软件设计师考试-学习笔记

系列文章目录

 

提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加
例如:第一章 Python 机器学习入门之pandas的使用


提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

笔记总结自:软考设计师教程


提示:以下是本篇文章正文内容,下面案例可供参考

1. 数据的表示

按权展开法(R进制转十进制):

短除法(十进制转R进制):

 

 二进制转八进制与十六进制:

二进制由右到左每3位对应一个八进制位。

二进制由右到左每4位对应一个十六进制位。
十六进制中:A=10,B=11,C=12, D=13, E=14 , F=15

2. 原码、反码、补码、移码

原码:即机器码,数值的二进制形式,最高位(符号位)表示符号:0为正数,1为负数
反码:正数的原码和反码一样,负数的反码除了最高位不变外,后面的位全部取反。
补码:正数的原码和补码一样,负数的补码=反码+1,计算机中使用补码进行加减法运算。
移码:在补码的基础上,符号位取反

 数值表示范围:

比如一个字节8位,即1Byte=8Bit

原码范围:-127 ~ 127
反码范围:-127 ~ 127
补反范围:-128 ~ 127

3. 浮点数运算

4. CPU结构

5. Flynn分类方法

6.  CISC与RISC(指令系统类型)

7.  流水线

8.  流水线周期及执行时间计算

9.  流水线吞吐率计算

10.  流水线加速比计算

流水线效率

11.  计算机层次化存储结构

 12.  Cache的基本概念

13.  随机存储器和只读存储器

14.  磁盘工作原理

 15. 计算机总线

  • 内部总线
  • 系统总线(数据总线、地址总线、控制总线)
  • 外部总线

16. 串联系统与并联系统可靠度计算

 模冗余系统与混合系统

17. 校验码概念 

 18. 循环校验码(CRC)

 19. 海明校验码

 20. 操作系统概述 

21. 进程状态

 22. 前趋图

描述一个程序的各部分间的依赖关系,或者是一个大的计算的各个子任务间的因果关系的图示。前趋图中必须不存在循环。

 23. 进程的同步和互斥

        互斥:是指散步在不同任务之间的若干程序片断,当某个任务运行其中一个程序片段时,其它任务就不能运行它们之中的任一程序片段,只能等到该任务运行完这个程序片段后才可以运行,最基本的场景就是对资源的同时写,为了保持资源的一致性,往往需要进行互斥访问。
        同步:是指散步在不同任务之间的若干程序片断,它们的运行必须严格按照规定的某种先后次序来运行,这种先后次序依赖于要完成的特定的任务,最基本的场景就是任务之间的依赖,比如A任务的运行依赖于B任务产生的数据。

24. PV操作

 25. 死锁

公式:k*(n-1)+1

3*(5-1)+1为13,当有13个资源不会死锁

 26. 死锁的预防与避免

 

27. 分区存储组织

  • 首次适应法(会把即将执行的作业安排在首个能够容纳它的空间,如下会放在25k)
  • 最佳适应法(放置在与它最接近的空间,所以放在10k)
  • 最差适应法(解决空间碎片化问题,放置在空间最大的地址)
  • 循环首次适应法(将所有空闲分区按照地址递增的次序链接,在申请内存分配时,总是从上次找到的空闲分区的下一个空闲分区开始查找)

 28. 页式存储,段式存储,段页式存储

29. 页面置换算法

30. 索引文件结构

一般有13个物理盘块。如一个物理盘块的地址大小为4个字节,而一个物理盘块的大小为4k,则4k\4字节等于1024,直接索引为4k*10。一级间接索引为4k*1024。二级间接索引为4k*1024*1024。随着间接索引增加,效率不断降低。

1KB/4Byte = 1024/4=256

5对应58。261计算256+4=260,所以为91号物理块内里的187。101号物理块存放在二级地址索引表。

31. 位示图法

空闲存储空间管理方法:

  • 空闲区表发(空闲文件目录)
  • 空闲链表法
  • 位示图法
  • 成组链接法

第几个字从1开始计算,比如第一个字、第二个字...
(4195+1)/32= 131.125 所以在位示图中的第132个字中描述,选D

位置从0开始计算。首先占用取1。
131*32=4192,从0开始计算,131最后一个为4191。132第0位置为4192,第1位置为4193,第3位置为4195。选B

