的质量. 五个级别: ①初始 五个级别: 软件能力成熟度模型 CMM ISO/IEC 15504 级;②可重复级:焦点集中在软件管理过程上,成功依赖个人和管理层的支持(关键域是需求管理) ;③定义级:对整个软件生命周期的管理和工程化都已实现标准化,项目组, 团队;④管理级:开始量化管理,实现度量标准化,强烈的群体工作意识(定量过程管理,软件质量管理) ;⑤优化级:软件过程持续改进(预防缺陷,技术变更,过程变更管理) . ,可靠性 可靠性(成熟,容错,易恢复) ,易使用性(易理解,易学,易操作) ,效率(时间特性,资源特性) , 软件质量模型 ISO/IEC 9126 :功能性(适合,准确,互用,依从,安全) 可靠性 可维护性(易分析,易改变,稳定,易测试) 可移植性 ,可移植性 可移植性(适应,易安装,一致,易替换) 软件质量强调三点 .软件质量强调三点 软件质量强调三点:能满足用户需求,软件应遵循标准开发准则,能满足某些隐形要求. 可维护性 ,一组小说明(逻辑加工)和补充材料. 系统分析方法 结构化方法 SA 的分析结果包括:一套分层的数据流图 DFD,一本数据字典(字典条目有:数据流,文件,数据项条目) 加工描述的逻辑方法: 系统分析报告的三个作用: 加工描述的逻辑方法: 结构化语言,判定表,判定树.系统分析报告的三个作用: 描述系统逻辑模型,作为开发人员设计和实施的基础,用户和开发人员的协议和交流的基础,系 系统分析报告的三个作用 统验收和评价的依据. 两大步骤①总体设计即概要设计:任务分解,划分模块,确定模块功能及调用关系,决定模块界面即数据传递;②详细设计:代码设计,用户界面安全控制设计等. 系统设计 两大步骤 系统设计的原则: ,模块独立(高内聚低耦合) 内聚低到高 .内聚低到高 内聚低到高(偶然,逻辑,时间,过程,通信,顺序,功能) ; 系统设计的原则: 抽象,模块化,信息隐蔽(能提高可修改性,可测试性,可移植性) 耦合强到弱(内容,公共,控制,标记即传数据结构,数据,非直接耦合即无信息传递) 结构化设计方法 SD 信息流的两大类型:变换流(明显分为输入,加工,输出) .结构化设计方法 ,事物流 耦合强到弱 (从事物中心辐射流出) .面向数据结构的设计方法:Jackson 图. 系统实施阶段的任务: 系统实施阶段的任务: 购置安装硬件网络系统,软件准备,人力培训,数据准备,投入切换和试运行.程序设计方法主要有:结构化方法,原型法,面向对象法. ,白盒(结构测试 测试对程序路径和过程测试 单元测试中用) . 系统测试 人工测试:即代码审查;机器测试:只能发现症状无法定位,黑盒(功能测试 测试软件外部特征) 测试步骤: ,软件配置审查, 测试步骤:①单元测试:模块接口,数据结构,执行路径,出错处理,边界条件;②组装测试即集成测试;③确认测试 是软件测试的最后环节包括有效性(黑盒) 验收测试;④系统测试 主要内容:恢复测试,安全性测,强调(压力)测,性能测,可靠性测,安装测试. 可维护性的评价指标: 维护的内容: 可维护性的评价指标: 可理解性,可测试性,可修改性.维护的内容: 正确性维护,适应性,完善性,预防性维护. 维护的内容 审计在三个层次上设定:语句,特权,对象审计. 审计 标准化知识-------------------------------------------------标准化知识 标准化知识 标准化知识 国际标准化组织 ISO 和 IEC.统一是标准化的本质,目的 目的是建立最佳秩序和获得最佳效益.标准复审(5 年次)要确保其有效性,先进性,适用性.按性质分类 按性质分类:技术标准, 目的 按性质分类 管理标准,工作标准.采用国际和国外先进标准的方法 采用国际和国外先进标准的方法:认可法,封面法,完全重印法,翻译法,重新制定法,包括引用法.采用程度 采用程度:等同 idt,等效 eqv,非等效采用 neq.标 采用国际和国外先进标准的方法 采用程度 标 准化条码 EAN,共有 13 位:3 位前缀表示国家,4 位厂商代码,5 位商品代码,1 位效验码. ISO9000:是质量管理和质量保证的标准,按照全面质量管理的 PDCA 模式工作.ISO9000:2000 现有 13 项标准,有 4 个核心标准(基础和术语 用概念图描述,要求,业绩 : 改进指南,审核指南) .标准确认的 8 项原则:以顾客为中心,领导作用,全员参与,过程方法(4 大过程即管理职责,资源管理,产品实现,测量分析和改进) ,管理的系统方法, 持续改进,基于实事的决策方法,互利的供求关系. 