软考软件设计师个人笔记.docx
- 文档编号:17738498
- 上传时间:2023-04-24
- 格式:DOCX
- 页数:52
- 大小:1.58MB
软考软件设计师个人笔记.docx
《软考软件设计师个人笔记.docx》由会员分享,可在线阅读,更多相关《软考软件设计师个人笔记.docx(52页珍藏版)》请在冰豆网上搜索。
软考软件设计师个人笔记
计算机组成
名词缩写
复杂指令系统计算机CISC
ComplexInstructionsetSystemComputer
单指令流多数据流SIMD
SingleInstructionMultipleData
Flynn1972年提出了计算机平台的Flynn分类法,主要根据指令流和数据流来分类,共分为四种:
SISD
SIMD
MISD作为理论模型出现,没有实际应用。
MIMD
超大规模集成电路VLSI
VeryLargeScaleIntegration
超长指令字VLIW
VeryLongInstructionWord
机器数
真值:
带“+”、“-”的数
机器数:
符号“数字化”的数
补数:
正数相对于模的补数=正数本身
负数相对于模的(正)补数=模+负数本身
一个正数、一个负数互为补数时,绝对值之和为模数。
真值
机器数
原码
0:
正数1:
负数
反码
正数的反码=原码
负数的反码=除符号位外,每位取反
补码
正数的补码=原码
负数的补码=反码末位+1
+0.1011
0.1011
0.1011
0.1011
-0.1011
1.1011
1.0100
1.0101
+1100
0,1100
0,1100
0,1100
-1100
1,1100
1,0011
1,0100
定点数
定点数包括:
1.纯小数:
0.111或者1.111小数点位置固定
2.纯整数:
0111.或者1111.
其它数需要一个比例因子。
浮点数
N=S*r^j
j阶码
r基数,可取2、4、8、16等
S尾数,可正可负
以r=2为例:
二进制数N=11.0101=1.10101*2^1=0.110101*2^10=0.00110101*2^100
规定尾数为纯小数。
尾数最高位为1的浮点数称为规格化数。
数精度最高。
移位
算数移位:
数据符号位始终不变,用于对有符号数进行扩大或缩小。
逻辑移位:
对无符号数操作。
循环移位:
主要用于数据的高低字节互换。
循环冗余校验
CyclicRedundancyCheck,CRC
设数据位n位,校验位k位。
n位数据:
Dn-1Dn-2Dn-3.。
。
D0
左移k位:
Dn-1Dn-2Dn-3.。
。
D0000…0(k个0)
n位数据(按权展开)对应多项式M(x)=Dn-1xn-1+…+D0x0
左移k位后对应多项式Dn-1xn-1+k+…+D0x0+k=(Dn-1xn-1+…+D0x0)xk=M(x)xk
生成多项式G(x)
因为需要k位校验码,所以生成多项式对应的二进制数是k+1位。
k位校验码=M(x)xk除以G(x)的余数
每求一位商应使部分余数减少一位。
上商的原则是:
当部分余数的首位为1时,上商1;当部分余数的首位为0时,上商0。
当部分余数的位数小于除数的位数时,该余数即为最后余数。
证明CRC码可被G(x)除尽:
n位数据+k位校验位=CRC码
假设M(x)xk/G(x)=Q(x)…R(x)
则M(x)xk=Q(x)G(x)+R(x)
M(x)xk+R(x)=[Q(x)G(x)+R(x)]+R(x)=[Q(x)G(x)]+[R(x)+R(x)]=Q(x)G(x)模2和
如果CRC码在传输过程中不出错,余数必为0;反之,由该余数指出哪一位出错,即可纠正。
海明码
广泛应用于内存(RAM)。
具有一位纠错能力。
利用了奇偶校验位的概念。
奇偶校验是一种添加一个奇偶位用来指示之前的数据中包含有奇数还是偶数个1的检验方式。
一般来说,如果数据中包含有奇数个1的话,则将奇偶位设定为1;如果数据中有偶数个1的话,则将奇偶位设定为0。
校验码的位数
设校验码有x位,则校验码一共有2^x种取值方式。
需要一种取值方式表示数据正确,剩下的取值方式表示有一位数据出错。
而编码后的二进制串有n+x位,因此x应该满足:
2^x-1>=n+x
使不等式成立的x最小值就是校验码的位数。
校验码的位置
校验码在二进制串中的位置为2的整数幂,如1、2、4、8…
系统总线
又称内总线、板线总线,包括数据总线、地址总线、控制总线。
并行总线适合近距离高速数据传输;串行总线适合长距离数据传输。
总线结构
单总线结构、多总线结构两种。
单总线:
将CPU、主存、I/O设备都挂在一组总线上。
