第一篇:2013计算机复习资料(精选)
计算机复习资料
1.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
本质:具有破坏作用的程序或一组计算机指令
传染媒体:磁性媒体、计算机网络、光学介质
传染过程:入驻内存、等待条件、实施传染
特点:破坏性、隐蔽性、传染性、可触发行
分类:(1)传统单机病毒:引导型病毒(磁盘引导区或硬盘主引导扇区)、文件型病毒(可
执行文件)、宏病毒(文档上的宏代码)、混合型病毒(同时具有引导型和文件型病毒的寄生方式)
(2)现代网络病毒:蠕虫病毒、木马病毒(CIH病毒、特洛伊木马病毒、时间炸弹
病毒、电子邮件炸弹病毒)
预防方法:安装杀毒软件或防毒卡,定期更新病毒库、运行Windows Update,安装操作系
统的补丁程序、安装防火墙、不要打开来历不明的电子邮件及附件、不要随便安装来历不明的插件程序、不要随便打开页面链接、不要使用盗版软件、对下载的程序和软件,应在打开之前先杀毒,再做其他操作。
清除方法:用杀毒软件、使用专杀工具、手动清除病毒
2.操作系统是有效的管理和控制计算机的各种资源,协调计算机各部件的工作,合理地组织计算机的工作流程,提供友好的用户界面以方便用户使用计算机系统的一种系统软件。主要特征:并发性,共享性,虚拟性,不确定性
主要功能:处理器管理、文件管理、作业管理、内存管理、设备管理
3.计算机网络是一群在地理上分散的、具有独立功能的计算机通过通信和传输媒体被互联起来,在通信协议的支持下,实现计算机间的资源共享,信息交换和协同工作的系统。主要功能:数据通信、资源共享、分布式信息处理、提高计算机的可靠性和可用性组成:计算机、通信子网(通信链路和节点交换机(也叫通信处理机))、通信协议分类:(1)按网络的交换功能分类:电路交换、报文交换、分组交换
(2)按网络的拓扑结构分类:总线型、星型、环形、树型
(3)按网络的管理性质分类:公用网、专用网
(4)按网络的作用范围分类:局域网、广域网、城域网、(全球网)
4.媒体:人与人之间进行信息沟通和交流的中介物。
多媒体:文字、图形、图像、声音、视频、动画所构成的复合体。
多媒体技术:计算机综合处理文本、图形、图像、声音、视频等多媒体信息,是他建立一
种逻辑连接,并集成为一个交互性的系统的技术。
多媒体计算机系统:具有多媒体信息处理能力的计算机系统。
多媒体技术的特点:多样性,集成性,交互性、(实时性)
多媒体计算机的关键技术:多媒体数据压缩技术、多媒体数据存储技术、集成电路集成技
术、多媒体数据库技术
5.数据库系统(DBS)的组成:数据库(DB)、数据库管理系统(DBMS)、数据库应用程序、数据库管理员(DBA)和支持数据运行的软硬件。
6.数据模型是数据库中数据的存储方式,是数据库系统的核心和基础。
三种基本的数据模型:层次模型、网状模型、关系模型(关系运算:选择(筛选)运算、投影运算、连接运算)
完整性规则:(1)域的完整性规则:规定属性的取值范围
(2)实体完整性规则:任何远足的关键字的值不得为空值并且必须在所属的关系中唯一
(3)参照完整性规则:更新规则、删除规则、插入规则
7.计算机网络常见的介质有有线介质(同轴电缆、光缆、双绞线)无线介质
8.数据库管理的发展阶段:人工管理阶段、文件管理方式阶段、数据库方式阶段
9.VFP的基本数据类型:字符型、整型、数值型、浮点型、双精度型、货币型、日期型、日
期时间型、逻辑型、备注型、通用型
10.常量也称常数,表示恒定的、不变的值。常量是不允许被更改的。
字符型常量:表示的方法是用定界符(单引号、双引号、方括号)把字符串括起来
数值型常量:由数字0~
9、符号(+/-)及小数点构成,表示一个具体的数据值。可用科学
计数法表示。数值型数据在内存中的存储占据8个字节。
日期型常量:使用花括号,花括号中包含年、月、日三个部分,之间用分隔符(系统默认
为“/”,也可以是连字符(-)、点号(.)或空格)隔开。
日期时间型常量:包含时期和时间两部分内容。
逻辑型常量:只有两种可取值,分别为逻辑真和逻辑假,表示两种确定且对立的状态。具
体取值有.T.、.t.、.Y.、.y.、和.F.、.f.、.N.、.n.。前后两点是定界符。逻辑
型数据在内存中存储只占一个字节大小。
货币型数据常量:没有科学计数法表示格式,在内存中的存储与数据型一样,也占8个字
节的空间。如$100.35
11.变量可以分为内存变量和字段变量。
变量名的命名规则:变量名由字母,数字和下划线组成。以字母和下划线开头,长度为
1~128个英文字符,但是不能使用VFP中的保留字。在中文版的VFP中可以使用汉字,但是每个字符占据两个英文字符长度。
