计算机导论重要知识梳理.docx
- 文档编号:30231349
- 上传时间:2023-08-07
- 格式:DOCX
- 页数:11
- 大小:22.34KB
计算机导论重要知识梳理.docx
《计算机导论重要知识梳理.docx》由会员分享,可在线阅读,更多相关《计算机导论重要知识梳理.docx(11页珍藏版)》请在冰豆网上搜索。
计算机导论重要知识梳理
第1章计算机基础知识
1.1第一台计算机
1946年eniac
1.2发展阶段的标志
1.3四个发展阶段
人们以电子元器件更新作为计算机更新换代的标志。
第一代:
约1946到1958年间,这个时期构成计算机的主要逻辑元件是电子管,称为电子管时代。
第二代:
约1959到1964年间。
第二代计算机用晶体管代替了体积庞大的电子管,人们将这一时代称为晶体管计算机时代。
第三代:
约1965到1970年间,此阶段以中、小规模集成电路作为计算机的逻辑元件。
这一时代称为集成电路计算机时代。
第四代:
从70年代起,随着集成电路集成度的不断提高,采用大规模、超大规模集成电路作逻辑元件,这一时代称为大规模集成电路计算机时代
第2章计算机发展简史
2.1计算机原理
计算机的基本原理是存贮程序和程序控制。
预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存贮器中。
每一条指令中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。
计算机在运行时,先从内存中取出第一条指令,通过控制器的译码,按指令的要求,从存贮器中取出数据进行指定的运算和逻辑操作等加工,然后再按地址把结果送到内存中去。
接下来,再取出第二条指令,在控制器的指挥下完成规定操作。
依此进行下去,直至遇到停止指令。
程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作是计算机最基本的工作原理。
这一原理最初是由美籍匈牙利数学家冯.诺依曼于1945年提出来的,故称为冯.诺依曼原理。
2.2冯.诺依曼计算机体系结构计算机的组成部分1.计算机由控制器、运算器、存储器、输入设备、输出设备五大部分组成。
2.程序和数据以二进制代码形式不加区别地存放在存储器中,存放位置由地址确定。
3.控制器根据存放在存储器中地指令序列(程序)进行工作,并由一个程序计数器控制指令地执行。
控制器具有判断能力,能根据计算结果选择不同的工作流程。
人们把冯诺依曼的这个理论称为冯诺依曼体系结构。
从ENIAC到当前最先进的计算机都采用的是冯诺依曼体系结构。
所以冯诺依曼是当之无愧的数字计算机之父。
根据冯诺依曼体系结构构成的计算机,必须具有如下功能:
把需要的程序和数据送至计算机中。
必须具有长期记忆程序、数据、中间结果及最终运算结果的能力。
能够完成各种算术、逻辑运算和数据传送等数据加工处理的能力。
能够根据需要控制程序走向,并能根据指令控制机器的各部件协调操作。
能够按照要求将处理结果输出给用户。
为了完成上述的功能,计算机必须具备五大基本组成部件,包括:
输入数据和程序的输入设备;
记忆程序和数据的存储器;
完成数据加工处理的运算器;
控制程序执行的控制器;
输出处理结果的输出设备。
附:
非冯诺依曼体系,哈佛结构的程序和数据是分开寻址的。
如51单片机。
有16根地址线,但它可以寻址64K的程序和64K的数据。
而冯诺依曼体系结构程序和数据是统一编址的。
8086中20根的地址线1MB的空间地址和数据是共用的。
程序加数据共1MB
2.3cpu组成
控制器和运算器
2.4内存分类
随机存取存储器(RAM)虚拟内存高速缓存(Cache)只读存储器(ROM)
输入输出设备
键盘定位设备数据扫描设备语音识别设备/显示器音频输出打印机绘图仪
系统组成
硬件系统和软件系统(系统软件与应用软件)
2.5数值转换
同进位计数制之间的转换原则:
不同进位计数制之间的转换是根据两个有理数如相等,则两数的整数和分数部分一定分别相等的原则进行的。
也就是说,若转换前两数相等,转换后仍必须相等。
有四进制
十进制:
