资源预览内容
第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
第9页 / 共10页
第10页 / 共10页
亲,该文档总共10页全部预览完了,如果喜欢就下载吧!
资源描述
学习好资料欢迎下载第一章计算机基础知识1.1 第一台计算机1946 年 eniac 1.2 发展阶段的标志1.3 四个发展阶段人们以电子元器件更新作为计算机更新换代的标志。第一代:约 1946 到1958 年间,这个时期构成计算机的主要逻辑元件是电子管,称为电子管时代。第二代:约 1959 到1964 年间。第二代计算机用晶体管代替了体积庞大的电子管,人们将这一时代称为晶体管计算机时代。第三代:约 1965 到1970 年间,此阶段以中、小规模集成电路作为计算机的逻辑元件。这一时代称为集成电路计算机时代。第四代:从 70年代起,随着集成电路集成度的不断提高,采用大规模、超大规模集成电路作逻辑元件 , 这一时代称为大规模集成电路计算机时代第二章计算机发展简史2.1 计算机原理计算机的基本原理是存贮程序和程序控制。预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存贮器中。每一条指令中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。计算机在运行时,先从内存中取出第一条指令,通过控制器的译码,按指令的要求,从存贮器中取出数据进行指定的运算和逻辑操作等加工,然后再按地址把结果送到内存中去。接下来,再取出第二条指令,在控制器的指挥下完成规定操作。依此进行下去,直至遇到停止指令。程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作是计算机最基本的工作原理。这一原理最初是由美籍匈牙利数学家冯.诺依曼于1945 年提出来的,故称为冯.诺依曼原理。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 10 页学习好资料欢迎下载2.2 冯. 诺依曼计算机体系结构计算机的组成部分1.计算机由控制器、运算器、存储器、输入设备、输出设备五大部分组成。2. 程序和数据以二进制代码形式不加区别地存放在存储器中,存放位置由地址确定。3. 控制器根据存放在存储器中地指令序列(程序)进行工作,并由一个程序计数器控制指令地执行。控制器具有判断能力,能根据计算结果选择不同的工作流程。人们把冯诺依曼的这个理论称为冯诺依曼体系结构。从ENIAC到当前最先进的计算机都采用的是冯诺依曼体系结构。所以冯诺依曼是当之无愧的数字计算机之父。根据冯诺依曼体系结构构成的计算机,必须具有如下功能:把需要的程序和数据送至计算机中。必须具有长期记忆程序、数据、中间结果及最终运算结果的能力。能够完成各种算术、逻辑运算和数据传送等数据加工处理的能力。能够根据需要控制程序走向,并能根据指令控制机器的各部件协调操作。能够按照要求将处理结果输出给用户。为了完成上述的功能,计算机必须具备五大基本组成部件,包括:输入数据和程序的输入设备;记忆程序和数据的存储器;完成数据加工处理的运算器;控制程序执行的控制器;输出处理结果的输出设备。附:非冯诺依曼体系,哈佛结构的程序和数据是分开寻址的。如51 单片机。有 16根地址线,但它可以寻址64K 的程序和 64K 的数据。而冯诺依曼体系结构程序和数据是统一编址的。8086 中20根的地址线 1MB 的空间地址和数据是共用的。程序加数据共 1MB 2.3 cpu组成控制器和运算器2.4 内存分类随机存取存储器( RAM )虚拟内存 高速缓存( Cache) 只读存储器(ROM )输入输出设备键盘 定位设备数据扫描设备语音识别设备 / 显示器音频输出打精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 10 页学习好资料欢迎下载印机 绘图仪系统组成硬件系统和软件系统(系统软件与应用软件)2.5 数值转换同进位计数制之间的转换原则:不同进位计数制之间的转换是根据两个有理数如相等,则两数的整数和分数部分一定分别相等的原则进行的。也就是说, 若转换前两数相等,转换后仍必须相等。