内存变量的类型:字符型(C)、数值型(N)、货币型(Y)、逻辑型(L)、日期型(D)
和日期时间型(T)
内存变量的赋值:给变量赋值的方法有通过等号赋值和利用STORE命令。
赋值号=只能给一个内存变量赋值,如有多个变量,需要书写多个等号
赋值命令,而STORE命令可以给多个变量赋同一个值,各内存变量名
之间用“,”隔开。
12.表达式是有常量、变量和函数通过特定的运算连接起来的式子。
13.根据计算机所使用的逻辑软件不同,可以将计算机的发展划分为四代
1946-1958电子管时代
1959-1964晶体管时代
1965-1970中小规模集成电路时代
1971年以后 大规模和超大规模集成电路时代
14.计算机的硬件系统包括主机(中央处理器(CPU)、内存、系统总线、输入和输出接口)和外部设备(输入设备、输出设备、外存、网络设备(网卡、调制解调器))
中央处理器包括运算器(算数逻辑单元ALU)和控制器。运算器是计算机对数据进
行加工处理的部件,执行算数运算和逻辑运算。控制器(寄存器、译码器、程序计数器和操作控制器)基本功能是从内存中取指令和执行指令,执行控制运算。
15.在ASCII码中0~9→48~57A~Z→65~90a~z→97~122
16.操作系统(1)UNIX:多用户多任务操作系统、短小精悍,简洁有效、可移植性、良好的开放性、网络功能
(2)Linux:多任务多用户,同时融合网络操作系统、支持各种类型的文件系
统、提供TCP/IP网络协议的完备实现,支持以太网卡及个人计算
机的接口、支持字符和图形两种界面、支持对设备的即插即用(不
如Windows对此功能的支持强大)
(3)DOS:单用户单任务、字符界面的操作系统、负责管理系统资源,添加硬
件需要的安装相应的驱动程序
17.操作系统是用户和计算机的接口
18.操作系统的五大类型:分时系统类型(很强的交互性,同时供多个用户使用,响应不太
及时)、实时系统类型(可靠,时间响应及时,仅有简单的交互能
力)、批处理系统类型(追求计算机资源的高利用率、大吞吐量和
作业流程的自动化)、网络操作系统、分布式操作系统
19.OSI模型的七层:(1)物理层:最底层,主要功能是利用物理传输介质为数据链路层提
供连接,以透明地传输比特流。
(2)数据链路层:在通信实体间建立数据连路连接,传送以帧为单位的数据,并使用相应的方法使有差错得到物理线路
变成无差错的数据链路
(3)网络层:路由选择、阻塞控制与网络互联
(4)传输层:向用户提供可靠的端到服务,透明地传送报文,是关键的一层
(5)会话层:组织两个会话进程间的通信,并管理数据的交换
(6)表示层:处理来年各个通信系统中交换信息的表示方式,包括数
据格式变换、数据加密、数据压缩与恢复等功能
(7)应用层:最高层,确定进程之间通信的性质,提供应用进程所需
要的信息交换和远程操作,同时还作为代理完成一
些为信息交换所必须的功能。
20.TCP/IP参考模型四层:应用层,运输层,网际层,网络接口层
21.网络协议的三要素:语言、语义、同步
22.A类地址:1.0.0.1到126.255.255.254子网掩码255.0.0.0
B类地址:128.0.0.1到191.255.255.254子网掩码255.255.0.0
C类地址:192.0.0.1到223.255.255.254子网掩码255.255.255.0
23.接入网的接入方式PSTN、ISND、DDN、ADSL、VDSL、Cache-Modem、PON、LMDS、LAN。其中主要为ASDL接入方式。
24.局域网的组成:工作站、网卡、介质
局域网的拓扑结构总线型拓扑、环型拓扑、星型拓扑、树型拓扑
25.项目管理器是VFP6.0中处理数据和对象的主要工具,是系统的控制中心
其优点(作用):(1)提供了简便的、可视的方法来组织和处理表,数据库,表单,报表,查询和其他一切文件,快捷方便
(2)双击应用程序组件(表单、菜单、程序等)就可以运行或进行修改
(3)可直接将应用程序的大部分文件编译成一个扩展名为.app的应用文
件,便于管理。
(4)对于专业版本的用户,可将应用系统编译成扩展名为.exe的可执行
文件,使得其可以脱离VFP环境运行。
26.关系数据库是若干个依照关系模型设计额若干个关系的集合,即关系数据库是由若干 张依照关系模型涉及的二维表组成的。其以关系模型为基础。
27.数据库管理的发展阶段:人工管理阶段、文件管理方式阶段、数据库方式阶段
28.数组是一组有序的内存变量的集合。其中每一个内存变量是这个数组的一个元素,每个数组元素在内存中独占一个内存单元。为了区分不同大的数组元素,每一个数组元素都是通过数组名和下标来访问的。数组必须先定义后使用。
