第一章:计算机组成原理和系统结构
考点1:运算器和控制器
1. 运算器
1. 算术逻辑单元ALU:算术运算和数据逻辑运算
2. 累加寄存器AC:通用寄存器,为ALU提供临时存储数据的工作区
3. 数据缓冲寄存器DR:写内存时,暂存指令或数据
4. 状态条件寄存器PSW:存储状态标志和控制标志
2. 控制器
1. 程序计数器PC:存储下一个要执行指令的地址
2. 指令寄存器IR:存储即将执行的指令
3. 指令译码器ID:分析和解释指令中的操作码字段
4. 时序部件:提供时序控制信号
考点2:数据表示
1. 进制转换
1. R进制转十进制:按权展开
2. 十进制转R进制:短除法
3. 二进制八、十六进制:分组快速转换
2. 数据编码
1. 原码:正数原码本身,负数原码为符号位1
2. 反码:正数反码是它本身,负数反码是除符号位不变,其他位置
3. 补码:正数补码是它本身,负数补码是负反码 1
4. 移码:取反补码的最高位置
3. 浮点数
1. 浮点数的表示:N=M*Re,M为尾数,R为基数,e为阶码
1. 尾数用补码表示,阶码用移码表示
2. 尾数的位数决定了数的有效精度,位数越多,精度越高
3. 阶码位数决定数的表示范围越大,位数越大
2. 运算浮点数
1. 对阶,扩大阶码,使两个数的阶码相同
2. 求尾数和(差)
3. 结果规格化并判断溢出
考点3:Flynn分类法
考点4:CISC与RISC
考点5:流水线技术
1. 流水线相关概念
1. 装配线:装配线是指在程序执行过程中重叠多个指令的准并行处理
2. 流水线的建立时间:一个指令执行时间
3. 流水线周期:最长执行时间
4. 吞吐率:流水线处理器在单位时间内流出的结果。指令是单位时间内执行的指令数。
2. 流水线相关计算
1. 流水线的执行时间
1. 理论公式:(t1 t2 .. tk) (n-1)*?t
2. 实践公式:k*?t (n-1)*?t
2. 吞吐率
1. 吞吐率:TP = 指令条数 / 流水线的执行时间
2. 最大吞吐率:1 / ?t
3. 流水线加速比:顺序执行时间 / 流水线的执行时间
考点6:存储系统
1. 分级存储系统
1. 存储系统结构
2. 局部性原理
1. 概念:程序在执行过程中呈现局部规律,即在一段时间内,整个程序的执行仅限于程序的一部分。因此,执行访问的存储空间也仅限于内存区域
&nbs; 2. 时间局部性:如果程序中的某条指令一旦执行,则不久之后该指令可能再次被执行
3. 空间局部性:一旦程序访问了某个存储单元,则不久之后,其附近的存储单元也将被访问
2. Cache(高速缓存)
1. 作用:提高CPU对主存的访问速度。Cache是访问速度最快的层次。
2. 特点:容量小,速度快,成本高
3. 性能分析:若H代表对Cache的命中率,tc为Cache的读写时间,tm为主存的读写时间,则Cache的等效访问时间ta为:ta = Htc + (1-H)tm
4. Cache映像方式
3. 主存
1. 内存单元数:最大地址+1-最小地址
2. 内存总容量:按字节编址,内存单元数*8bit;按字编址,内存单元数*机器字长
3. 已知芯片单位容量,求所用芯片的片数,总容量/单位容量
4. 已知所用芯片的片数,求取芯片单位容量,总容量/芯片片数
考点7:总线系统
1. 数据总线(Data Bus):在CPU与RAM之间来回传送需要处理或是需要储存的数据。
2. 地址总线(Address Bus):用来指定在RAM之中储存的数据的地址。
3. 控制总线(Control Bus):将微处理器控制单元的信号,传送到周边设备,一般常见的为 USB Bus和1394 Bus。
考点8:可靠性
1. 串联系统计算:R总=R1*R2;
2. 并联系统计算:R总=1-(1-R)2;
3. N模混联系统:先将整个系统划分为多个部分串联R1、R2…等,再计算R1、R2内部的并联可靠性,带入原公式