有四进制十进制:有 10个基数: 0 9 ,逢十进一二进制:有 2 个基数: 0 1 ,逢二进一八进制:有 8个基数: 0 7 ,逢八进一十六进制: 有16个基数: 0 9 ,A,B,C,D,E,F (A=10,B=11,C=12,D=13,E=14,F=15) ,逢十六进一1、数的进位记数法N=a n-1*p n-1+a n-2*p n-2+a2*p2+a1*p1+a0*p0 2、十进制数与P 进制数之间的转换十进制转换成二进制:十进制整数转换成二进制整数通常采用除2取余法,小数部分乘2取整法。例如,将(30)10 转换成二进制数。将(30)10 转换成二进制数2| 30 .0 - 最右位2 15 .1 2 7 .1 2 3 .1 1 .1 - 最左位 (30)10= (11110)2 将(30)10 转换成八、十六进制数8| 30 6 - 最右位3 - 最左位 (30)10 =(36)8 16| 30 14(E)- 最右位1 - 最左位 (30)10 = (1E)16 3、将 P 进制数转换为十进制数把一个二进制转换成十进制采用方法:把这个二进制的最后一位乘上20,倒数第二位乘上21, ,一直到最高位乘上2n,然后将各项乘积相加的结果就它的十进制表达式。把二进制 11110转换为十进制精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 10 页学习好资料欢迎下载(11110) 2=1*24+1*23+1*22+1*21+0*20= =16+8+4+2+0 =(30) 10 把一个八进制转换成十进制采用方法:把这个八进制的最后一位乘上80,倒数第二位乘上81, ,一直到最高位乘上8n,然后将各项乘积相加的结果就它的十进制表达式。把八进制 36转换为十进制(36 )8=3*81+6*80=24+6=(30)10 把一个十六进制转换成十进制采用方法:把这个十六进制的最后一位乘上160,倒数第二位乘上 161, ,一直到最高位乘上16n, 然后将各项乘积相加的结果就它的十进制表达式。把十六制 1E 转换为十进制(1E )16=1*161+14*160=16+14=(30)10 3、二进制转换成八进制数(1)二进制数转换成八进制数:对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。例如:将二进制数 1101001 转换成八进制数,则(001 101 001)2 | | | ( 1 5 1)8 ( 1101001)2=(151)8 (2)八进制数转换成二进制数:只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643.503)8 ,转换成二进制数,则(6 4 3 . 5 0 3)8 | | | | | | (110 100 011 . 101 000 011)2 (643.503)8=(110100011.101000011)2 4、二进制与十六进制之间的转换(1)二进制数转换成十六进制数:由于2的4次方 =16 ,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。(2)十六进制转换成二进制数如将十六进制数转换成二进制数,只要将每一位十六进制数用四位相应的二进制数表示,即可完成转换。例如:将 (163.5B)16 转换成二进制数,则( 1 6 3 . 5 B )16 | | | | | (0001 0110 0011. 0101 1011 )2 (163.5B)16=(101100011.01011011)2 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 10 页学习好资料欢迎下载第三章软硬件系统知识3.1 总线的作用( 计算机主要部件(处理器,主存,I/O 模块)为了交换数据和控制信号, 需要进行互联。 最流行的方式互联是使用多条线路组成的共享系统总线: 当代系统中通常采用层次式总线以改善性能; 计算机系统含有多种总线,它们在计算机系统的各个层次提供部件之间的通信线路 ) 总线的特征( 机械特性 / 电气特性 / 功能特性 /时间特性 )3.2 存储器分类(按存取方法顺序存取直接存取随机存取按存储介质半导体存储器磁表面存储器 光盘)存储器层次结构( 缓存 贮存层次和贮存赋存层次 )3.3 cpu 结构与功能(CPU 基本功能: 指令控制操作控制时间控制数据加工 )3.4 输入输出接口的功能接口的类型(功能: 控制与定时处理器通信设备通信数据缓冲检错)(类型 按数据传送方式串口和并口 )3.5 输入输出信息的传递控制方式(1)程序查询方式(2)程序中断方式(3)直接存储器存取方式(DMA ) (4) I/O 通道控制方式3.6 操作系统概念 (计算机系统就是按人的要求接受和存储信息,自动进行数据处理和计算,并输出结果信息的系统操作系统是计算机精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 10 页学习好资料欢迎下载系统中的系统软件, 是能有效地组织和管理计算机系统中的硬件和软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,是的用户能够灵活、方便、有效使用计算机、并使整个计算机系统能有效地运行的一组程序模块的集合)分类(单用户单任务单用户多任务多用户单任务 ) 特征(并发 共享 虚拟 异步性 ) 功能( 存储管理功能处理机管理功能设备管理功能 文件管理功能用户接口 )3.7 计算机网络分类(根据传输技术分类广播式网络点对点式网络根据覆盖范围 lan wan can ) 计算机网络功能(通信 资源共享)计算机网络的体系结构OSI/RM模型(开放系统互联参考模型)组成(物理层数据链路层网络层传输层会话层表示层应用层 )TCP/IP 参考模型( 主机网络层互联层 传输层和应用层 ) 网络拓扑结构(总线型拓扑、星型拓扑、环型拓扑、树型拓扑和混合型拓扑) IP 地址的概念与分类( 用小数点分开的四个十进制整数每个十进制数编码成一个字节 即最大 255 四种格式 A 最大 16777216 B65536 C256D ) 域名系统( 用字母表示的计算机叫域名网络中用于标示一台计算机名字通常有4 部分组成:四个部分主机名 组织名组织类型名国家名mil 军事 net网络服务公司 org 非 com类组织 ) 网络协议概念(为计算机网络中进行数据交换而建立的规则、标准或约定的集合。) 数据保护措施( 数据加密 数据完整性保护 )第四章 程序设计基础知识精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 10 页学习好资料欢迎下载4.1 程序和算法的概念算法表示方法为解决一个问题而采取的方法和步骤,称为算法计算机程序是指为让计算机完成特定任务为设计的指令序列。程序时编程者写的、计算机能够理解并执行的一些命令的集合)算法的特征:有穷性确定性有效性算法的表示: 自然语言传统流程图(顺序结构分类结构循环结构)伪码4.2 C 语言的基本结构 C 语言数据类型(整形实型 字符型)数组 元素 地 址 计算 方 法C 语 言 的 控制语 句循环 语 句 (课 本P131134)一个 c 程序有一个或多个函数组成一个 c 程序可以包含一个或多个源文件每个源文件, 有一个或多个函数组成C 程序是由函数组成计算方法:维的下界是不是1, 二维数组 A(mn)按“行优先顺序”存储在内存中,假设每个元素占用d 个存储单元。 元素 a(ij)的存储地址应是数组的基地址加上排在 a(ij)前面的元素所占用的单元数。因为a(ij)位于第 i 行、第 j 列,前面i-1 行一共有 (i- 1)n个元素,第 i 行上 a(ij)前面又有 j-1 个元素,故它前面一共有 (i- 1) n+j -1 个元素。因此, a(ij )的地址计算函数为: LOC(aij)=LOC(a11)+(i-1)*n+j-1*d。同样,三维数组 A(ijk)按“行优先顺序”存储,其地址计算函数为:LOC(aijk)=LOC(a111)+(i-1)*n*p+(j-1)*p+(k-1)*d。上述讨论均是假设数组各维的下界是1,更一般的二维数组是Ac1.d1,c2.d2,这里 c1,c2 不一定是 1。a(ij)前一共有 i-c1 行,二维数组一共有 d2-c2+1 列, 故这 i-c1行共有 (i-c1)*(d2-c2+1)个元素,第 i 行上 a(ij)前一共有 j-c2个元素。因此, a(ij)的地址计算函数为:LOC(aij)=LOC(ac1c2)+(i-c1)*(d2-c2+1)+j-c2)*d。例如,在 C语言中,数组各维下标的下界是0,因此在 C语言中,二维数组的地址计算公式为: LOC(aij)=LOC(a00)+(i*(d2+1)+j)*d。4.3 数据结构概念( 数据是信息的载体,他能够够被计算机识别、存储和加工处精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 10 页学习好资料欢迎下载理。在计算机科学中,所谓数据就是计算机加工处理的对象,它可以是数值数据也可以是非数值数据。 