29.工作区是指用以标识一张打开的表的区域。每个工作区有一个编号,在工作区中打开的表都有一别名。一个工作表在某一时刻只能打开一张表。但可以同时在多个工作区中打开多张表,一张表也可以在多个工作区中多次被打开。
30.索引实际上是一种排序,但他不改变表中数据的物理顺序。
主索引:一个表只能创建一个,仅用于数据库表,自由表没有主索引
候选索引:不包含NULL值或重复值。在数据表和自由表均可以为每个表建立多个候选
索引
唯一索引:允许表中的索引值的记录不为意,在索引文件中只记录有相同索引值的第一
个记录的信息
普通索引:用来对记录排序和搜索记录,它不强迫记录中的数据具有唯一性。在一个表
中可以有多个普通索引
31.数据库是信息系统的核心和基础,是用来对信息进行处理和应用的32.字段的扩展属性:(1)字段的显示属性:字段的格式、输入掩码、字段的标题
(2)字段的有效性规则:字段级规则、为字段设置默认值
字段的基本:字段名、数据类型、字段宽度、小数位数、空值支持(NULL)
33.关系的性质:(1)关系必须规范化(2)在同一个关系中不能出现相同的属性名(3)关系
中不允许有完全相同的元组(4)在一个关系中元组的次序无关紧要(5)
在一个关系中列的次序无关紧要
34.计算机的发展趋势:网络化、智能化、微型化、巨型化和多媒体化
计算机的特点:高速运算能力、计算精度高,有可靠的判断能力、具有记忆和逻辑判断
能力,具有自动控制能力
计算机的分类:大型主机、小型计算机、个人计算机(PC)、工作站、巨型计算机、小
巨型机
计算机的应用:科学计算、信息处理、自动控制、计算机辅助设计和辅助教学、人工智
能、多媒体技术的应用、计算机网络的技术、上午处理、信息管理、家
用电器
35.操作系统存储管理的主要功能包括存储空间的分配和保护、主存空间的重定位、主存空 间的共享和主存空间的扩充。
36.简单网络管理协议SNMP
简单邮件传输协议SMTP
邮局协议POP
超文本传输协议HTTP
域名系统DNS
传输控制协议TCP
网络协议IP
文件传输协议FTP
超文本标记语言HTML
计算机网络的安全
计算机网络面对的威胁大体可分为:对网络中信息的威胁、对网络中设备的威胁
针对计算机安全的威胁主要有三种:无意失误、恶意攻击、网络软件的漏洞和“后门”计算机安全防范:(1)物理安全策略:对传导发射的防护、对辐射的防护(采用各种电
磁屏蔽措施、干扰防护措施)
(2)访问控制机策略:主要策略,主要任务是保证网络资源不被非法
使用和非常访问
(3)信息加密策略 :目的是保护网内数据、文件、口令和控制信息,以及保护网上传输的数据。常用的有链路加密、端点加密、节点加密
(4)网络安全管理策略:确定安全管理等级和安全管理范围、制定有
关网络操作使用程序和人员出入机房管理制
度、指定网络系统的维护制度和应急措施。
38.计算机辅助设计CAD计算机辅助教学CAI
计算机辅助测试 CAT计算机辅助制造CAM
计算机集成制造系统CIMS电子商务EC、EB
数据库DB数据库系统DBS
数据库管理系统DBMS数据库管理人DBA
系统总线BUS算数逻辑单元ALU
统一资源定位器URL中央处理器CPU
显示器的不同规格和性能VGA/EGA/CGA
动态随机处理器DRAM静态随机处理器SRAM
在PC机中,显示卡与主板之间的接口可以是PCIE、AGP
39.存储器的读写速度:Cache>RAM>硬盘>软盘
40.文件扩展名
可执行程序文件:.exe.com
源程序文件:.c.cpp.bas.asm
目标文件:.obj
图像文件:.bmp.jpg.gif(PPT中可处理剪贴画的扩展名)
压缩文件:.zip.rar
Windows中:.doc.xls.ppt
应用设计模板的文件类型为pot
41.计算机网络的拓扑结构是计算机网络中的节点的连接方式。
42.文件:新建、打开、关闭、保存、另存为、页面设置、打印、打印浏览、退出编辑:撤销、粘贴、选择性粘贴、清除(内容、格式)、全选、查找、替换、定位视图:普通、页面、工具栏、显示/隐藏段落标记、网格线、页眉和页脚、显示比例
插入:分隔符、页码、日期和时间、特殊符号、批注、数字、引用、图片、图示、文本框、文件、对象、超链接、书签
格式:字体、段落、边框和底纹、项目符号和编号、分栏、文字方向、中文版式(拼音指
南、带圈字符、合并字符、双行合一)、背景、框架、样式和格式、自动套用格式工具:字数统计、比较合并文档
表格:绘制表格,合并拆分单元格、排序、工具、隐藏虚框、表格属性
第二篇:计算机基础复习资料
计算机导论复习资料
一.什么是软件?什么是软件的生存周期?分为那几个阶段?软件的开发模型有那几种?