32. 数据传输控制方式

  • 程序控制方式
  • 程序中断方式
  • DMA方式
  • 通道
  • 输入输出处理机

33. 虚设备与SPOOLING技术

 34. 微内核操作系统

即把内核做得更小的操作系统

概念:把内核做的更小具有许多好处与优势,如提高了可靠性,稳定性,安全性;因为操作系统作为核心的系统软件,如果操作系统出现故障,就会影响整个系统的运行,将内核做的更小就会降低故障的发生率

数据库系统 

35. 三级模式-两级映射

三级模式

  • 内模式(它是和物理层次数据库直接关联的,负责管理存储数据的方式,即数据应以什么格式存放在物理文件上面,以及如何优化这些存储方式;该模式的关注点在于数据如何存放上面)
  • 概念模式(即数据库中的”表“,在该模式中,根据业务以及应用,数据被分成了若干张”表“,表之间会有相应的关联)
  • 外模式(处于用户的应用层次,即数据库中的“视图”,使用户在对数据的控制上有了更多的手段,有了更为灵活的处置方式)

两级映射

  • 外模式-概念模式映射(外模式和概念模式具有映射关系,该关系即“视图”和“表”之间的映射关系)
  • 概念模式-内模式映射(即用户想要改变存储结构,我们只需要调整这种映射关系,而不需要去修改用户的应用程序)

36. 数据库设计过程

37. ER模型

 38. 关系代数

  • 并(∪)
  • 差(-):即得到A集合中B所没有的元素,如A-B即得到B在A中所没有的元素
  • 笛卡尔积(×):AXB
  • 投影(π):该操作即将所选的“列”记录下来
  • 选择(σ):该操作将所选的“行”记录下来
  • 联接(∞)

39. 规范化理论-函数依赖

  • 部分函数依赖:主键是两个属性的组合键,若主键中的一部分可以确定某个属性,则为部分函数依赖
  • 传递函数依赖:若A可以确定B,B可以确定C,则A可以确定C(注意:B不能确定A,因为此时二者即为等价)

40. 规范化理论-价值与用途

非规范化的关系模式,可能存在的问题包括:数据冗余、更新异常、插入异常、删除异常

41. 规范化理论-键

属性的集合

  • 超键:唯一标识元组,可以是单个属性,也可以是属性的组合
  • 候选键:特殊的超键,在超键的基础上消除多余属性,可以有多个
  • 主键:只能有一个
  • 外键:其他关系的主键,用于表的关联

求候选键 

  1. 将关系模式的函数依赖关系用“有向图”的方式表示
  2. 找入度为0的属性,并以该属性集合为起点,尝试遍历有向图,若能遍历图中所有结点,则该属性集即为关系模式的候选键。注:入度即为第一个只有指向箭头,没有被指箭头的属性
  3. 若入度为0的属性集不能遍历图中所有结点(或没有入度为0的属性),则需要尝试性的将一些中间结点(既有入度,也有出度的结点)并入入度为0的属性集中,直至该集合能遍历所有结点,该集合即为候选键

42. 规范化理论-范式

第一范式:只包含原子值。所以去掉高级职称人数即可达到要求。

 

 第二范式:要求数据库表中的每个实例或记录必须可以被唯一地区分。所以去除credit,另外新建CNO和cedit表,进行关联此表。

第三范式:首先SNO作为唯一主键,已达到第二范式。 

43. 规范化理论-模式分解

模式拆分原则:

  • 保持函数依赖分解
  • 无损分解

44.  数据库-并发控制

事务:

  • 原子性
  • 一致性
  • 隔离性
  • 持续性

存在问题:

  • 丢失更新
  • 不可重复性
  • 读“脏”数据

解决并发并行带来的问题的方法-封锁协议:

45.  数据库-完整性约束

  • 实体完整性约束
  • 参照完整性约束
  • 用户自定义完整性约束
  • 触发器

46.  数据库安全

47.  数据库备份与恢复

备份方式分为:

