提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加
例如:第一章 Python 机器学习入门之pandas的使用
提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档
笔记总结自:软考设计师教程
提示:以下是本篇文章正文内容,下面案例可供参考
按权展开法(R进制转十进制):
短除法(十进制转R进制):
二进制转八进制与十六进制:
二进制由右到左每3位对应一个八进制位。
二进制由右到左每4位对应一个十六进制位。
十六进制中:A=10,B=11,C=12, D=13, E=14 , F=15
原码:即机器码,数值的二进制形式,最高位(符号位)表示符号:0为正数,1为负数
反码:正数的原码和反码一样,负数的反码除了最高位不变外,后面的位全部取反。
补码:正数的原码和补码一样,负数的补码=反码+1,计算机中使用补码进行加减法运算。
移码:在补码的基础上,符号位取反
数值表示范围:
比如一个字节8位,即1Byte=8Bit
原码范围:-127 ~ 127
反码范围:-127 ~ 127
补反范围:-128 ~ 127
流水线效率
13. 随机存储器和只读存储器
14. 磁盘工作原理
15. 计算机总线
16. 串联系统与并联系统可靠度计算
模冗余系统与混合系统
17. 校验码概念
18. 循环校验码(CRC)
19. 海明校验码
20. 操作系统概述
21. 进程状态
22. 前趋图
描述一个程序的各部分间的依赖关系,或者是一个大的计算的各个子任务间的因果关系的图示。前趋图中必须不存在循环。
23. 进程的同步和互斥
互斥:是指散步在不同任务之间的若干程序片断,当某个任务运行其中一个程序片段时,其它任务就不能运行它们之中的任一程序片段,只能等到该任务运行完这个程序片段后才可以运行,最基本的场景就是对资源的同时写,为了保持资源的一致性,往往需要进行互斥访问。
同步:是指散步在不同任务之间的若干程序片断,它们的运行必须严格按照规定的某种先后次序来运行,这种先后次序依赖于要完成的特定的任务,最基本的场景就是任务之间的依赖,比如A任务的运行依赖于B任务产生的数据。
24. PV操作
25. 死锁
公式:k*(n-1)+1
3*(5-1)+1为13,当有13个资源不会死锁
26. 死锁的预防与避免
27. 分区存储组织
28. 页式存储,段式存储,段页式存储
29. 页面置换算法
30. 索引文件结构
一般有13个物理盘块。如一个物理盘块的地址大小为4个字节,而一个物理盘块的大小为4k,则4k\4字节等于1024,直接索引为4k*10。一级间接索引为4k*1024。二级间接索引为4k*1024*1024。随着间接索引增加,效率不断降低。
1KB/4Byte = 1024/4=256
5对应58。261计算256+4=260,所以为91号物理块内里的187。101号物理块存放在二级地址索引表。
31. 位示图法
空闲存储空间管理方法:
第几个字从1开始计算,比如第一个字、第二个字...
(4195+1)/32= 131.125 所以在位示图中的第132个字中描述,选D
位置从0开始计算。首先占用取1。
131*32=4192,从0开始计算,131最后一个为4191。132第0位置为4192,第1位置为4193,第3位置为4195。选B
32. 数据传输控制方式
33. 虚设备与SPOOLING技术
34. 微内核操作系统
即把内核做得更小的操作系统
概念:把内核做的更小具有许多好处与优势,如提高了可靠性,稳定性,安全性;因为操作系统作为核心的系统软件,如果操作系统出现故障,就会影响整个系统的运行,将内核做的更小就会降低故障的发生率
35. 三级模式-两级映射
三级模式
两级映射
36. 数据库设计过程
37. ER模型
38. 关系代数
39. 规范化理论-函数依赖
40. 规范化理论-价值与用途
非规范化的关系模式,可能存在的问题包括:数据冗余、更新异常、插入异常、删除异常
41. 规范化理论-键
属性的集合
求候选键
若入度为0的属性集不能遍历图中所有结点(或没有入度为0的属性),则需要尝试性的将一些中间结点(既有入度,也有出度的结点)并入入度为0的属性集中,直至该集合能遍历所有结点,该集合即为候选键
42. 规范化理论-范式
第一范式:只包含原子值。所以去掉高级职称人数即可达到要求。
第二范式:要求数据库表中的每个实例或记录必须可以被唯一地区分。所以去除credit,另外新建CNO和cedit表,进行关联此表。
第三范式:首先SNO作为唯一主键,已达到第二范式。
43. 规范化理论-模式分解
模式拆分原则:
44. 数据库-并发控制
事务:
存在问题:
解决并发并行带来的问题的方法-封锁协议:
45. 数据库-完整性约束
46. 数据库安全
47. 数据库备份与恢复
备份方式分为:
优点 | 缺点 | |
冷备份 | 非常快速的备份方法(只需要复制文件);容易归档(简单复制即可);容易恢复到某个时间点上(只需将文件再复制回去);能与归档方法结合,做数据库“最佳状态”的恢复;低度维护,高度安全 | 单独使用时,只能提供到某一时间点上的恢复;在实施备份的全过程中,数据库必须要作备份而不能做其他工作;若磁盘空间有限,只能复制到磁带等其他外部存储设备上,速度会很慢;不能按表或按用户恢复 |
热备份 | 可在表空间或数据库文件级备份,备份的时间短;备份时数据库仍然可以使用;可达到秒级恢复(恢复到某一时间节点上);可对几乎所有数据库实体做恢复;恢复是快速的 | 不能出错,否则后果严重;若热备份不成功所得结果不可用于时间点的恢复;因难于维护,所以要特别小心,不允许“以失败告终” |
备份的量可分为:
转储方式:
日志文件:事务日志是针对数据库改变所做的记录,它可以记录针对数据库的任何操作,并将记录结果保存在独立的文件中。