软件是计算机程序.规程以及运行计算机系统可能需要的相关文件和数据。软件从功能定义开始,直到它最终被停止使用的全过程称为软件的生存周期。分为三阶段:定义阶段.开发阶段和维护阶段。有五种开发模型:1.瀑布模型 2.原型法模型 3.螺旋模型 4.构件组装模型 5.第四代技术模型.二.什么是软件危机?软件危机的表现?产生原因是什么?软件开发三种估算模式是什么?
在软件开发和维护过程中遇到的一系列严重问题被称为“软件危机”。软件危机的表现有四种:1.软件的开发生产率远远不能满足客观需求2.开发的软件产品往往与用户的实际需求相差太远 3.软件产品质量与可维护性差 4.软件开发的进度计划与成本的估算很不准确。软件开发三种估算模式有:1.自上而下估算 2.自下而上估算 3.参数模式估算
三.什么是数据库(DB).数据库管理系统(DBMS)数据库系统(DBS)? 数据库是长期存储杂计算机内有组织的可共享的大量数据的集合;数据库管理系统是位于用户与操作系统之间的一层数据管理软件;数据库系统是为满足某一部门中多个用户多种应用的需要,按照一定的数据模型在计算机系统中组织、存储和使用的互相联系的数据集合,数据库系统包括:数据库.数据库管理系统.用户的应用程序。
四.关系数据库管理系统的主要功能是什么?并列出常见的关系数据库系统。
主要有五个功能:1.为数据库定义 2.数据库存取 3.数据库运行管理 4.数据组织存储和管理 5.数据库的建立和维护 6.文件系统的数据转换
常见的关系数据库有:SQLserveroraclesybase
五.什么是计算机网络?什么是计算机网络拓扑结构?在局域网中的常见类型有几种?
计算机网络是一群具有独立功能的计算机,通过通信设备及传输媒体互联起来在通信软件的支持下实现计算机间的资源共享,信息交换或协统工作的系统。计算机网络拓扑结构是引用拓扑学中研究与大小形状无关的点.线关系的方法,把网络中的计算机和通信设备抽象为一个点,把传输介质抽象为一条线,有点和线组成的几何图形。常见类型有五种:1.总线结构 2.环形结构 3.星形结构 4.树形结果 4.网状形结构
六.什么是网络协议?网络协议的三要素是什么?
网络协议是为保证网络结点能有条不紊地交换数据,而制定的规则,约定和标准。
三要素是语法,语义和时序。
七.什么是计算机病毒?病毒由几部分组成?病毒是怎样传播的及传播方式?
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者数据影响计算机使用并且能够自我复制的一组计算机指令或程序代码。病毒由三部分组成1.引导部分 2.传播部分 3.表现部分。病毒通过电子邮件,附带病毒的.JPG图片文件.网页.即时通信软件(QQ MSN)当病毒进入计算机系统之后,病毒的结构开始发生变化,此时病毒程序已从静态转变为动态,传播部分和表现部分均直接与系统接触,从而控制或干扰系统正常工作。
八.什么是计算机网络安全?其特点是什么?
计算机网络安全是指保护计算机网络系统中的硬件.软件.数据资源源。不因偶然或恶意的原因遭到破坏,更改加密,使网络系统连续可靠地正常运行,使网络服务正常有序。有五个特点,分别是可靠性 可用性 保密性 完整性 不可否认性。
九什么是防火墙技术?防火墙的作用是什么?
防火墙是位于两个信认度不同的网络之间的软件或硬件设备的组合,使互联网与内部网络之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。有三个主要作用1.是网络安全的屏障 2.可以强化网络安全策略 3.对网络存取和访问进行访问进行监控审记。
第三篇:计算机操作系统复习资料
计算机操作系统操作系统与计算机系统各层次的关系是什么?
答:一是操作系统对各层的管理和控制
二是各层对操作系统的影响和制约(答案在4页 可以自己在添加一些)什么是多道程序设计技术?