考点9:校验码
1. 奇偶校验
1. 基本思想:在编码中增加一位校验位使编码中1的个数为奇数(奇校验)或者为偶数(偶校验)
2. 特点:只能检测出奇数位出错但不知道哪位出错,并且不可以纠正
2. 循环冗余校验码
1. 基本思想:利用生成多项式为 k 个数据位产生 r 个校验位来进行编码,其编码长度为 k+r,运用模二除法计算校验码
2. 特点:可以检错但不能纠错
3. 海明码
1. 基本思想:在n个数据位之间加上k个校验位(n和k必须满足 2k - 1 ≥ n+k 的关系),通过扩大码距来实现检错和纠错。
2. 特点:可以检错和纠错
第二章:操作系统
考点1:进程管理
1. 进程的状态
1. 三态模型
2. 五态模型
2. 前趋图
1. 组成:前趋图是一个有向无循环图,由节点和有向线段组成,节点表示进程或程序段,有向线段表示节点间的前趋关系
2. 表示:两程序段 Pi 和 Pj 的前趋关系表示为 Pi → Pj ,其中 Pi 是Pj 的前趋, Pj 是 Pi 的后继, 含义是 Pi 执行完毕才能由 Pj 执行
3. 信号量与PV操作
1. 同步、互斥、临界资源、临界区
1. 临界资源:各进程采取互斥的方式,实现共享的资源称作临界资源
2. 临界区:每个进程中访问临界资源的那段代码称为临界区,临界区中的临界资源同一时间只能由一个进程(线程)访问
3. 互斥:互斥是进程(线程)之间的间接制约关系。当一个进程(线程)进入临界区使用临界资源时,另一个进程(线程)必须等待。只有当
使用临界资源的进程退出临界区后,这个进程(线程)才会解除阻塞状态
4. 同步:同步是进程(线程)之间的直接的制约关系。相互合作的进程(线程)需要在某些确定点上协调他们的工作,当一个进程(线程)
达到这些点后,除非另一个进程(线程)已经完成某些操作,否则只能等待这些操作结束
2. 信号量:信号量(semaphore)的数据结构为一个值和一个指针,指针指向等待该信号量的下一个进程,值与相应资源的使用情况有关。
1. 值 S ≥ 0:表示某资源的可用数
2. 值 S < 0:其绝对值表示阻塞队列中等待该资源的进程数
3. P 操作定义:S := S - 1 ,将信号量 S 的值减一
1. 若 S ≥ 0,则执行 P 操作的进程继续执行
2. 若 S < 0,则置该进程为阻塞状态,并将其插入阻塞队列中
4. V 操作定义:S := S + 1,将信号量 S 的值加一
1. 若 S > 0,则执行 V 操作的进程继续执行
2. 若 S ≤ 0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,执行 V 操作的进程继续执行
4. 死锁及银行家算法
1. 死锁
1. 概念:两个以上的进程(线程)互相都因要求对方已经占有的资源导致无法运行下去的现象,产生的原因是资源竞争及进程推进顺序非法
2. 产生条件:
1. 互斥条件:进程对其要求的资源进行排他性控制,即一次只允许一个进程使用
2. 请求保持条件:零星的请求资源,即获得部分资源后又请求其他资源被堵塞并对已获得的资源保持不放
3. 不剥夺条件:进程已获得资源在未使用完之前不能被剥夺,只能在使用完后自己释放
4. 环路条件:在进程资源有向图中必构成环路,其中每个进程占有下一个进程申请的一个或多个资源
3. 处理
1. 预防:使用预先静态分配法和资源有序分配法来预防
2. 避免:银行家算法
3. 检测:允许死锁发生,但程序会定时运行一个“死锁检测”程序,如果检测到死锁,则设法加以解除。
4. 解除:使用资源剥夺法和撤销进程法解除死锁
2. 银行家算法
1. 相关概念
1. Available:可利用资源向量,它是一个含有 m个元素的数组,其中每个元素代表一类可利用资源的数目 2. Max:最大需求矩阵,n*m矩阵,表示n个进程的每一个对m类资源的最大需求 3. Allocation:分配矩阵,n*m矩阵,表示每个进程已分配的每类资源的数目 4. Need:需求矩阵,n*m矩阵,表示每个进程还需要各类资源数