数据结构是指相互之间存在着一种会多种关系的数据元素的集合)研究对象基本术语四类基本结构( 集合结构线性结构树形结构图形结构 )存储结构的两种方法( 顺序/链式)线性结构有哪些(线性表(如结构体数组,结构体链表)、一维数组、字符串、堆栈、队列)单链表(链表的链接方向是单向的,对链表的访问要通过顺序读取从头部开始)栈和队列的特点(栈 先进后出 队列 先进后出 )二叉树的概念和特点(二叉树是有限个元素的集合, 该集合或者为空、或者由一个称为gender 元素及两个不相交的、被分别称为左子树和右子树的二叉树组成,在二叉树中一个元素也称为一个节点)二叉树的特点( 1)非空二叉树只有一个根结点;(2)每一个结点最多有两棵子树,且分别称为该结点的左子树与右子树。二叉树的基本性质:(1)在二叉树的第k 层上,最多有2k-1(k 1)个结点;(2)深度为m 的二叉树最多有2m-1 个结点;(3)度为 0 的结点(即叶子结点)总是比度为2 的结点多一个;(4) 具有 n 个结点的二叉树, 其深度至少为log2n+1, 其中 log2n 表示取 log2n 的整数部分;(5)具有 n 个结点的完全二叉树的深度为log2n+1 ;(6)设完全二叉树共有n 个结点。如果从根结点开始,按层序(每一层从左到右)用自然数 1,2, .n 给结点进行编号(k=1,2.n) ,有以下结论:若 k=1,则该结点为根结点,它没有父结点; 若 k1, 则该结点的父结点编号为INT(k/2) ;若 2kn,则编号为k 的结点的左子结点编号为2k;否则该结点无左子结点(也无右子结点) ;若 2k+1n,则编号为k 的结点的右子结点编号为2k+1;否则该结点无右子结点。满二叉树是指除最后一层外,每一层上的所有结点有两个子结点,则k 层上有 2k-1 个结点精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 10 页学习好资料欢迎下载深度为 m 的满二叉树有2m-1 个结点。完全二叉树是指除最后一层外,每一层上的结点数均达到最大值,在最后一层上只缺少右边的若干结点。二叉树存储结构采用链式存储结构,对于满二叉树与完全二叉树可以按层序进行顺序存储。)图的存储架构有( 邻接矩阵邻接表 )有何特点查找表 ( 静态查找表结构顺序结构有序表的折半查找) 动态查找表4.4 编译程序概念 (计算机只能直接执行用机器语言编写的程序,用汇编语言或高级语言编写的程序需要首先转换成等价的机器机器语言程序,计算机才能执行。 把这种转换程序统称为翻译程序。吧汇编语言的翻译程序成为汇编程序,把高级语言的翻译程序成为编译程序. )编译和解释的不同( 对高级语言的处理也可采用另一种方式,即它并不把源程序编译成机器语言程序然后执行该机器语言的语言程序,而是采用边编译边执行的解释执行方式。这种处理程序成为解释程序。编译程序的工作有哪些 (词法分析语法分析中间代码生成中间代码优化及目标代码生成的等工作)第五章软件开发知识5.1 数据管理技术的发展阶段(人工管理阶段;文件系统阶段;数据库阶段 ) 关系模型的概念和事务的概念(所谓关系模型就是指用若干关系表示的实体及其联系。 事务是数据库恢复和并发控制的基本单位) 数据库恢复能与实现技术(实现恢复的基本原理很简单,就是精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 10 页学习好资料欢迎下载冗余,即数据的重复存储, 两种方法,定期数据转储和建立日志文件)数据库安全性( 数据库的安全性控制一般采用用户标示和口令鉴别,存取控制,视图机制,数据加密)5.2 软件工程提出的背景 (软件危机:软件开发成本和开发进度的估计往往不准确; 用户对已完成的软件系统不满意现象经常发生;软件产品的质量往往不可靠; 软件没有适当的文档资料; 软件通常是不可维护的 ) 软件开发方法有哪些(生命周期法快速原型法面向对象法) 生命周期法的主要阶段(系统分析;程序设计,系统实施,系统运行和维护 )第六章 计算机领域典型问题解决实际问题的步骤( 首先从这个实际问题中抽象出一个数学模型,然后设计一个解此数据模型的算法,然后根据算法编写程序, 经过调试和运行,从而完成该问题的求解) 汉诺塔 哲学家 共餐问题反应得是计算机科学什么问题 (计算机程序设计中多进程共享单个处理机资源时的并发控制问题 )精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 10 页
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号