答 多道程序设计技术是在计算机主存中同时存放几道相互独立的程序,他们在操作系统控制下相互穿插地运行多道程序运行的特征有:
(1)多道:计算机主存中同时存放几道相互独立的程序
(2)宏观上并行:同时进入系统地几道程序都处于运行过程中,即它们都开始运行,但都未运行完毕
(3)微观上串行 :从微观上看,主存中的多道程序轮流或分时地占有处理机,交替执行。4 操作系统的特性:
答:(1)并行:并行性又称为共行性,是指能处理多个同时性活动的能力。单机系统的并行性又称为并发性
(2)共享:共享是指多个计算任务对系统资源的共同享用。
(3)不确定性:操作系统能处理随即发生的多个事件,如用户在终端上按中断按钮;程序运行时发生错误;一个程序正在运行,打印机发生中断信号等。操作系统的资源管理功能:
答:1 处理机管理 2 存储器管理 3 设备管理 4 文件系统管理(大题就要还写得详细些 14 15页)分时操作系统:
(1)分时操作系统定义:分时操作系统一般采用时间轮转的办法,使一台计算机同时为多个终端用户服务。该系统对每个用户都能保证足够快的响应时间,并提供交互话功能。
(2)分时操作系统的特点:
并发性:共享一台计算机的众多联机用户可以同时在各自终端上处理自己的程序。
独占性:分时操作系统采用时间轮转的方法使一台计算机同时为许多终端用户服务,每个用户的感觉是自己独占计算机。
交互性:用户与计算机之间可以进行“交互会话”,用户从终端输入命令,系统通过屏幕(或打印机)反馈信息给用户,用户与系统这样一问一答,直到完成全部工作。
24页自己看管态:又称为系统态,是操作系统的管理程序执行时机器所处的状态。用户态:又称为目态,是用户程序执行时机器所处的状态。特权指令:
在核态下操作系统可以使用所有指令,包括一组特权指令。这些特权指令涉及如下几个方面:
(1)改变机器状态的指令。
(2)修改特殊寄存器的指令。
(3)涉及外部设备的输入/输出指令。什么是中断?
答:所谓中断,是指某个事件(例如电源掉电,定点加法溢出或I/O传输结束等)发生时,系统中止现行程序的运行,引出处理该事件的程序进行处理,处理完毕后返回断点,继续执行。中断的类型:
答(1)按中断功能分类:输入输出中断、外中断、机器故障中断,、程序性中断、防管中断
(2)按中断方式分类: 强迫性中断、自愿中断
(3)按中断来源分类:中断、俘获中断向量:就是该类型中断的中断服务例行程序的入口地址和处理器状态字。每一个中断量包含两个字:第一个字含有中断服务例程序入口地址,第二个字是服务程序所用的处理器状态字。程序状态字 :是反映程序执行时机器所处的现行状态的代码。它的主要内容包括,(1)程序当前应执行的指令;(2)当前指令执行情况;(3)处理机所处的状态;(4)程序在执行时应屏蔽的中断;(5)寻址方法、编址、保护键;(6)相应中断的内容。什么是中断响应?
答 中断响应是当中央处理器发现已有中断请求时,中止现行程序执行,并自动引出中断处理程序的过程。
中断响应的实质:是交换用户程序和处理该中断事件的中断处理程序的指令执行地址和处理器状态,以达到如下目的:
(1)保留程序断点及有关信息。
(2)自动转入相应的中断处理程序执行。
中断响应所需的硬件支持包括指令计数器,处理器状态寄存器,中断向量表和系统堆栈。15 什么叫防管中断?
答当处理机执行到房管指令时就发生中断,称为防管中断(或自愿进管中断),它表示在在运行的程序对操作系统的某种需求。什么是系统功能调用?
答 系统功能调用是用户在程序一级请求操作系统服务的一种手段,它不是一条简单的硬指令,而是带有一定功能号的房管指令。系统功能调用和防管指令的区别和联系?
答系统功能调用和防管指令是有区别又有联系的两个概念。首先,系统功能调用是操作系统提供的程序接口,是操作系统命令集中的一部分;而防管指令是一条机器指令,是裸机提供的接口。其次,系统功能调用是由软件实现的,而防管指令是通过硬件实现。二者又是有联系的,每一个带有确定功能号的房管指令对应一条操作系统功能调用,换句话说,即一个带有一定功能号的房管指令定义一个系统调用。可以这样说,系统调用是利用“防管指令”定义的命令。用户可以用带有不同功能号的防管指令来请求各种不同的功能。
18操作系统服务例程与一般子程序的区别是什么?