  • 冷备份(静态备份):是将数据库正常关闭,在停止状态下,将数据库的文件全部备份(复制)下来
  • 热备份(动态备份):是利用备份软件,在数据库正常运行的状态下,将数据库中的数据文件备份出来
优点缺点
冷备份非常快速的备份方法(只需要复制文件);容易归档(简单复制即可);容易恢复到某个时间点上(只需将文件再复制回去);能与归档方法结合,做数据库“最佳状态”的恢复;低度维护,高度安全单独使用时,只能提供到某一时间点上的恢复;在实施备份的全过程中,数据库必须要作备份而不能做其他工作;若磁盘空间有限,只能复制到磁带等其他外部存储设备上,速度会很慢;不能按表或按用户恢复
热备份可在表空间或数据库文件级备份,备份的时间短;备份时数据库仍然可以使用;可达到秒级恢复(恢复到某一时间节点上);可对几乎所有数据库实体做恢复;恢复是快速的不能出错,否则后果严重;若热备份不成功所得结果不可用于时间点的恢复;因难于维护,所以要特别小心,不允许“以失败告终”

备份的量可分为:

  • 完全备份:备份所有数据
  • 差量备份:仅备份上一次完全备份之后变化的数据
  • 增量备份:备份上一次备份之后变化的数据

转储方式:

  • 静态海量转储:在系统中无运行事务时进行,每次转储全部数据库
  • 静态增量转储:在系统汇总无运行事务时进行,每次只转储上一次转储后更新过的数据
  • 动态海量转储:转储期间允许对数据库进行存取后修改,每次转储全部数据库
  • 动态增量转储:转储期间允许对数据库进行存取或修改,每次只转储上一次转储后更新过的数据

日志文件:事务日志是针对数据库改变所做的记录,它可以记录针对数据库的任何操作,并将记录结果保存在独立的文件中。

48.  数据库仓库与数据挖掘

数据仓库的特点:

  • 面向主题:不同与一般数据库的面向业务,数据仓库的数据是面向主题的
  • 集成性:数据仓库会存储诸如月报表,周报表等集成式的数据,而普通数据库并不会这么干
  • 相对稳定性:进去的数据将不会进行修改,删除等操作
  • 反映历史变化(随着时间变化):隔一段时间会将数据导入进来

数据仓库的建立过程:

 数据挖掘方法:

  • 决策树
  • 神经网络
  • 遗传算法
  • 关联规则挖掘算法

数据挖掘方法分类:

  • 关联分析:挖掘出隐藏在数据间的相互关系
  • 序列模式分析:侧重点是分析数据间的前后关系(因果关系)
  • 分类分析:为每一个记录赋予一个标记再按标记分类
  • 聚类分析:分类分析法的逆过程

49.  反规范技术

反规范化的提出:数据库规范化程度不高会有过多的数据冗余,插入异常,删除异常但规范化程度过高会造成数据表过多,查询时的效率会极大的降低,因此提出了反规范化

反规范化的技术手段:

  • 增加派生性冗余
  • 增加冗余列
  • 重新组表
  • 分割表

50. 大数据基本概念

51. 七层模型

52. 网络技术标准与协议

  • GMP:因特网的控制协议
  • ARP:地址解析协议(即IP转MC)
  • RARP:反向地址解析协议(MC转IP)
  • TCP:被称为可靠的协议,因其在通信时会建立连接(通过三次握手来建立连接,即A与B三次互发信息),且在传输信息时有验证机制,以验证数据包是否顺利传输,其上方的FTP,Telnet等协议都是建立在TCP基础上的
  • UDP:称为不可靠的协议,因其在建立时不会建立连接,因其在传输数据时,会直接将数据发送给另一方
  • DHCP:用来做动态的IP地址的分配工作
  • TFTP:小文件传输协议
  • SNMP:简单网络管理协议
  • DNS:域名解析协议
  • 位于中间部分的Samba协议、CIFS协议、NFS协议则是可基于两种基本协议
  • TCP和UDP均提供了端口寻址能力
  • MIML:是一个互联网标准,扩展了电子邮箱标准,使其能够支持电子邮箱的使用
  • PGP:是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容
  • Https:是HTTP的安全版,它是在HTTP的基础上加上了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密