48. 数据库仓库与数据挖掘
数据仓库的特点:
数据仓库的建立过程:
数据挖掘方法:
数据挖掘方法分类:
49. 反规范技术
反规范化的提出:数据库规范化程度不高会有过多的数据冗余,插入异常,删除异常但规范化程度过高会造成数据表过多,查询时的效率会极大的降低,因此提出了反规范化
反规范化的技术手段:
50. 大数据基本概念
51. 七层模型
52. 网络技术标准与协议
常用的端口号
使用TCP协议常见端口主要有以下几种
1)FTP——文件传输协议——21
2)Telnet——远程登陆协议——23
3)SMTP——简单邮件传送协议——25
4)POP3——接收邮件——110
5)HTTP——超文本传输协议——80
使用UDP协议常见端口主要有以下几种:
1)DNS——域名解析服务——53
2)SNMP——简单网络管理协议——161
3)TFTP——简单文件传输的协议——69
DHCP协议
负责动态的分配IP地址,客户机在接入网络之后,向DHCP服务器提出IP地址的分配请求,服务器会根据网络IP地址资源情况给客户机分配IP地址
DNS协议
查询域名方式:
53. 计算机网络的分类-拓扑结构
54. 网络规划与设计
逻辑网络设计
物理网络设计
分层设计
55. IP地址与子网划分
特殊含义的IP地址:
56. HTML
57. 无线网
58. 网络接入技术
59. IPV6
60. 安全属性
61. 对称加密技术与非对称加密方式
62. 信息摘要
信息摘要(防止信息被篡改)
1.概念:在信息中,摘要是信息的特征值,原始信息发生变化则特征值会改变。
2.应用:在信息传输中,若A与B进行信息传输,内容被丙截获,进而篡改后再发送给乙,则会造成信息错误,因此,若A在将信息传输给乙时可以同时传输一个摘要,B收到信息后将摘要翻译出并与之比较,则能够判断信息是否被篡改。
3.算法:信息摘要采用的算法是单向散列函数(单向Hash函数),即将明文转换为摘要。而摘要不能转换为明文,常用的信息摘要算法还有MD5、SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
63. 数字签名
用数字化的一种方式给发送者在摘要上签名,证明这个信息是某人发出来的,是一种防抵赖的技术。
流程:私钥在非对称技术中用来加密,这称作数字签名,B在收到A的信息后用A的公钥解密验证,信息发自A是不可抵赖的。
64. 数字信封与PGP
发送方A(公钥:Ea,私钥:Da) 接收方B(公钥:Eb,私钥:Db)
(1)A用随机密钥将明文加密(对称加密技术)
(2)A再用B的公钥Eb将随机密钥加密
(3)A用自己的私钥将明文的摘要签名
(4)A将被签名的摘要与加密后的信息传输给B
(5)B用B的私钥将A的随机密钥解密出来,并使用随机密钥读取正文
(6)B将正文提取摘要并用A的公钥解密A的摘要(若成功解密,则A发送该信息不可抵赖),然后将两个摘要进行对比,若相同,则证明整个过程中信息未被篡改
65. 各个网络层次的安全保障
66. 网络威胁与攻击
威胁名称 | 描述 |
重放攻击(ARP) | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送 |
拒绝服务(DOS) | 对信息或其他资源的合法访问被无条件地阻止 |
窃听 | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律 |
信息泄露 | 信息被泄露或透露给某个非授权的实体 |
破坏信息的完整性 | 数据被非授权地进行增删、修改或破坏而收到损失 |
非授权访问 | 某一资源被某个非授权的人或以非授权的方式使用 |
假冒 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击 |
旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统内部 |
授权侵犯 | 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击” |
特洛伊木马 | 软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全 |
陷阱门 | 在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略 |
抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布果的某条消息、伪造一份对方来信等 |
67. 防火墙
数组
一维数组存储地址的计算( a[i] ):a + i * len ,i为索引号,len是每个位置所占的内存大小
二维数组存储地址的计算( a[m][n] ):
稀疏矩阵
线性表
是线性结构的基本表现
顺序存储于链式存储对比:
队列与栈
广义表
树
二叉树
遍历
反向构造二叉树
例子:有前序序列为ABHFDECG;中序序列为HBEDFAGC。
树转二叉树
查找二叉树
最优二叉树(哈夫曼树)
一个形式文法是一个有序四元组G=(V,T,S,P),其中:
文法的类型
语法推导树
有限自动机
考察形式:设定一个值:如10或01或001,问是否能够构建这样一条通路?
例子:
答案:D
正规式
描述程序语言单词的表达式
例子:
答案:D,D
答案:D
传递方式 | 主要特点 |
传值调用 | 形参取的是实参的值,形参的改变不会导致调用点所传的实参的值发生改变 |
引用(传址)调用 | 形参取的是实参的地址,即相当于实参存储单元的地址引用,因此其值的改变同时就改变了实参的值 |
声音带宽:
小于20Hz为次声波,大于20kHz为超声波
采样:
彩色空间:
提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。