答:前者所实现的功能都是与计算机系统本身有关的,对前者的调用是通过一条防管指令来实现的。不同的程序设计语言提供的操作系统服务的调用方式不同,它们有显示调用和隐式调用之分。在汇编语言中直接使用系统调用对操作系统提出各种请求,因为在这种情况下,系统调用具有汇编指令的形式。而在高级语言中一般是隐式的调用,经过语言编译程序处理后转换成直接调用形式。顺序程序的特点:
(1)顺序性当顺序程序在处理机上执行时,处理机的操作时严格按照程序所规定的顺序执行的,即每个操作必须在下一个操作开始执行之前结束。
(2)封闭性在单用户系统中,程序一旦开始执行,其计算结果不受外界因素的影响。因为由一个用户独占系统各种资源,当初始条件给定以后,资源的状态只能由程序本身确定,即指有关本程序的操作才能改变它。
(3)可再现性程序执行结果与它的执行速度无关(即与时间无关),而只与初始条件有关。只要给定相同的输入条件,程序重复执行一定会得到相关的结果。并发程序的特点:
(1)失去程序的封闭性
(2)程序与计算不再一一对应。
(3)程序并发执行时的相互制约关系。(69页)进程的定义: 进程是指一个具有一定独立功能的程序关于某个数据集合的一次运行活动。进程和程序是既有联系又有区别的两个概念,它们的区别是?
答(1)程序是指令的有序集合,是一个静态概念,其本身没有任何运行的含义。而进程是程序在处理机上的一次执行过程,是一个动态概念。程序可以作为一种软件资料长期保存,而进程则是有一定生命期的,它能够动态地生产和消亡,即进程可由“创建”而生产,由调度而执行,因得不到资源而暂停,以致最后由“撤销”而消亡。
(2)进程是一个能独立运行的单位,能与其他进程并行地活动。
(3)进程是竞争计算机系统有限资源的基本单位,也是进行处理机调度的基本单位。22进程的基本状态:(答案可以再多写些73页)
(1)就绪状态。
(2)运行状态。
(3)等待状态。进程的控制块包括什么?
答(1)进程标识符。
(2)进程的状态。
(3)当前队列指针。
(4)进程优先级。
(5)CPU现场保护区。
(6)通信信息。
(7)家族联系。
(8)占有资源清单。创建原语功能?
答:创建原语主要功能是创建一个指定标识符的进程,主要任务是形成该进程的进程控制块。创建原语的一般形式:
Create(name, priority)
其中,name为被创建进程的标识符,priority为进程优先级。进程撤销的功能?
答:进程撤销的功能包括撤销本进程,撤销一个指定的标识符的进程或撤销一组字进程,后面两个撤销命令只能用于父进程撤销子进程。
撤销本进程的功能是将当前运行的进程(因为是自我撤销)的PCB 结构归还到PCB资源池,所占用的资源归还给父进程,然后转进程调度程序。因为当前进程已被撤销,所以应转进程调度程序。
进程撤销原语算法描述:
算法 kill
输入:无
输出:无
{
由运行指针得当前进程的PCB;
释放本进程所占用的资源给父进程;
释放此PCB结构;
转进程调度;
}什么是临界资源?
答 通常把一次仅允许一个进程使用的资源称为临界资源什么是互斥?
答 进程互斥可描述为,在操作系统中,当某一进程正在访问某一存储区域时,不允许其他进程读出或者修改该存储区的内容,否则,就会发生后果无法估计的错误。进程之间的这种相互制约关系称为互斥。什么是同步?
答所谓同步,就是并发进程在一些关键点上可能需要互相等待与互通消息,这种相互制约的等待与互通消息称为进程同步。88、89、92、112、113、114页自己看书上例题什么是死锁?
答死锁是两个或多个进程被无限期地阻塞、互相等待的一种状态。
30、产生死锁的原因是什么?
答:产生死锁的根本原因是,系统能够提供的资源个数比请求该资源的进程数要少。当系统中两个或多个进程若因申请资源得不到满足而等待时,若个进程都没有能力进一步执行,系统就会发生死锁。
31、产生死锁的必要条件:
答:(1)互斥条件
进程共享的资源具有互斥特性,即一次只能由一个进程使用。如果有一个进程申请某个已被占用的资源,那么申请进程必须等待,直到该资源被释放。、(2)不剥夺条件(非抢占)
进程所获得的资源在未使用完毕之前,不能被其他进程强行夺走,即只能由获得该资源的进程自己来释放。
(3)占有并等待(部分分配)
进程每次申请它所需的一部分资源。在等待一新源的同时,进程继续占用已分配到的资源。
(4)环路条件(循环等待)
存在一种进程的循环链,链中的每一个进程已获得的资源同时被琏中的下一个进程所请求。121、130、131页自己看
32、进程调度的功能(133页)
(1)进程控制块记录进程的有关情况
(2)决定分配策略。
(3)实施处理机的分配和回收。
33、什么叫进程调度方式?