Need[i,j]= Max[i,j]- Allocation[i,j]
2. 算法步骤
1. 请求性算法步骤
设Request i 为进程 Pi 的请求向量。如果 Request i[ j ] == k 那么进程 Pi 需要资源 Rj 的实例数量为 k,
当进程 Pi 作出资源请求时,执行下列步骤:
1. 若Request i[ j ] ≤ Need[ i, j ],转步骤(2);否则错误返回,因为进程 Pi 超过其最大请求
2. 若Request i[ j ] ≤ Available[ j ],转步骤(3);否则进程 Pi 等待,因为没有可用资源
3. 假设系统分配了进程 Pi 所请求的资源,则有:
Available [ j] := Available [ j] - Request i[ j];
Allocation[i, j] := Allocation[i, j]+Request i[ j];
Need[i, j] := Need[i, j] - Request i[ j]
2. 安全性算法步骤
若系统新状态是安全的,则完成分配;若系统新状态是不安全的,则恢复原状态,进程等待
1. Work[ j] := Available[ j];Finish[ i] := false;
2. 寻找满足条件的 i :Finish[ i] = false;Need[i, j] ≤ Work[ j];若不存在,转步骤(4);
3. Work[ j] := Work[ j] + Allocation[i, j];Finish[ i] := true;转步骤(2)
4. 若对所有 i,Finish[ i] = true,则系统处于安全状态,否则处于不安全状态
考点2:存储管理
1. 页式存储
1. 基本原理
1. 页或页面:系统将进程的地址空间划分成若干大小相等的区域,称为页或页面
2. 块或页框:系统将主存空间划分成与页相同大小的若干物理块,称为块或页框
3. 内存分配:在为进程分配主存时,将进程中若干页分别装入多个不相邻的块中
2. 地址结构
1. 组成:页号P和偏移量W(页内地址)。0~11位为页内地址(4KB),12~31位为页号(1MB)
2. 地址变换
1. 页号P = 逻辑地址 / 页面大小;页内地址 = 逻辑地址 % 页面大小
2. 物理地址 = 物理块号(页号对应) * 页面大小 + 页内偏移
3. 页表
1. 概念:系统为了保证能够在主存中找到每个页面所对应的物理块,为每个进程建立了一张页面映射表,简称页表。
每个页面在页表中占一个表项,记录该页面在主存中对应的物理块号。进程在执行时,通过查找页表可以找到每页所对应的物理块号
2. 作用:实现从页号到物理号的地址映射
4. 快表
1. 概念:在地址映射过程中,共需两次访问主存。第一次访问页表,得到数据的物理地址,第二次才是存取数据。
在地址映射机制中增加一个小容量的联想寄存器(相联存储器),称为快表
2. 作用:存放当前访问最频繁的少数页的页号及相关信息
2. 段式存储
1. 基本原理
段是按照程序的自然分界划分的长度可以动态改变的区域,每段是一组完整的逻辑信息,地址连续,长度不同
2. 地址变换
1. 存储管理部件首先以段号S为索引访问段表的第S个表项
1. 若该表项的有效位为1,则将虚拟地址的段内地址D与该表项的段长字段比较;
1. 若段内地址较大则说明地址越界,将产生地址越界中断;
2. 否则,将该表项的段起址与段内地址相加,求得主存实际地址并访存。
2. 如果该表项的有效位为0,则产生缺页中断,从辅存中调入该页,并修改段表
3. 段页式存储
1. 基本原理:段页式存储组织是分段式和分页式结合的存储组织方法,用分段方法来分配和管理虚拟存储器,