有10个基数:
0~~9,逢十进一
二进制:
有2个基数:
0~~1,逢二进一
八进制:
有8个基数:
0~~7,逢八进一
十六进制:
有16个基数:
0~~9,A,B,C,D,E,F(A=10,B=11,C=12,D=13,E=14,F=15),逢十六进一
1、数的进位记数法
N=an-1*pn-1+an-2*pn-2+…+a2*p2+a1*p1+a0*p0
2、十进制数与P进制数之间的转换
①十进制转换成二进制:
十进制整数转换成二进制整数通常采用除2取余法,小数部分乘2取整法。
例如,将(30)10转换成二进制数。
将(30)10转换成二进制数
2|30….0----最右位
215….1
27….1
23….1
1….1----最左位
∴(30)10=(11110)2
将(30)10转换成八、十六进制数
8|30……6------最右位
3------最左位
∴(30)10=(36)8
16|30…14(E)----最右位
1----最左位
∴(30)10=(1E)16
3、将P进制数转换为十进制数
把一个二进制转换成十进制采用方法:
把这个二进制的最后一位乘上20,倒数第二位乘上21,……,一直到最高位乘上2n,然后将各项乘积相加的结果就它的十进制表达式。
把二进制11110转换为十进制
(11110)2=1*24+1*23+1*22+1*21+0*20=
=16+8+4+2+0
=(30)10
把一个八进制转换成十进制采用方法:
把这个八进制的最后一位乘上80,倒数第二位乘上81,……,一直到最高位乘上8n,然后将各项乘积相加的结果就它的十进制表达式。
把八进制36转换为十进制
(36)8=3*81+6*80=24+6=(30)10
把一个十六进制转换成十进制采用方法:
把这个十六进制的最后一位乘上160,倒数第二位乘上161,……,一直到最高位乘上16n,然后将各项乘积相加的结果就它的十进制表达式。
把十六制1E转换为十进制
(1E)16=1*161+14*160=16+14=(30)10
3、二进制转换成八进制数
(1)二进制数转换成八进制数:
对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。
例如:
将二进制数1101001转换成八进制数,则
(001101001)2
|||
(151)8
(1101001)2=(151)8
(2)八进制数转换成二进制数:
只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643.503)8,转换成二进制数,则
(643.503)8
||||||
(110100011.101000011)2
(643.503)8=(110100011.101000011)2
4、二进制与十六进制之间的转换
(1)二进制数转换成十六进制数:
由于2的4次方=16,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。
(2)十六进制转换成二进制数
如将十六进制数转换成二进制数,只要将每一位十六进制数用四位相应的二进制数表示,即可完成转换。
例如:
将(163.5B)16转换成二进制数,则
(163.5B)16
|||||
(000101100011.01011011)2
(163.5B)16=(101100011.01011011)2
第3章软硬件系统知识
3.1总线的作用(计算机主要部件(处理器,主存,I/O模块)为了交换数据和控制信号,需要进行互联。
最流行的方式互联是使用多条线路组成的共享系统总线:
当代系统中通常采用层次式总线以改善性能;计算机系统含有多种总线,它们在计算机系统的各个层次提供部件之间的通信线路)总线的特征(机械特性/电气特性/功能特性/时间特性)
3.2存储器分类(按存取方法
顺序存取直接存取随机存取按存储介质半导体存储器磁表面存储器光盘)
存储器层次结构(缓存贮存层次和贮存赋存层次)
3.3cpu结构与功能
(CPU基本功能:
指令控制操作控制时间控制数据加工)
3.4输入输出接口的功能接口的类型