双总线:
将速度较低的I/O设备从单总线上分离出来,形成主存总线、I/O总线分开的结构。
三总线:
主存总线、I/O总线、DMA总线。
(可能有其它形式)
总线标准
ISA
IndustrialStandardArchitecture
IBM1984年为推出PC/AT机而建立的系统总线标准,也叫AT总线。
EISA完全兼容ISA,1988年推出。
MCA
MicroChannelArchitecture
MCA总线是IBM为帮助解决快速微处理器和相对慢的工业标准系统结构(ISA)总线之间的差异而开发的
PCI
PeripheralComponentInterconnect
Intel公司推出的一种局部总线,定位了32位数据总线,可扩展至64位。
PCI不兼容ISA、EISA和MCA,但不受制于处理器。
真题
SCSI不属性系统总线。
解释:
SCSISmallComputerSystemInterface用于计算机和智能设备之间系统接口的独立处理器标准。
CPU
中断:
在计算机执行程序的过程中,当出现异常情况或者特殊请求时,计算机停止现行的程序运行,转而对这些异常处理或特殊请求的处理,处理结束后再返回到现行程序的中端处,继续执行原程序。
中断向量提供中断服务程序入口地址。
中断请求响应时间只能发生在每条指令执行完毕时。
DMA请求的响应时间可以发生在每个机器周期结束时。
CPU在响应DMA请求时会让出总线控制权。
所以是在一个总线周期结束时。
CPU控制器:
程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器
CPU运算器:
ALU、累加寄存器、数据缓冲寄存器、状态条件寄存器
真题
CPU需要与外设进行数据交换。
采用(中断方式和DMA方式)控制技术时,CPU与外设可并行工作。
存储器
1.按地址访问
随机存储器RAM
只读存储器ROM
顺序存储器例如磁带
直接存储器例如磁盘
2.按内容访问
相联存储器
DRAM
DynamicRandomAccessMemory
计算机系统的主存主要是DRAM构成的。
SRAM
StaticRandomAccessMemory
一种具有静止存取功能的内存,不需要刷新电路即能保存它内部存储的数据。
优点:
速度快,不必配合内存刷新电路,可提高整体的工作效率;
缺点:
集成度低,功耗较大,相同的容量体积较大,而且价格较高,少量用于关键性系统以提高效率。
具体应用有:
CPU与主存之间的高速缓存;
CPU内部的L1、L2或外部的L2高速缓存;
CPU外部扩充用的COAST(CacheOnAStick)高速缓存;
CMOS146818芯片(RT&CMOSSRAM)。
直接/间接地址索引
直接地址索引:
地址——>数据
数据最大大小=直接地址个数X磁盘数据块大小
间接地址索引:
一级间接地址索引、二级间接地址索引、三级间接地址索引……
一级间接地址索引:
地址——>地址——>数据
磁盘块可存储的索引地址个数=磁盘索引块大小/地址项大小
数据最大大小=一级间接地址个数X磁盘块可存储的索引地址个数X磁盘数据块大小
二级间接地址索引:
地址——>地址——>地址——>数据
Cache-主存地址映射
CPU和Cache数据交换以字为单位;
Cache和主存数据交换以块为单位。
Cache和主存的地址映射是硬件自动完成的,对程序员透明。
主存和辅存之间的数据调动是由硬件和操作系统共同完成的。
全相联
主存任意一块可以装入Cache任意位置,只有装满才需要替换。
直接映射
1.将主存分区,每个分区容量和Cache总容量相等。
即Cache中字块和主存中单个分区的字块数量相等,可以一一对应。
2.每个分区的一个主存块只能直接拷贝到Cache中相同块号的固定位置上,不同区的相同块号不能同时放进Cache。
组相联
全相联和直接映射的折中。
1.将Cache分组,每一组块数相同,设组号为0、1、2…
2.将主存分区,每个分区容量小于Cache容量,每个分区包含的主存块数等于Cache的分组数量。
3.每个分区的一个主存块可以拷贝到Cache中对应分组内的任一字块位置。
计算机网络
ISO(InternationalOrganizationforStandardization)国际标准化组织
OSI模型
开放式通信系统互联参考模型OpenSystemInterconnection
OSI参考模型
TCP/IP模型
应用层
消息
应用层
表示层
会话层
传输层
段Segment
传输层
网络层
数据包Packet
网络层
路由器、防火墙?