用分页方法来分配和管理实存,这样可充分利用分段管理和分页管理的优点
2. 地址转换
物理地址:基地址x、段号s、页号p和页内地址d,求物理地址(((x)+s)+p)*2^(11)+d
4. 页面置换算法
考点3:文件管理
1. 绝对路径和相对路径
1. 绝对路径:从根目录开始写起,文件的全名为绝对路径+文件名
2. 相对路径:从当前位置下一级目录开始写起
2. 索引文件
1. 地址向个数:物理块大小/地址项长度,向下取整
2. 直接索引,文件大小为 物理盘块大小×索引节点数。
3. 一级间接索引,文件大小为 物理盘块大小×索引节点数的次幂。
4. 二级间接索引,文件大小为 物理盘块大小×索引节点数的次幂。
3. 位示图
1. 对于位示图,每一个bit位可以表示一个磁盘的占用情况,“0”表示空闲,“1”表示占用。
2. 对于字的长度与具体机器字长有关,有题目指定,假设机器字长16位,则每个字可以表示16个磁盘块的占用情况;
3. 指定序号为n或第n+1个磁盘,占用情况需要用m=(n+1)/16(向上取整)个字表示,字的序号为m-1。注意其中磁盘序号、字的序号、对应位号都是从0开始,计算过程中会有加1或减1处理。
4. 磁盘管理
1. 参数
1. 磁头(head): 固定在可移动的机械臂上,用于读写数据。
2. 磁道(track): 每个盘面都有 n 个同心圆组成,每个同心圆称之为一个磁道。
3. 柱面(cylinder): n 个盘面的相同磁道 (位置相同) 共同组成一个柱面。
4. 扇区(sector): 扇区是硬盘的最小组成单元,通常是 512 字节。磁道上的扇区数最大为 63 (6 个二进制位)
2. 计算
1. 存储容量(单位统一)
1. 非格式化容量:位密度 × 磁道最小周长(π×内径) × 磁道总数((外径 - 内径)÷ 2 ×道密度) × 面数
2. 格式化容量:扇区容量 × 扇区数 × 每面磁道数 × 面数
2. 数据传输速率:每磁道存储的用户信息总数目(扇区数 × 每扇区的字节数) × 每秒钟磁盘转动圈数
3. 存取时间=寻道时间+等待时间,寻道时间是指磁头移动到磁道所需的时间;等待时间为等待读写的扇区转到磁头下方所用的时间。有时还需要加上数据的传输时间
3. 磁盘调度算法
1. 先来先服务FCFS(谁先申请先服务谁)
2. 最短寻道时间优先SSTF(申请时判断与磁头当前位置的距离,谁短先服务谁)
3. 扫描算法SCAN(电梯算法,双向扫描)
4. 循环扫描CSCAN(单向扫描)
考点4:设备管理
1. I/O传输控制方式
1. 程序查询方式:CPU一直处于询问、等待的过程,占用CPU时间最长,CPU利用率最低
2. 中断方式:I/O完成后向CPU发送中断请求信号,CPU和I/O可以并行
3. DMA方式:CPU只做初始化,不参与具体数据传输过程
2. 虚设备与SPOOLING技术
1. 概念:
2. 应用场景
3. 技术过程
第三章:数据库系统
考点1:数据库模式
1. 三级模式
1. 外模式:用户与数据库系统的接口,对应视图
2. 概念模式:数据库中全部数据的整体逻辑结构描述,对应数据库表
3. 内模式:数据库在物理存储方面的描述,包括定义的内部数据类型、索引、文件的组织方式,对应物理文件
2. 两级映射
1. 外模式-概念模式:存在于外部级和概念级之间,实现了外部模式到概念模式之间的相互转换
2. 概念模式-内模式:存在于概念级3和内部级之间,实现了概念模式到内部模式之间的相互转换
3. 作用:保证数据库中的数据具有较高的逻辑独立性和物理独立性
3. 数据独立性
1. 逻辑独立性:逻辑结构发生改变时,用户程序对外模式的调用可以不做修改
2. 物理独立性:数据库的内模式发生改变时,数据的逻辑结构不变
考点2:ER模型(内部实体之间有联系)
1. ER图各元素的定义
1. 实体:现实世界中可以区别于其他对象的“事件”或“物体”,用矩形表示