(功能:
控制与定时处理器通信设备通信数据缓冲检错)
(类型按数据传送方式串口和并口)
3.5输入输出信息的传递控制方式
(1)程序查询方式
(2)程序中断方式(3)直接存储器存取方式(DMA)(4)I/O通道控制方式
3.6操作系统概念(计算机系统就是按人的要求接受和存储信息,自动进行数据处理和计算,并输出结果信息的系统操作系统是计算机系统中的系统软件,是能有效地组织和管理计算机系统中的硬件和软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,是的用户能够灵活、方便、有效使用计算机、并使整个计算机系统能有效地运行的一组程序模块的集合)
分类(单用户单任务单用户多任务多用户单任务)特征(并发共享虚拟异步性)功能(存储管理功能处理机管理功能设备管理功能文件管理功能用户接口)
3.7计算机网络分类(根据传输技术分类广播式网络点对点式网络根据覆盖范围lanwancan)计算机网络功能(通信资源共享)计算机网络的体系结构OSI/RM模型(开放系统互联参考模型)组成(物理层数据链路层网络层传输层会话层表示层应用层)TCP/IP参考模型(主机网络层互联层传输层和应用层)网络拓扑结构(总线型拓扑、星型拓扑、环型拓扑、树型拓扑和混合型拓扑)IP地址的概念与分类(用小数点分开的四个十进制整数每个十进制数编码成一个字节即最大255四种格式A最大16777216B65536C256D)域名系统(用字母表示的计算机叫域名网络中用于标示一台计算机名字通常有4部分组成:
四个部分主机名组织名组织类型名国家名mil军事net网络服务公司org非com类组织)网络协议概念(为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
)数据保护措施(数据加密数据完整性保护)
第4章程序设计基础知识
4.1程序和算法的概念算法表示方法
为解决一个问题而采取的方法和步骤,称为算法
计算机程序是指为让计算机完成特定任务为设计的指令序列。
程序时编程者写的、计算机能够理解并执行的一些命令的集合)
算法的特征:
有穷性确定性有效性
算法的表示:
自然语言传统流程图(顺序结构分类结构循环结构)伪码
4.2C语言的基本结构C语言数据类型(整形实型字符型)
数组元素地址计算方法C语言的控制语句循环语句(课本P131—134)
一个c程序有一个或多个函数组成一个c程序可以包含一个或多个源文件每个源文件,有一个或多个函数组成
C程序是由函数组成
计算方法:
维的下界是不是1,二维数组A(mn)按“行优先顺序”存储在内存中,假设每个元素占用d个存储单元。
元素a(ij)的存储地址应是数组的基地址加上排在a(ij)前面的元素所占用的单元数。
因为a(ij)位于第i行、第j列,前面i-1行一共有(i-1)×n个元素,第i行上a(ij)前面又有j-1个元素,故它前面一共有(i-1)×n+j-1个元素。
因此,a(ij)的地址计算函数为:
LOC(aij)=LOC(a11)+[(i-1)*n+j-1]*d。
同样,三维数组A(ijk)按“行优先顺序”存储,其地址计算函数为:
LOC(aijk)=LOC(a111)+[(i-1)*n*p+(j-1)*p+(k-1)]*d。
上述讨论均是假设数组各维的下界是1,更一般的二维数组是A[c1..d1,c2..d2],这里c1,c2不一定是1。
a(ij)前一共有i-c1行,二维数组一共有d2-c2+1列,故这i-c1行共有(i-c1)*(d2-c2+1)个元素,第i行上a(ij)前一共有j-c2个元素。
因此,a(ij)的地址计算函数为:
LOC(aij)=LOC(ac1c2)+[(i-c1)*(d2-c2+1)+j-c2)]*d。
例如,在C语言中,数组各维下标的下界是0,因此在C语言中,二维数组的地址计算公式为:
LOC(aij)=LOC(a00)+(i*(d2+1)+j)*d。
4.3数据结构
概念(数据是信息的载体,他能够够被计算机识别、存储和加工处理。
在计算机科学中,所谓数据就是计算机加工处理的对象,它可以是数值数据也可以是非数值数据。