数据链路层
数据帧frame
网络接口
网卡、网桥、交换机
物理层
比特流bit
中继器、集线器
协议
安全协议
HTTPS
IPSec
PGP
TLS:
TransportLayerSecurity建立在SSL3.0之上。
SSL(SecureSocketLayer)1994年开发的传输层安全协议。
传输经过SSL加密的网页所采用的协议是HTTPS.
SNMP
SimpleNetworkManagementProtocol
一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议。
SNMP主要用于网络设备的管理。
SNMP协议主要由两大部分构成:
SNMP管理站和SNMP代理。
SNMP管理站是一个中心节点,负责收集维护各个SNMP元素的信息,并对这些信息进行处理,最后反馈给网络管理员。
SNMP代理是运行在各个被管理的网络节点之上,负责统计该节点的各项信息,并且负责与SNMP管理站交互,接收并执行管理站的命令,上传各种本地的网络信息。
SNMP管理站和SNMP代理之间是松散耦合。
它们之间的通信是通过UDP协议完成的。
一般情况下,SNMP管理站通过UDP协议向SNMP代理发送各种命令,当SNMP代理收到命令后,返回SNMP管理站需要的参数。
但是当SNMP代理检测到网络元素异常的时候,也可以主动向SNMP管理站发送消息,通告当前异常状况。
一条SNMP消息由版本号、SNMP团体名和协议数据单元(PDU)构成,数据包的长度不是固定的。
团体名是管理代理的口令,管理员被允许访问数据对象的前提就是网络管理员知道网络代理的口令。
默认值为public。
真题
在Windows2003Server中启动配置SNMP服务时,必须以administrator组成员身份登录才能完成SNMP服务的配置功能。
ARP/RARP
AddressResolutionProtocol根据IP地址获取MAC地址
ReverseAddressResolutionProtocol允许局域网的物理机器从网关服务器的ARP表或者缓存上请求其IP地址。
在OSI模型中ARP协议属于链路层;而在TCP/IP模型中,ARP协议属于网络层。
802.1q
IEEE802.1q协议就是“VirtualBridgedLocalAreaNetworks”(虚拟桥接局域网,简称“虚拟局域网”)协议,主要规定了VLAN的实现方法。
这个协议在原来的以太帧中增加了4个字节的帧标记字段。
在交换机上实现VLAN,可以采用静态的或动态的方法。
(交换机工作在链路层)
1.静态方法基于端口来划分VLAN,为交换机的各个端口指定所属的VLAN。
2.动态分配可以根据设备的MAC地址、网络层协议、网络层地址、IP广播或管理策略来划分VLAN。
基于MAC地址划分VLAN是按每个连接到交换机设备的MAC地址定义VLAN成员。
根据上层协议、逻辑地址来划分VLAN,有利于组成基于应用的VLAN。
端口号
FTP21
默认情况下,FTP服务器的控制端口21,上传文件的端口20。
数据端口不一定是20,这和FTP的应用模式有关。
如果是主动模式,应该为20;
如果是被动模式,由服务器端和客户端协商而定。
HTTP80
默认80/TCP
HTTPS443
默认443/TCP、443/UDP
Telnet23
默认23/TCP
邮件25、110
25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器所开放,主要用于发送邮件。
109端口是为POP2(PostOfficeProtocolVersion2,邮局协议2)服务开放的。
POP3默认110/TCP
POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。
客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。
在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址。
文件和打印机共享139445
139/TCP
445/TCP
139端口是基于SMB协议(服务器协议族)对外提供共享服务。
445端口是基于CIFS协议(通用因特网文件系统协议)工作的。
IP地址/掩码
一般格式:
X.X.X.X/m
掩码:
32位中前m位都为1,其余为0。
IP地址=网络地址+主机地址