常用的端口号

使用TCP协议常见端口主要有以下几种

1)FTP——文件传输协议——21

2)Telnet——远程登陆协议——23

3)SMTP——简单邮件传送协议——25

4)POP3——接收邮件——110

5)HTTP——超文本传输协议——80

使用UDP协议常见端口主要有以下几种:

1)DNS——域名解析服务——53

2)SNMP——简单网络管理协议——161

3)TFTP——简单文件传输的协议——69

DHCP协议

负责动态的分配IP地址,客户机在接入网络之后,向DHCP服务器提出IP地址的分配请求,服务器会根据网络IP地址资源情况给客户机分配IP地址

 DNS协议

查询域名方式:

  • 迭代查询
  • 递归查询

53. 计算机网络的分类-拓扑结构

54. 网络规划与设计

逻辑网络设计

物理网络设计

 分层设计

55. IP地址与子网划分

特殊含义的IP地址:

56. HTML

57. 无线网

58. 网络接入技术

59. IPV6

系统安全分析与设计

60. 安全属性

  • 保密性:最小授权原则、防暴露、信息加密、物理保密
  • 完整性:安全协议、校验码、密码校验、数字签名、公证
  • 可用性:综合保障(IP过滤、业务流控制、路由控制选择、审计跟踪)
  • 不可抵赖性:数字签名

61. 对称加密技术与非对称加密方式

62. 信息摘要

信息摘要(防止信息被篡改)

1.概念:在信息中,摘要是信息的特征值,原始信息发生变化则特征值会改变。

2.应用:在信息传输中,若A与B进行信息传输,内容被丙截获,进而篡改后再发送给乙,则会造成信息错误,因此,若A在将信息传输给乙时可以同时传输一个摘要,B收到信息后将摘要翻译出并与之比较,则能够判断信息是否被篡改。

3.算法:信息摘要采用的算法是单向散列函数(单向Hash函数),即将明文转换为摘要。而摘要不能转换为明文,常用的信息摘要算法还有MD5、SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

63. 数字签名

用数字化的一种方式给发送者在摘要上签名,证明这个信息是某人发出来的,是一种防抵赖的技术。

流程:私钥在非对称技术中用来加密,这称作数字签名,B在收到A的信息后用A的公钥解密验证,信息发自A是不可抵赖的。

64. 数字信封与PGP

                

发送方A(公钥:Ea,私钥:Da) 接收方B(公钥:Eb,私钥:Db)

(1)A用随机密钥将明文加密(对称加密技术)

(2)A再用B的公钥Eb将随机密钥加密

(3)A用自己的私钥将明文的摘要签名

(4)A将被签名的摘要与加密后的信息传输给B

(5)B用B的私钥将A的随机密钥解密出来,并使用随机密钥读取正文

(6)B将正文提取摘要并用A的公钥解密A的摘要(若成功解密,则A发送该信息不可抵赖),然后将两个摘要进行对比,若相同,则证明整个过程中信息未被篡改
 

65. 各个网络层次的安全保障

66. 网络威胁与攻击

威胁名称描述
重放攻击(ARP)所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
拒绝服务(DOS)对信息或其他资源的合法访问被无条件地阻止
窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等
业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律
信息泄露信息被泄露或透露给某个非授权的实体
破坏信息的完整性数据被非授权地进行增删、修改或破坏而收到损失
非授权访问某一资源被某个非授权的人或以非授权的方式使用
假冒通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击
旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统内部
授权侵犯被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”
特洛伊木马软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全
陷阱门在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时允许违反安全策略
抵赖这是一种来自用户的攻击,比如:否认自己曾经发布果的某条消息、伪造一份对方来信等

67. 防火墙

数据结构与算法基础

数组

一维数组存储地址的计算( a[i] ):a + i * len ,i为索引号,len是每个位置所占的内存大小

二维数组存储地址的计算( a[m][n] ):

  • 按行存储( a[i][j] ):a + (i * n + j) * len
  • 按列存储( a[i][j] ):a + (j * m + i) * len