数据结构是指相互之间存在着一种会多种关系的数据元素的集合)
研究对象
基本术语
四类基本结构(集合结构线性结构树形结构图形结构)
存储结构的两种方法(顺序/链式)
线性结构有哪些(线性表(如结构体数组,结构体链表)、一维数组、字符串、堆栈、队列)
单链表(链表的链接方向是单向的,对链表的访问要通过顺序读取从头部开始)
栈和队列的特点(栈先进后出队列先进后出)
二叉树的概念和特点(二叉树是有限个元素的集合,该集合或者为空、或者由一个称为gender元素及两个不相交的、被分别称为左子树和右子树的二叉树组成,在二叉树中一个元素也称为一个节点)
二叉树的特点(
(1)非空二叉树只有一个根结点;
(2)每一个结点最多有两棵子树,且分别称为该结点的左子树与右子树。
二叉树的基本性质:
(1)在二叉树的第k层上,最多有2k-1(k≥1)个结点;
(2)深度为m的二叉树最多有2m-1个结点;
(3)度为0的结点(即叶子结点)总是比度为2的结点多一个;
(4)具有n个结点的二叉树,其深度至少为[log2n]+1,其中[log2n]表示取log2n的整数部分;
(5)具有n个结点的完全二叉树的深度为[log2n]+1;
(6)设完全二叉树共有n个结点。
如果从根结点开始,按层序(每一层从左到右)用自然数1,2,….n给结点进行编号(k=1,2….n),有以下结论:
①若k=1,则该结点为根结点,它没有父结点;若k>1,则该结点的父结点编号为INT(k/2);
②若2k≤n,则编号为k的结点的左子结点编号为2k;否则该结点无左子结点(也无右子结点);
③若2k+1≤n,则编号为k的结点的右子结点编号为2k+1;否则该结点无右子结点。
满二叉树是指除最后一层外,每一层上的所有结点有两个子结点,则k层上有2k-1个结点深度为m的满二叉树有2m-1个结点。
完全二叉树是指除最后一层外,每一层上的结点数均达到最大值,在最后一层上只缺少右边的若干结点。
二叉树存储结构采用链式存储结构,对于满二叉树与完全二叉树可以按层序进行顺序存储。
)
图的存储架构有(邻接矩阵邻接表)
有何特点查找表(静态查找表结构顺序结构有序表的折半查找)动态查找表
4.4编译程序概念(计算机只能直接执行用机器语言编写的程序,用汇编语言或高级语言编写的程序需要首先转换成等价的机器机器语言程序,计算机才能执行。
把这种转换程序统称为翻译程序。
吧汇编语言的翻译程序成为汇编程序,把高级语言的翻译程序成为编译程序.)
编译和解释的不同(对高级语言的处理也可采用另一种方式,即它并不把源程序编译成机器语言程序然后执行该机器语言的语言程序,而是采用边编译边执行的解释执行方式。
这种处理程序成为解释程序。
编译程序的工作有哪些(词法分析语法分析中间代码生成中间代码优化及目标代码生成的等工作)
第5章软件开发知识
5.1数据管理技术的发展阶段(人工管理阶段;文件系统阶段;数据库阶段)关系模型的概念和事务的概念(所谓关系模型就是指用若干关系表示的实体及其联系。
事务是数据库恢复和并发控制的基本单位)数据库恢复能与实现技术(实现恢复的基本原理很简单,就是冗余,即数据的重复存储,两种方法,定期数据转储和建立日志文件)数据库安全性(数据库的安全性控制一般采用用户标示和口令鉴别,存取控制,视图机制,数据加密)
5.2软件工程提出的背景(软件危机:
软件开发成本和开发进度的估计往往不准确;用户对已完成的软件系统不满意现象经常发生;软件产品的质量往往不可靠;软件没有适当的文档资料;软件通常是不可维护的)软件开发方法有哪些(生命周期法快速原型法面向对象法)生命周期法的主要阶段(系统分析;程序设计,系统实施,系统运行和维护)
第六章计算机领域典型问题
解决实际问题的步骤(首先从这个实际问题中抽象出一个数学模型,然后设计一个解此数据模型的算法,然后根据算法编写程序,经过调试和运行,从而完成该问题的求解)汉诺塔哲学家共餐问题反应得是计算机科学什么问题(计算机程序设计中多进程共享单个处理机资源时的并发控制问题)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 导论 重要 知识 梳理