知识产权知识----------------------------------------------知识产权知识 知识产权知识 知识产权知识 《民法通则》保护.知识产权 知识产权分为两类工业产权和著作权.特点:无形性,双重性,确认性,独占性,地域性,时间性(专利 20 年,实用新型和外观 10 年,到期前 6 个月展期 10 知识产权 年) . 《计算机软件保护条例》受保护的软件的条件:独立创作,可被感知,逻辑合理.软件著作权保护期 50 年.软件著作权法律:民事责任(侵犯著作权 发表改名) ,行政责任 (复制销售删改转让等) ,刑事责任. 《反不正当竞争法》商业秘密. 常用算法-------------------------------------------------------------常用算法 常用算法 常用算法 算法的五特性: 算法的五特性: 有穷性,确定性,可行性,输入,输出 好的算法的目标:正确性,可读,健壮,效率与低存储需求 好的算法的目标 迭代法: 递归法: 迭代法: 求方程近似根.穷举搜索法.递推法.递归法: 执行过程分递推和回归两阶段 背包问题.回溯法即试探法.贪心法: 不求最优但求快速有解,哈夫曼算法 装箱问 递归法 贪心法 题 马的遍历.分治法: 大问题分成小问题解决 快速排序 比赛日程.动态规划法 分治法: 动态规划法:求两字符串中最长公共字符序列. 分治法 动态规划法 面向对象技术-------------------------------------------面向对象技术 面向对象技术 面向对象技术 面向对象=对象+分类+继承+通过消息的通讯.对象有对象名(标识) ,属性和操作(方法)组成.对象是类的实例.类解决数据保护问题,继承是父子共享数据和方法的 面向对象 机制. 多态:是不同对象收到同一消息产生不同结果.通用多态有 通用多态有参数多态(最纯的,类属) ,包含多态(子类型化) 特 定多态有 ;特定多态有过载多态(同一变量被用来表示不同功能) ,强制 多态 通用多态有 多态. 必须支持:被封装的对象,类和实例的概念,继承性,多态.程序设计的发展: 过程程序设计,模块化,函数,逻辑,面向对象. 程序设计的发展: 好的 OOP 必须支持 程序设计的发展 面向对象的好处:对象技术解决了产品质量和生产率间的平衡;继承机制使系统具有很高的灵活性和易扩充性;面向对象是一个能管理复杂性并增强伸缩性的工具;从概念模 面向对象的好处 型化到分析设计编码可以无缝传递;封装有助于建立安全的系统. 面向对象的概念:对象,类,方法,实例变量,消息,子类,继承 面向对象的概念 类的访问控制符:Private 类内 Protected 类及友元 Public 类的访问控制符 消息传递机制和对象自身引用将方法与特定的对象动态地联系在一起,使得不同对象在执行同样的方法体时,可因对象的状态不同而产生不同的行为,从而使方法对具体地对 消息传递机制和对象自身引用 象具有个性. 1 衡量开发人员:能否最好地发挥已有类库地优点,将已有类库与新问题紧密匹配地能力,不得不另外编写地代码最少. 衡量开发人员 五个活动:认识对象,组织对象,对象间地相互作用,基于对象 面向对象分析方法 OOA:将数据和功能合在一起考虑,把系统地行为和信息间地关系表示为迭代构造特征.五个活动 五个活动 地操作. 面向对象设计 OOD:设计分析模型和实现源代码.构件是功能和数据的封装. 面向对象测试:单元测试-综合测试-系统测试;算法层-类层-模板层-系统层.常采用回归测试和自动测试. 面向对象测试 面向对象的分析和设计方法: ) 模型的五个层次:主题层,对象类层,结构层,属性层,服务层;两种结构分类结构(一般和特殊)和组装结构(整体和 面向对象的分析和设计方法:1)Peter Coad 的 OOA 模型 部分) .OOD 的四个活动:设计问题域部件,设计人机交互部件,设计任务管理部件,设计数据管理部件.2)Booch 的 OOD:认为软件开发是螺旋的,每个周期包括标识类和对 ) 象,确定他们的含义,标识他们的关系,说明每一个类的界面和实现.3)对象建模技术 OMT:三个模型即对象模型(链和关联,泛化,聚集,模块) ,动态模型(与时间和操作 ) : 顺序有关的特征,用状态图表示) ,功能模型(描述与值变换有关的特征 用数据流图表示) . 