稀疏矩阵

线性表 

是线性结构的基本表现

  • 顺序表(连续的空间下存储数据):开辟一系列的连续的空间,然后采用一维数组的方式来顺次存储信息
  • 链表(不连续的空间下存储数据):每一个存储单元都包含了存储数据的空间及存储指针的空间(因为这一系列的空间不一定是连续的,指针的作用则是作为箭头,在两个空闲的空间之中起到指引作用)
    • 单链表:即只有一种指针在空间之间依次指向的链表,在单链表中用头指针作为栈顶指针时,入栈和出栈都不需要遍历链表
    • 循环链表:把尾元素的指针指向头结点(好处是:若当前结点是在尾元素,想要再次经过之前的某个元素,则可以继续next往下走,,直至遇到那个元素,而无需重新定位)的链表
    • 双向链表:是可以双向的移动的链表(绝大部分结点都必须要有两个指针),即可以通过头节点往尾结点移动,也可以通过尾结点向头节点移动的链表

顺序存储于链式存储对比:

队列与栈

 广义表

  • 结点:图中的1、2、3....数字圆形都表示结点,
  • 结点的度:指一个结点所有的孩子结点数(如结点1的度就是2,结点3的结点度即为1),
  • 树的度:即一个树当中,结点的度最高的那个结点的度数;
  • 叶子结点:如7、8等没有孩子结点的结点都称之为叶子结点;
  • 分支结点:即有分支的结点
  • 内部结点:非叶子结点又非根节点(最上面的那个结点)
  • 父节点和子节点:这是一个相对概念,如2就是4的父节点,4就是2的子节点
  • 兄弟结点:同属于一个父节点的子节点间称之为兄弟结点
  • 层次:行数即为层次,该图中的层次即为4

二叉树

遍历

  • 前序遍历(根左右)
  • 中序遍历(左根右)
  • 后序遍历(左右根)
  • 层次遍历:从根节点开始,按照从上到下,从左到右的顺序依次遍历结点

反向构造二叉树

例子:有前序序列为ABHFDECG;中序序列为HBEDFAGC。

树转二叉树

  • 某个结点的孩子结点都会成为它的左子树结点
  • 某个结点的兄弟结点都会成为它的右孩子结点

查找二叉树

最优二叉树(哈夫曼树) 

程序设计语言与语言程序处理程序基础

编译过程

文法定义

一个形式文法是一个有序四元组G=(V,T,S,P),其中:

  • V:非终结符。不是语言组成部分,不是最终结果,可理解为占位符
  • T: 终结符。是语言的组成部分,是最终结果。
  • S:起始符。是语言的开始符号
  • P:产生式。用终结符替代非终结符的规则

文法的类型

  • 0型(段语文法)
  • 1型(上下文有关文法)
  • 2型(上下文无关文法)
  • 3型(正规文法)

语法推导树

有限自动机和正规式 

有限自动机

考察形式:设定一个值:如10或01或001,问是否能够构建这样一条通路?

例子: 

答案:D

正规式

描述程序语言单词的表达式

例子: 

答案:D,D

表达式

答案:D 

函数调用-传值与传址

传递方式主要特点
传值调用形参取的是实参的值,形参的改变不会导致调用点所传的实参的值发生改变
引用(传址)调用形参取的是实参的地址,即相当于实参存储单元的地址引用,因此其值的改变同时就改变了实参的值

法律法规知识

保护期限

知识产权人确定

 侵权判定

标准的分类

多媒体技术基本概念

音频相关概念

声音带宽:

  • 人耳:20Hz-20kHz
  • 说话:300-3400Hz
  • 乐器:20Hz-20kHz

小于20Hz为次声波,大于20kHz为超声波

采样:

  • 采样频率
  • 采样精度
  • 采样频率应为声音最高频率2倍

图像相关概念

彩色空间:

  • RGB(光的三原色)应用于彩色显示器
  • YUV(电视,兼容)
  • CMY(CMYK,印刷三原色)
  • HSV(HSB)

媒体的种类

多媒体的计算问题


总结

提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

飞天巨兽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值