答:所谓调度方式,是指当一进程正在处理及上执行时,若有某个更为“重要而紧迫”的进程需要进行处理,亦即,若有优先级更高的进程转变为就绪状态时,如何分配处理机。通常有非剥夺方式和可剥夺方式两种进程调度方式。
1、非剥夺方式:
当有优先级更高的进程转变为就绪状态时,仍然让正在执行的进程继续执行,直到该进程完成或发生某事件(如提出I/O请求)而进入“完成”或“阻塞”状态时,才把处理机分配给“重要而紧迫”的进程,使之执行,这种进程调度方式称为非剥夺方式。
2、可剥夺方式:
当有优先级更高的进程转变为就绪状态时,便暂停正在执行的进程,立即把处理机分配
给它,这种进程调度方式称为可剥夺调度方式。可剥夺调度方式所实施的策略就是可抢占的调度策略。
34、(1)什么是首次适应算法?(157页)
答:首次适应算法是将作业放置到主存中,按地址查找到第一个能装入它的空闲区。
(2)什么是最佳适应算法?
答:最佳适应算法是将作业放入主存中与它所需大小最接近的空闲区中,这样剩下的未用空间最小。
(4)什么是最坏适应算法?
答:最坏适应算法就是将作业放入主存中最不适合它的空闲区,即最大的空闲区内。
35、什么叫页表?
答:在页式系统中,实现这种变址变换的机构称为页面映像表,简称页表。
36、什么是联想存储器?(163页)
答:存放页表部分内容的高速缓冲存储器称为联想存储器,联想存储器中存放的部分页表称为快表。
37、什么是置换算法?
答:若请求调页程序要调进一个页面,而此时该作业所分得的主存块已全部用完,则必须淘汰该作业已在主存中的一个页。这时,就产生了在诸页面中淘汰哪个页面的问题,这就是淘汰算法(或称为置换算法)。
38、什么是颠簸?
答:导致系统效率急剧下降的主存和辅存之间的频繁页面置换现象称为颠簸,又可称为抖动。168、172、187、204、225、226自己看书
第四篇:计算机辅助教育复习资料
第一章
1、计算机辅助教育发展阶段有:研究试验阶段、普及应用阶段、综合发展阶段。
2、计算机辅助教育包括两个重要的分支领域:计算机辅助教学(CAI)、计算机管理教学(CMI)。
3、CBE包括:计算机辅助教学 计算机管理教学 计算机辅助教育行政管理 计算机文化
4、CAI组成:硬件系统 系统软件 课件 名词解释:
1、计算机辅助教育(CBE):是一门新兴的交叉学科,研究计算机在教育领域的应用,包括所有以计算机为主要媒介进行的教育活动,也就是计算机来帮助教师教学,帮助学生学习,帮助教师管理教学活动和组织教学活动等等。
2、计算机辅助教学(CAI):是指用计算机帮助或代替教师执行部分教学任务向学生传授知识和提供技能训练,直接为学生服务。
3、计算机管理教学(CMI):是指计算机在学校管理中的各种应用,包括教学管理、学校行政管理和图书资料管理等。
第二章
1、计算机辅助教学的特点:交互的实时性;实现个别化教学;调动学生的学习积极性;可以控制学习内容和学习进度;提供教学决策支持;实现非顺序式信息呈现。
探究型教学模式(WBQ)
含义: 基于因特网的探究型教学是指让学习者根据学习任务和学习需要,自定学习步调,自主选择学习媒体内容和学习方式,独立的进行探究性学习活动。
特点(总体/学习者):学习者的学习过程是自我识别(基础)、自我选择(核心)、自我培养(实现途径)、自我控制(关键)的活动过程。
教师的主要职责:是设计教学过程,组织学习资源,激发学习者探索学习的动机,解答学习者学习过程中的疑难问题,帮助、指导学习者进行自主学习,促进学习者独立自主的获取新知识,并在学习新的知识过程中及时“内化”知识,形成和发展学习能力,最终达到知识、能力的协调发展。步骤:(1)问题分析阶段:提出解决问题的设想,形成一个解决问题的行动方案(2)信息收集阶段:利用网络展开行动,收集有关信息资料(3)综合阶段:对信息进行鉴别和加工整理,提出解决问题的实际方案(4)抽象提炼阶段:归纳总结,抽象概括建立起解决同类问题的一般性原理与方法(5)反思阶段:反思问题的求解过程,思考在解决问题的过程中所运用的方法 原则:(1)自主能动性原则(2)知识构建原则(3)灵活性原则(4)社会性建构原则 教学活动设计是探究学习的关键,而教学活动设计的重点在于任务活动设计与资源提供。
2、问题型教学模式