4)统一建模语 UML:UML 三要素(UML 的基本构造块,支配这些构造块如何存放的规则,运用与整个语言的一些公共机制) 三种构造块 (事物,关系,图) 四种 . . ) 事务 :结构事物(静态部分类 接口 协作 用例 主动类 构件 结点),行为事物(交互和状态机) ,分组事物(包 是概念性的仅在开发时存在) ,注释事物.四种关系 :依赖(事物间 语义关系) ,关联(结构关系) ,聚集(特殊的关联 整体和部分) ,泛化(一般和特殊) ,实现(类元之间的语义关系) 五类 9 种图:①用例图 . 种图: 用例图(用户角度描述系统功能,用于对系 统的语境和需求建模) ② 静态图(类图,对象图;定义类之间关系和类内结构) ③ 行为图(状态图由状态转换事件和活动组成;活动图用于工作流建模和对操作建模) ④ 交互 ,② 静态图 ,③ 行为图 ,④ ,⑤实现图(构件图:描述代码部件的物理结构及各部件之间的关系; 配置图即部署图:定义系统中软硬件关系. ) 图 (顺序图 合作图:描述对象间的交互关系) ⑤ 实现图 数据结构----------------------------------------------------------数据结构 数据结构 数据结构 栈 :先进后出;队列:尾进头出 循环对列 F=(R+1+Memory_Length) mod M 串 :(主串 n 模式串 m)朴素的模式匹配算法即布鲁特-福斯算法:最好情况平均比较次数=(n+m)/2 最坏=m(n+m)/2 二叉树:i 层至多 2i-1 个结点;深度为 k 的二叉树最多 2k-1 个结点;具有 n 个结点的完全二叉树的深度为└ log2 n ┘ + 1;森林和树的转换利用树的孩子兄弟表示法.哈夫曼 二叉树 哈夫曼 树即最优二叉树,是带权路径最短的树. 树即最优二叉树 图 :N 个顶点的无向完全图有 n(n-1)/2 条边;任何图的边=顶点总度数/2;连通图 连通图是指无向图任两顶点连通,最大的连通子图叫连通分量;生成树 生成树是极小连通图;n 个顶点 e 条 连通图 生成树 边的无向图的邻接链表需要 n 个头结点和 2e 个表结点.求最小生成树有普里姆算法 prim 和克鲁斯卡尔算法 Kruskal; AOV 网 : 工程可行性;AOV 的拓扑排序(选入度为 0 的输出,删) AOE 网 : 工程需时和关键活动;关键路径是最长路径. 最短路径:迪杰斯特拉算法 最短路径: 查找:①顺序查找平均查找次数 ASL=(n+1)/2;②折半 ASL=(n+1)/2 * log2(n+1) -1 ;③分块(s 是每块的个数)块内块间都顺序 ASL=(n/s + s )/2 +1 块内顺序块间折半 ASL= 查找 log2(n/s+1) + s/2 二叉排序树即二叉查找树 左小于右;平衡二叉树 AVL 树左右深度差不超过一;m 阶 B-树 根至少有两棵子树其他非叶至少有 m/2 进位取整棵 二叉排序树 平衡二叉树 - 散列表:构造方法有直接定址法,数字分析法,平均取中法,折叠法,随机数法,除留余数法;冲突处理方法有开放地址法,链地址法,再哈希法,建公共溢出区法; 哈希表 散列表 装填因子=表中记录数/哈希表长度. 排序:堆排序 建堆从最后一个非叶开始(一直往下)一个个往前筛选. 排序 直接插入 好 O(n) 均 O(n2) 坏 O(n2) 辅 O(1) 稳定 直接选择 O(n2) O(n2) O(n2) O(1) 不稳 冒泡排序 O(n) O(n2) O(n2) O(1) 稳定 希尔排序 ――― O(n1.25) 不稳 缩小增量排序 快速排序 O(nlogn) O(nlogn) O(n2) O(nlogn)不稳后往前找小交换 堆排序 O(nlogn) O(nlogn) O(nlogn) O(1) 不稳 归并排序 O(nlogn) O(nlogn)O(nlogn) O(1) 稳定 两两排序归并 基数排序 O(d(n+rd))O(d(n+rd))O(d(n+rd))O(rd) 稳定 r=10,d 位数 操作系统 ------------------------------------------------------操作系统 操作系统 四个特征:并发,共享,虚拟性,不确定性.五大管理功能:进程,文件,存储,设备,作业管理.运行,就绪,阻塞. 四个特征 操作系统内核包含支撑功能 操作系统内核 支撑功能(中断处理,时钟管理,原语操作) ,资源管理功能(进程,存储,设备管理) 引起阻塞的原因 : 启动某个 IO 操作,新数据尚未到底,无新工作 .引起阻塞的原因 支撑功能 可作.互斥临界区的管理原则: 有空则进,无空等待,有限等待,让权等待.