IP与掩码相与,得到该IP对应网段,即子网网络地址。
A类:
1字节网络地址,3字节主机地址。
最高位0:
1-127
B类:
2字节网络地址,2字节主机地址。
最高位10:
128-191
C类:
3字节网络地址,1字节主机地址。
最高位110:
192-223
D类:
最高位1110:
224-239组播报文的目的地址。
E类:
最高位11110:
240-254。
该类地址保留。
每类地址都有默认的子网掩码:
A类地址默认/8,B类地址默认/16,C类地址默认为/24。
记忆:
二进制11111111=十进制2^8-1=255
加密技术
1.对称加密:
文件加密和解密使用相同的密钥。
2.非对称加密:
有两个秘钥,公开密钥和私有密钥。
公开秘钥加密的数据用对应的私有密钥才能解密;私有密钥加密的数据用对应的公开密钥才能加密。
加密过程:
a当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文。
b信息发送者用信息接收者的公钥加密上述对称密钥。
c信息发送者将a和b的结果结合在一起传给信息接收者,称为数字信封。
d信息发送者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。
认证技术
Hash函数提供一个计算的过程,用于产生信息摘要。
信息摘要描述一份较长的信息或文件,用于创建数字签名。
1.数字签名:
用于鉴别数字信息的作者
1信息发送者使用一个Hash函数对信息生成信息摘要。
2信息发送者使用自己的私钥签名信息摘要。
3信息发送者把信息本身和已签名的信息摘要一起发送出去。
4信息接收者通过使用与信息发送者使用的同一个Hash函数对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
2.数字证书
数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。
数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。
它是由权威机构——CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。
获取数字证书的步骤:
应先向CA提出申请。
在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户(申请者)。
如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证(如前所述,CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程),一旦验证通过,该证书就被认为是有效的。
命令
ipconfig
ipconfig/all显示所有适配器的完整TCP/IP配置信息。
ipconfig/renew更新所有适配器。
ipconfig/release发送DHCPRELEASE消息到DHCP服务器,以释放所有适配器。
ipconfig/flushdns清理并重设DNS客户解析缓存的内容。
ping
路由器
路由器特权模式下键入命令setup,则路由器进入设置对话状态模式。
开启路由器后,路由器首先进入用户模式。
用户模式不允许查看或修改路由器的配置。
在用户模式下可以通过键入命令enable及输入启用口令或启用加密口令进入特权模式。
特权模式允许用户去查看并修改路由器的配置。
从特权模式进入设置模式需要键入setup命令。
配置标准以太网接口的命令:
R1(config)#interfacee0
显示路由器的运行配置:
R1#showrunning-config
信息安全
攻击行为
被动攻击
监视公共媒体传输的信息。
监视明文、解密通信数据、口令嗅探。
典型被动攻击:
系统干涉
主动攻击
修改传输中的数据、重放(插入数据)、会话拦截、假冒授权用户或服务器、获取系统应用和操作系统软件的缺陷、插入或利用恶意代码、拒绝服务等。
入侵检测技术
检测到入侵的技术。
专家系统、模型检测、简单匹配
漏洞扫描不属于入侵检测技术。
数据库
数据库设计
1.规划
确定系统的范围;确定开发工作所需的资源;估计软件开发的成本;确定项目进度。
2.需求分析
输出需求说明书,主要内容是系统的数据流图和数据字典。
3.概念设计
进行数据抽象,设计局部概念模式,综合成全局概念模式,评审。