2. 弱实体:与依赖的实体以带圆形的线连接,与实体有很强的依赖关系,单独存在没有意义,用双边矩形表示
3. 属性:实体的特性,体现为表中的属性列名,用椭圆表示
4. 联系:反应实体与实体之间的联系,用菱形表示
考点3:关系代数
1. 并:结果为二者元组之和去除重复行
2. 交:结果为二者重复行
3. 差:前者去除二者重复行
4. 笛卡尔积:结果列数为二者属性列数之和,行数为二者元素数乘积
5. 投影:对属性列的选择列出
6. 选择:对元素行的选择列出
7. 自然连接:结果列数为二者属性列数之和减去重复列,行数为二者同名属性列其值相同的结果元组。笛卡尔积、选择、投影的组合表示可以与自然连接等价
考点4:规范化理论
1. 键的求取
1. 候选键(候选码)是能够唯一标识元素却无冗余的属性组合,可以有多种不同的候选键,在其中任选一个作为主键。候选键的求取可以利用图示法找入度为0的属性集合,并在此基础上进行扩展,最终找到能够遍历全图的最小属性组合作为候选键,对于入度为0在关系依赖集中可以理解为从未在箭线右侧出现。
2. 组成候选码的属性就是主属性,其他为非主属性。
3. 外键是其他关系模式的主键。
2. 范式
1. 第一范式(1NF):在关系模式R中,当且仅当所有域只包含原子值,即每个属性都是不可再分的数据
2. 第二范式(2NF):当且仅当关系模式R是第一范式(1NF),且每一个非主属性完全依赖候选键(没有不完全依赖)时
3. 第三范式(3NF):当且仅当关系模式R是第二范式(2NF),且R中没有非主属性传递依赖于候选键时
4. BC范式(BCNF):设R是一个关系模式,F是它的依赖集,R属于BCNF当且仅当其F中每个依赖的决定因素必定包含R的某个候选码
3. 规范化过程
1. 保持函数依赖:设数据库模式ρ={R1,R2,…,Rk}是关系模式R的一个分解,F是R上的函数依赖集,ρ中每个模式Ri上的FD集是Fi。如果{F1,F2,…,Fk}与F是等价的(即相互逻辑蕴涵),那么称分解ρ保持FD。
2. 无损联接分解:指将一个关系模式分解成若干个关系模式后,通过自然联接和投影等运算仍能还原到原来的关系模式。(表格法,公式法-仅限分解为2个子关系)
考点5:SQL语言
1. 数据表操作 1. 创建数据表:create table 表名( 字段名 数据类型 [非空约束][auto_increment] primary key(字段名) constraint 外键名 foreign key(字段名) references 主表名(主键)
);
2. 修改表名:alter table 旧表名 rename 新表名 3. 修改字段名:alter table 表名 change 旧字段名 新字段名 新数据类型; 4. 修改字段数据类型:alter table 表名 modify 字段名 数据类型; 5. 添加字段:alter table 表名 add 字段名 数据类型 6. 删除字段:alter table 表名 drop 字段名; 7. 删除外键约束:alter table 表名 drop foreign key 外键名 8. 删除表:drop table 表名
2. 表数据的增删改 1. 增加数据:insert into 表名(字段1,字段2,...) values(值1,值2,...) 2. 删除数据:delete from 表名 where 表达式 3. 修改数据:update 表名 set 字段=新值 where 表达式
3. 查询数据
考点6:并发控制
1. 事务特性
1. 原子性:事务是原子的,要么都做,要么都不做
2. 一致性:事务执行的结果必须保证数据库从一个一致性状态变到另一个一致性的状态
3. 隔离性:事务相互隔离,当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的