信号量机制有整型信号量,记录型,信号量集机制.公用信号量: 实现互斥,等于临界资源数目;私 互斥临界区的管理原则: 公用信号量: 互斥临界区的管理原则 公用信号量 私 用信号量实现同步.P(-1)V(+1) 进程的高 级原语通信的类型 .进程的高级原语通信的类型有:共享存储系统,消息传递系统,管道通信.管程 管程实现同步机制的基础是条件结构. 用信号量 管程 进程调度: ,中级调度(对换调度) ,低级调度(进程调度) 调度方式: 先来先服务,时间片轮转,优先级调度,多级反 .调度方式 调度方式: 进程调度: 三级调度 高级调度(长调度,作业调度,接纳调度) 馈调度算法.优先级的确定:I/O 型最高优先级,计算型进程 减少调度次数,主要是 CPU 处理的进程,为适应一个进程在不同时间段的运行特点,I/O 完成时,提高优先级;时间 优先级的确定: 优先级的确定 片用完时降低优先级. 死锁产生的原因: 死锁的处理: 死锁产生的原因: 资源竞争及进程推进顺序非法.产生死锁的四个必要条件:互斥条件,请求保持,不可剥夺条件,环路条件.死锁的处理: 鸵鸟政策,预防政策(静态分配 死锁的处理 法,资源有序分配法) ,避免政策(安全状态和银行家算法) ,检测与解除死锁. 线程也称为轻型进程 :目的是提高系统内程序并发程度,提高吞吐量.线程作为调度和分配的基本单位,基本不拥有资源;进程作为独立分配资源的单位.线程可以创建线程, 同一进程有多个线程. 存储管理的功能: 可变分区的四种算法:最佳适应(保留最大空白区) ,最差适应(不易产生碎片) ,首次适应 存储管理的功能: 主存的分配和回收,提高主存的利用率,存储保护,主存扩充.可变分区的四种算法 可变分区的四种算法 (最易合并相邻空白区) ,循环首次适应.解决碎片 碎片的方法是拼接即紧凑.地址重定位 地址重定位是逻辑地址被转成主存物理地址的过程.可重定位分区 可重定位分区是解决碎片问题的简单有效的方法. 碎片 地址重定位 可重定位分区 分页存储管理:页表的作用是实现从页号到物理块号的地址映射.地址变换机构的基本任务是利用页表把用户程序中的逻辑地址变换成主存中的物理地址.快表:硬件实现, 分页存储管理: 有一组联想高速存储器组成.两级页表机制:外层页表即页目录存放页表的物理地址,内层页表页的物理块号. 分段存储管理: 分段存储管理: 便于编程,分段共享,分段保护,动态链接,动态增长.段页式存储管理. 虚拟存储管理: 特征:离散性,多次性,对换性,虚拟性.请求分页的硬件支持:缺页中断特点 缺页中断特点:在指令执行期间产生 虚拟存储管理: 根据程序运行局部性原理,具有请求调入和置换功能;特征 特征 缺页中断特点 和处理(一般中断在后) ,返回时回到该指令的开始重新执行该指令(一般中断回到下一条) ,一条指令可产生多次缺页中断.虚拟存储的页面置换算法 减少抖动颠簸:最佳置换, 虚拟存储的页面置换算法 先进先出 FIFO,最近最久未使用 LRU,最近未用算法 NUR. 工作集: 工作集: 驻留内存,是进程集合. 设备管理: 系统组成: :传输率高,可寻址,DMA 方式.字符设备 字符设备(终端,打印机) :传输 设备管理: 目标提高设备利用率.I/O 系统组成: 设备,控制器,通道,总线,I/O 软件.块设备 块 设备(磁盘) 字符设备 率低,不可寻址,中断方式.中速(各种打印机)高速设备(磁带磁盘光盘) 设备管理的主要技术: 中断技术,DMA,通道,缓冲技术. . 设备管理的主要技术: I/O 软件 软件的目的是设备独立性和统一命名.分四层:中断处理程序,设备驱动程序,与设备无关的系统软件(功能统一接口,设备命名,保护,缓冲,错误处理,存储分配释 放) ,用户级软件(I/O 调用,格式化 I/O,Spooling) . 通道 : 目的是使数据独立于 CPU.字节多路通道,数组选择通道,数组多路通道. DMA 技术 :指主存与 I/O 设备间直接成块传送,只需 CPU 启动信号,不需 CPU 干涉.缓冲技术:目的提高外设利用率,解决 CPU 与 IO 速度不匹配,减少中断频率放宽中断 缓冲技术: 缓冲技术 相应时间的限制,提高 CPU 与 IO 的并行.Spooling 假脱机技术 假脱机技术使独占设备变成多台虚拟设备,由预输入程序,缓输出技术,井管理程序,输入输出井组成.磁盘调度目标是使平 均寻道时间最短. ,存取控制信息,使用信息组成.FCB 的集合称为目录. 磁盘分配表 磁盘分配表是外存空 常见文件系统 FAT32 NTFS HPFS VXT2 VFAT.