4.逻辑设计
从ER模式导出初始数据库模式,关系模式规范化,模式评价(是否需要修正),用DBMS语法描述。
5.物理设计
数据库的存储记录格式、存储记录安排、存取方法。
在关系模型系统中,包含索引机制、空间大小、块的大小等。
ERD
EntityRelationshipDiagram
弱实体
有些实体集的所有属性都不足以形成主码,这样的实体集称为弱实体集。
由该弱实体集所存在依赖的强实体集的主码和该若实体集的分辨符(部分码)共同构成的属性集合就是它的主码。
数据库模式
数据库领域公认的标准结构是三级模式结构,它包括外模式、概念模式、内模式。
外模式
又称子模式或用户模式,对应于用户级。
它是某个或某几个用户所看到的数据库的数据视图,是与某一应用有关的数据的逻辑表示。
外模式是从模式导出的一个子集,包含模式中允许特定用户使用的那部分数据。
概念模式
又称模式或逻辑模式,对应于概念级。
它是由数据库设计者综合所有用户的数据,按照统一的观点构造的全局逻辑结构,是对数据库中全部数据的逻辑结构和特征的总体描述,是所有用户的公共数据视图(全局视图)。
内模式
又称存储模式,对应于物理级。
它是数据库中全体数据的内部表示或底层描述,是数据库最低一级的逻辑描述,它描述了数据在存储介质上的存储方式和物理结构,对应着实际存储在外存储介质上的数据库。
部分函数依赖
设X、Y是关系R的两个属性集合,存在X→Y,若X’是X的真子集,存在X’→Y,则称Y部分函数依赖于X。
完全函数依赖
设X、Y是关系R的两个属性集合,存在X→Y,若X’是X的真子集,但对每一个X’都不存在X’→Y,则称Y完全函数依赖于X。
传递函数依赖
设X、Y、Z是关系R中互不相同的属性集合,存在X→Y(不存在Y→X),Y→Z,则称Z传递函数依赖于X。
平凡函数依赖
对于FD:
X→Y,如果Y是X的子集,那么X→Y是一个平凡函数依赖。
关系模式R的范式
1NF、2NF、3NF、BCNF、4NF、5NF
考虑到BCNF就够。
符合高一级范式的设计,必定符合低一级范式。
超码:
在一个关系中,能唯一标识元组的属性或属性集称为关系的超码。
候选码:
不包含多余属性的超码
主码:
在多个候选码中选一个为关系的主码。
主属性:
包含在任何一个候选码中的属性。
非主属性:
不包含在任何一个候选码的属性。
1NF第一范式
对关系模式的基本要求,不满足1NF的数据库就不是关系数据库。
关系模式R的每个关系r的每个属性值都是不可分的原子值。
2NF第二范式
关系模式R是1NF,且每个非主属性完全函数依赖于候选码。
3NF
关系模式R是1NF,且每个非主属性都不传递依赖于R的候选码。
BCNF
关系模式R是1NF,且每个属性都不传递依赖于R的候选码。
等价定义:
设F是R的FD集,如果对F中每个非平凡的FD:
X→Y,都有X是R的超码,那么R是BCNF的模式。
无损分解
对关系模式分解时,原关系模型下任一合法的关系值在分解之后应能通过自然联接运算恢复起来,即未丢失信息的分解即无损分解。
反之,则称为有损分解。
测试方法
{R1
1.构造一个k行n列的表格。
每一行对应分解中的一个关系模式,每一列对应一个属性。
如果属性Aj包含在分解Ui里,则i行j列填值aj;否则填值bij。
2.根据函数依赖替换分解中的属性(集),然后修改表中的值。
3.如果有一行全部变成aj,则该分解是无损分解。
特例:
1.如果分解后的各个关系模式两两均无公共属性,分解是有损的。
2.设ρ={R1,R2}是R的一个分解,F是R上的FD集,那么分解ρ相对于F是无损分解的充分必要条件是:
(R1∩R2)→(R1–R2)或(R1∩R2)→(R2–R1)。
数据库语句
WITHGRANTOPTION
e.g.grantallprivilegeson*.*to‘user’@’%’withgrantoption
赋予用户所有权限,并允许他将权限授权给其它用户。
WITHCHECKOPTION
e.g.createviewmyViewasselect*frommyTablewherecolumn1=’ok’withcheckoption
强制视图上执行的所有数据修改语句都必须符合由SELECT_STATEMENT设置的准则。
软件工程
术语
计算机软件
计算机软件指计算机系统中的程序及其文档
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 设计师 个人 笔记