4. 持续性:一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也将永久有效
2. 并发产生的问题
3. 封锁协议
1. 共享锁(S锁):若事务T对数据对象A添加了S锁,则只允许T读取A,但不能修改A。并且其他事务只能对A加S锁,不能加X锁
2. 排他锁(X锁):若事务T对数据对象A添加了X锁,则只允许T读取和修改A,其他事务不能再对A加任何锁
考点7:数据库完整性约束
1. 实体完整性:规定其主属性不能去空值
2. 参照完整性(也称为引用完整性):规定其外键为参照表的主键值或为空值
3. 用户自定义完整性(函数):用户针对某一具体的关系数据库的约束条件
4. 触发器:一种复杂的完整性约束。
第四章:计算机网络与信息安全
考点1:七层模型
考点2:TCP/IP协议族(★★★★)
1. TCP/IP协议层次模型
2. 常见协议功能和端口号
POP3:110端口,邮件收取
SMTP:25端口,邮件发送
FTP:20数据端口/21控制端口,文件传输协议
HTTP:80端口,超文本传输协议,网页传输
DHCP:67端口,IP地址自动分配
SNMP:161端口,简单网络管理协议
DNS:53端口,域名解析协议,记录域名与IP的映射关系
TCP:可靠的传输层协议
UDP:不可靠的传输层协议
ICMP:因特网控制协议,PING命令来自该协议
IGMP:组播协议
ARP:地址解析协议,IP地址转换为MAC地址
RARP:反向地址解析协议,MAC地址转IP地址
考点3:IP地址与子网划分
1. IP地址分类
1. A类地址:网络号8位,0开始
2. B类地址:网络号16位,10开始
3. C类地址:网络号24位,110开始
4. D类地址:组播地址,1110开始
5. E类地址:保留地址,11110开始
2. IP地址的计算
3. 子网划分:将一个网络划分成多个子网(取部分主机号当子网号)
4. 路由汇聚:将多个网络合并成一个大的网络(取部分网络号当主机号
考点4:网络规划与设计
考点5:3G/4G标准
考点6:对称加密与非对称加密
1.对称加密:加密与解密使用同一秘钥
1. 特点:
1、加密强度不高,但效率高;
2、密钥分发困难
2. 常见对称密钥加密算法:DES、 3DES(三重DES)、 RC-5、IDEA、AES算法
2. 非对称加密:密钥必须成对使用,公钥加密,相应的私钥解密
1. 特点:加密速度慢,但强度高
2. 常见非对称密钥加密算法: RSA、ECC
考点7:信息摘要与数字签名
1. 数字签名的过程如下图所示(发送者使用自己的私钥对摘要签名,接收者利用发送者的公钥对接收到的摘要进行验证)
2. 常见的摘要算法:MD5(128位),SHA(160位)
考点8:数字证书
1. 数字证书的内容包括:CA签名、用户信息(用户名称)、用户公钥等。
2. CA签名验证数字证书的可靠性。
3. 用户公钥:客户端利用证书中的公钥加密,服务器利用自己的私钥解密。
考点9:网络安全协议
1. 安全协议分层
2. 协议内容
1. HTTPS协议是HTTP协议与SSL协议的结合,默认端口号443
2. PGP协议是邮件安全协议
3. SET协议是电子商务安全协议,涉及电子交易安全
考点10:防火墙技术与网络攻击
1. 网络攻击分类
2. 常见的攻击行为
1. 拒绝服务:攻击者利用众多傀儡主机向服务器发送服务请求,导致服务器资源被耗尽,无法提供正常的服务,向其他访问者发送拒绝服务应答
2. 重放攻击:攻击者抓取向服务器发送的有效数据包,并利用此数据包不断地向服务器发送,导致服务器一直应答此数据包,从而崩溃
3. 业务流分析:通过长期监听被攻击者的数据流,从而分析出相关业务流,可以依此了解被攻击者的一些倾向,常见的广告推送就是建立在业务流分析基础上的
3. 常见的防御手段
1. 防火墙技术:主要了解它的机制是防外不防内,对于DMZ非军事区主要放置应用服务器(如邮件服务器,WEB服务器)