文件控制块 FCB 是由基本信息(名,物理地址) 文件控制块 闲空间管理的数据结构.空闲空间管理方法 空闲空间管理方法有空闲区表,位示图,空闲块链,成组链接法.文件共享:硬链接 ln 名 新名,软链接 ls –s. 空闲空间管理方法 作业 由程序,数据,作业说明书组成.作业的四种状态:提交,后备,执行,完成.作业调度算法:先来先服务,短作业先服务,相应比高优先,优先级调度,均衡调度算 法. 网络操作系统:有三类集中式,客户服务器模式,对等模式.常见:NT ,Unix, SunOS, Hpox, aix, linux.嵌入式操作系统: 微型化,可定制,实时性,可靠性,易移 嵌入式操作系统: 网络操作系统 嵌入式操作系统 植性(硬件抽象层 HAL 屏蔽了硬件平台的差异) ,常见:Win CE ,VxWorks,pSOS, Palm OS ,C/OSUnix 采用三级索引,四种寻址方式.文件系统布局 文件系统布局:引导块,超级块,索引结点区,数据存储区.进程控制语句: Fork 创建,Exec 执行,Exit 结束,Signal 相应事件,Kill 进程控制语句: 文件系统布局 进程控制语句 发送软中断信号.进程调度采用 进程调度采用动态优先数调度算法. 采用分页式虚拟存储机制, 二次机会页面替换算法. 文件系统与设备驱动程序的接口通过设备开关表控制.正则表达式符号:. 正则表达式符号: 进程调度采用 正则表达式符号 任意字符 *前一字符的多次出现 []选一个 ^否定 $行尾 /转义符 ""忽视特殊字符 /<字首匹配 />字尾匹配.SHELL 变量: IFS 分割符 LOGNAME,$0 本程序名 $#参数个数, 变量: $*所有位置参数,$@双引号内保持不变,$?上一命令的返回码,$$当前命令的进程,$!最近后台进程号,$-Shell 标识位组成的字符串. Win2000 系统: 用户态即目态只能执行特权指令,核心态即管态可执行任何指令并改变状态.四类进程: 系统支持进程,服务进程,环境子系统,应用程序.子系统动态链接 系统: 四类进程: 四类进程 库是服务进程和应用进程和系统交互的凭借.NTFS 使用 64 位簇进行索引.进程对象属性包括进程标识,资源访问令牌,进程的基本优先级.采用二级页表结构来转换物理地址和 虚拟地址.IO 设备虚拟界面,将所有读写数据看成送往虚拟文件的字节流.体系结构分三层: IO 系统层,设备驱动层,硬件抽象层 HAL. 体系结构分三层: 体系结构分三层 数据库 -------------------------------------------------------------数据库 数据库 DBMS 特点 :①数据结构化且统一管理,②有较高的数据独立性,③数据控制功能:安全性,完整性,并发控制(带来的数据不一致性有三类:丢失更新,不可重复读,读脏 数据) ,故障恢复(事务内部故障,系统,介质,病毒) 三级模式:①内模式 存储模式:数据物理格式存储方式描述,②模式 概念模式:数据逻辑结构及联系描述,③外模式即用户模式 子模式. 三级模式 两级映射:模式到内模式(数据的物理独立性) ,外模式到模式(数据的逻辑独立性) 两级映射 目或度 n:R 上的 n 元关系,元数:属性的个数,基数:元组的个数记录数,候选码:唯一标识一个元组,主码:关键字,主属性:全部候选码,全码:所有属性都是候选码. 数据模型的三要素: 数据模型的三要素: 数据结构,数据操作,数据的约束条件. 三类完整性约束条件:实体的(主属性不空) ,参照的即引用的,用户定义的完整性 三类完整性约束条件 五个基本运算:并∪,2-差,3×笛卡儿积 from,4 投影п select,5 选择σwhere 五个基本运算 扩展运算:1 交∩ R∩S=R-(R-S), 2 连接◇, 3 除 扩展运算 CREATE TABLE tbname( sno char(5) NOT NULL UNIQUE,...PRIMARY KEY(sno),UNIQUE(sno),FOREIGN KEY(x) REFERENCES tbname(sno) ); ALTER TABLE tbname [ADD 列名 完整性约束条件] [DROP 完整性约束名] [MODIFY 列名 类型] CREATE [UNIQUE][CLUSTER]INDEX idname ON tbname 列名 ASC/DSC CREATE VIEW viewname 列名 AS SELEC 子句[WITH CHECK