2. 漏洞扫描:入侵者可以利用系统漏洞侵入系统,系统管理员可以通过漏洞扫描技术,及时了解系统存在的安全问题,并采取相应措施来提高系统的安全性
3. 入侵检测IDS:基于数据源的分类-审计功能、记录安全性日志。基于检测方法-异常行为检测而分析出相关业务流,可以依此了解被攻击者的一些倾向,常见的广告推送就是建立在业务流分析基础上的。
考点11:计算机病毒与木马
1. 常见的病毒、木马命名
1. 系统病毒(KCOM)
2. 蠕虫病毒(Worm):红色代码,爱虫病毒,熊猫烧香,Nimda病毒、爱丽滋病毒;
3. 木马病毒(Trojan):通过远程网络进行控制的恶意程序
4. 脚本病毒(Script):
5. 宏病毒(Macro):
2. 常见的病毒分类
1. 文件型计算机病毒感染可执行文件(包括EXE和COM文件)
2. 引导型计算机病毒影响软盘或硬盘的引导扇区
3. 目录型计算机病毒能够修改硬盘上存储的所有文件的地址
4. 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件
第五章:多媒体基础
考点1. 音频
1. 声音
1. 声音数字化过程:采样→ 量化→ 编码
1. 计算机通过话筒收到的信号是音频模拟信号
2. 数字音乐合成技术为FW和Wave Table
1. FW中改变数字载波频率可以改变乐音的音调,改变信号幅度可以改变乐音的音高
2. Wave Table:音质更好
3. 声音信号数字化过程首先要进行的是A/D转换
2. 声音格式
1. wav:微软公司发布的音频文件格式, Windows系统使用的标准音频文件格式。记录音乐的模拟信号的采样数值。质量高,数据量大。
2. mod:乐谱和乐曲使用的各种音色样本
3. mp3:最流行的音频文件格式
2. 视频
1. 视频格式
1. gif:用于网络传输
2. avi:微软公司发布的视频文件格式(AVI文件)
3. mov/qt:Apple公司发布的视频文件格式,较小存储空间,开放性(Quick Time文件)
4. rm/rmvb:Real Networks公司格式,影像实时传输与播放(RealVideo文件)
5. mpeg/mpg/dat/mp4:运动图像压缩标准,压缩效率高,质量好,兼容性好
6. fli / foc:Autodesk公司出品答得彩色动画文件格式(Flic文件)
考点2. 图像
1. 基本参数
1. 亮度:画面的明亮程度
2. 色调:颜色的种类
3. 饱和度:色彩的纯洁性,即颜色的艳丽程度
4. 显示分辨率:显示屏上能够显示的像素数目,1024*768表示显示屏分为768行(垂直分辨率),每行(水平分辨率)显示1024个像素
5. 图像分辨率:一幅图像的像素密度,每英寸多少点(dpi)表示图像大小 ;200dpi扫描一幅2*2.5英寸的照片,则可以得到400*500像素点的图像
6. 图像深度:存储每个像素所用的二进制数,度量图像的色彩分辨率,图像深度为b位,则该图像最多的颜色数或灰度级为2b种
7. DPI:每英寸像素点数。(在二维计算中,需要行、列分别乘一次。)
8. 彩色空间:RGB(普通显示器)、YUV(电视,兼容)、CMY/CMYK(印刷)、HSV/HSB(艺术家)
2. 图像格式
1. bmp:windows标准位图文件格式
2. gif:用于网络传输,数据块为单位传输信息,采用无损压缩算法
3. png:作为GIF替代品
4. jpg:有损压缩,压缩比例高,适合于处理大量图像的场合
3. 计算
1. 音频的计算:每秒容量=采样频率(Hz)×量化/采样位数(位)×声道数÷8
2. 视频的计算:容量=每帧图像容量(Byte) ×每秒帧数×时间+音频容量×时间
3. 图像的计算:
考点3. 种类
1. 多媒体定义
1. 传播信息的载体,如语言、文字、图像、视频、音频等;
2. 存贮信息的载体,如ROM、RAM、磁带、磁盘、光盘等
2. 多媒体的分类
1. 感觉媒体:直接用于人的感觉器官,使人产生直接感觉的媒体。如:声音、图形、图像、动画等
2. 表示媒体:传输感觉媒体的中介媒体,用于数据交换的编码。如文本编码、图像编码和声音编码等
3. 表现媒体(显示媒体):进行信息输入输出的媒体。如:输入显示媒体键盘、鼠标和麦克风等;输出显示媒体显示器、打印机和音箱等。
4. 存储媒体:用于存储表示媒体的物理介质。如磁盘、光盘和内存等。
5. 传输媒体:传输表示媒体的物理介质。如电缆、光缆和交换设备等。
3. 多媒体标准
考点 4. 数据压缩技术
1. 压缩分类
1. 有损压缩:也称为熵压缩法,压缩之后不能还原,如图片压缩成jpg格式
2. 无损压缩:也称冗余压缩法或熵编码法,压缩后能够还原,如zip压缩格式
第六章:程序设计语言
考点1. 编译与解释(★★★)
1. 解释程序(解释器):直接解释执行源程序(程序不独立),解释程序(控制权)和源程序都要参与到程序的运行过程,边解释边执行,执行效率较低
2. 编译程序(编译器):将源程序翻译成目标语言程序(独立程序),源程序和编译程序都不再参与目标程序的执行过程,执行效率较高。
3. 编译过程
1. 词法分析阶段:依据语言的词法规则将源程序逐个字符扫描,识别出一个个“单词”符号
2. 语法分析阶段:依据语言的语法规则将单词符号序列分解成各类语法单位。如“表达式”、“语句”等
3. 语义分析阶段:进行源程序类型分析并产生代码和检查是否包含静态语义错误
4. 中间代码生成:根据语义分析的输出生成中间代码,常有树、后缀式、三地址码(四元式)
5. 目标代码生成:把中间代码变换成特定机器上的绝对指令代码、可重定位的指令代码或汇编指令代码,与具体机器密切相关
6. 符号表:记录源程序中各个符号的必要信息,辅助语义的正确性检查和代码生成,可以贯穿编译所有阶段
考点2. 文法(★★)
1. 概念: 一个形式文法是一个有序四元组G=(V,T,S,P)
V(非终结符):大写字母,可以推导
T(终结符):小写字母
S(起始符):最开始
P(产生式):用终结符替代非终结符的规则。形如α→β
2. 文法的分类
3. 文法与语法树的推导:例:文法G=({a, b}, {S, A}, S, P),其中:S→aAS|a;A→SbA|SS|ba。请构造句型aabAa的推导树。S → aAS; S → a; A → SbA;A → SS; A → ba
考点3. 正规式(★★★★)
1. 对于字母表∑,其上正规式及其表示的正规集定义
1. ε是一个正规式,它表示集合L(ε)={ε}
2. 若a是∑上的字符,则a是一个正则式,它所表示的正规L(a)={a}
3. 若正规式 r 和 s 分别表示正规集L(r)=L(s),则
1. r|s是正规式,表示集合L(r)∪L(s)
2. r·s是正规式,表示集合L(r)L(s)
3. r*是正规式,表示集合(L(r))*
4. (r)是正规式,表示集合L(r)
4. 仅由有限次地使用上述三个步骤定义的表达式才是∑上的正规式。闭包运算符“*”具有最高的优先级,连接运算“.”具有次高优先级,或运算符“|”具有最低优先级
2. 常见正规式的含义
考点4. 有限自动机(★)
1. 字符串判断:一个有限自动机所识别的语言是从开始状态到终止状态所有路径上的字符串的集合
1. 下图所示的有限自动机中,s0是初始状态,s3为终止状态,该自动机不能识别()
A.abab B.aaaa C.babb C.abba
1. 对于A:其识别路径为s0→s1→s2→s1→s2,字符串结束时的状态不是终止状态,所以该自动机不能识别“abab”
2. 对于B:其识别路径为s0→s1→s3→s3→s3,字符串结束时的状态是终止状态,所以该自动机可以识别“aaaa”
3. 对于C:其识别路径为s0→s2→s1→s2→s3,字符串结束