OPTION] SELECT [ALL|DISTINCT]列表名 FROM tbname/vname WHERE [GROUP BY 列名 HAVING 条件表达式][ORDER BY 列名 ASC/DESC] INSERT INTO tbname (字段名) VALUES(常量/查询子句) UPDATE tbname SET 列名=值(,,,) WHERE GRANT <权限,,>ON<对象类型><对象名>TO 用户 WITH GRANT OPTION REVOKE <权限,,> ON <对象类型><对象名> FROM 用户 grant all privileges on table tbname to user1 grant insert on table tbname to user2 grant createtab on database dbname to user3 revoke update(sno) on table tbname from user4 的姓名:select sname from s where sno IN select sno from sc where cno IN select cno from c where cname='J' 求选修了课程名 J 的姓名 求不选 C3 课程的姓名:select sname from S where NOT EXISTS (select * from sc where sc.sno=s.sno and cno='C3') 课程的姓名 求选修了全部课程的姓名:select sname from S where NOT EXISTS (select * from C where NOT EXISTS (select * from SC where sno=s.sno and cno=c.cno) ) 求选修了全部课程的姓名 所修课程的学生姓名:select DISTINCT SNO from SC x where NOT EXIST (select * from SC y where y.sno='s2' and NOT EXISTS ( select * from sc z ehere 求至少选修了学生 S2 所修课程的学生姓名 z.sno=x.sno and z.cno=y.cno)) 课程的学生选修的其他课程号:select cno from SC x where CNO<>'c2' and SNO IN select SNO from sc y where y.cno='c2' 求选修了 C2 课程的学生选修的其他课程号 select bid from orderlist A where NOT exists (select * from orders B where A.orderbum=B.orderbum and B.cid NOT 求定购了 bid='123'图书的用户定购的其他图书 图书的用户定购的其 他图书(表 orders orderlist): IN (select cid from orderlist C,orders D where D.cid='123' and c.ordernum=D.ordernum)) 按学号给出每个学生选修课程的门数:select sno,count(CNO) from sc group by SNO 按学号给出每个学生选修课程的门数 查某工程至少用了 3 家供应商供应零件的平均数(表 S,P,J,SPJ) 家供应商供应零件的平均数 :select JNO,avg(QTY) from SPJ group bu JNO having count(distinct(SNO))>=3 order by JNO DESC ,3NT 消除了非主属性对码传递依赖, 规范化 1NT:没有表中表,2NT 消除了 1NT 中非主属性对码的部分函数依赖即每一个非主属性完全依赖于全部的码(X->Y 即 Y 依赖 X) BCNF 消除了主属性对码的部分和传递依赖,4NT 表中没有多值依赖 事务的四个特征:原子性,一致性(数据不会因事务而破坏) ,隔离性(事务独立运行) ,持久性(事务一旦提交) . 事务的四个特征 BEGIN TRANSACTION ; COMMIT;ROLLBACK 并发控制的主要技术是封锁,三级封锁协议:1 级可解决丢失更新问题;2 级可解决读脏数据;3 级防止丢失更新,不读脏数据,防不可重复读 并发控制 建立冗余数据的方法是数据转储和登记日志文件. 2