含义:是以问题驱动学生学习的一种方式,学生学习知识从问题开始,以问题为向导,整个学习过程是在不断探索研究中发现问题、解决问题。特点:(1)以问题为中心设计真实性任务,恰当地设计问题是问题型教学模式的关键(2)以多种学习途径相结合鼓励自主探究,通过事情发生的活动现场、计算机、Internet等学习途径收集和处理用于解决问题的信息资料(3)强调支持与引导激发学习者高水平思维,问题应与课程内容目标融为一体,布鲁姆:把学生的认知水平与学习活动从简单到复杂分为:知识、理解、应用、分析、综合、评价(4)强调社会性交流与合作的作用,激励对学习内容和学习过程的反思 过程/步骤:(1)理解问题,鉴别、确定问题的组成(2)探索学习、深入研究----探索学习阶段主要是根据问题搜索资料,寻找问题的解决过程,要创设互动氛围(3)解决问题----解决问题的方案要有创意性,思路要清晰,网络环境下的问题型教学模式一问题为向导,不受时空范围的局限(4)反思问题解决过程,提交答案
3、协作性教学模式
含义:是指在计算机多种通讯技术的支持下,由处于不同地理位置的多个学习者,在交互与合作中共同完成某项学习任务与学习活动。该模式强调学习者之间的沟通与交流,有利于培养学习者之间的人际交往能力、协作能力,增强团体意识。特点:(1)自发性(2)合作性(3)高效性(4)交互性 原则:(1)活动原则(2)交往原则(3)个性原则
过程:(1)协作学习者利用网上学习资源结成学习伙伴,形成团体意识,确定合作学习的主题(2)通过进一步协商,制定合作学习方案,包括确定合作的内容、方法与原则,明确职责与任务目标(3)通过积极探索,在互帮互助的氛围中展开合作行动(4)在协作成员的共同参与、积极努力下,完成协作的主题、取得合作成果、实现共同目标,用共同目标的达成促进个人目标的实现(5)分析、评价合作成果,反思协作学习过程,总结协作学习的结果,商讨新一轮合作意向
4、教授型教学模式
含义:是指在网络技术的支持下以教师讲授为主的教学方式,按教学的时间特性,教授型教学模式主要有实时讲授与非实时讲授两种类型。教授型教学模式是一种适用于大面积提高教学质量的教学模式,它是当前我国远程教学中常用的一种教学模式
基于视频会议系统的实时教授型教学模式的特点:实时性 双向交互性 多媒体性 大范围实施教学 支持协作
5、案例型教学模式 含义:是指借助网络向学习者提供案例研究的学习环境,该学习环境中包含从实际案例中选取的资料,让学习者以调查员的角色去调查案情,通过对资料的收集、分析、决策,做出对问题的解决,得出可行的结论。
案例教学是一种具有启发性,实践性,能开发学生智力,提高学生决策能力和综合素质的新型教学方法
特点:高度的拟真性(案例要有典型性,代表性,非偶发性,这是网络教学案例的关键特征)灵活的启发性 鲜明的针对性(促使学生分析问题,解决问题能力的升华与质变)原则:能力原则,了解一定的知识,知道如何行动
实践原则,从实践中来,在实践中练,到实践中干
参与原则,学习者的参考程度是案例教学成败的标志
步骤:明确问题 案例分析 案例研究讨论,确定自己的方案 得出决策,评价方案
6.教学策略:从微观上来说,教学策略可以分为四类:主动性策略、社会性策略、协作性策略和情境性策略;从宏观上来说,计算机辅助教学中的教学策略主要有教学活动组织者的教学策略和学习者的学习策略
7.教学活动组织者地教学策略: 群体授课策略:指教师在同一时间通过网络把自己讲授的教学内容传递给一个人以上的学习者,可以是实时授课,也可以是非实时授课 目的:让尽可能多的学生共享最好的教师资源
特征:有统一的授课时间,能让学习者感受到集体上课的氛围,但是学习者可以在任何地点上网学习具有实时互动或延时互动 根据学习者人数配有助教 有自己的评测系统 个别化学习策略:指为了支持和促进学生有效学习而安排学习环境中的教学模式和方法,其核心是要发挥学生学习的主动性、积极性,充分体现学生认知主体的作用
目的:是照顾学习者的个别化差异,共同完成学习目标。要求学习者独立学习,自定进度,可以接受教师个别指导,但是必须在规定的一段时间内完成某些预定的学习目标 特点:教师不开展网上实时授课,全部学习内容都是预先设定的 学习者可以选择任何地点、任何时间,按照自己的学习进度选择学习内容,但是有统一达标要求 学习者可以非实时地请求教师的指导 指导教师可以随时向学习者发布学习要求,可以给学习者不同的鼓励 合作学习策略:特别适合能够使协助者参与到问题解决、知识探索、计划合成、分类以及记忆的任务。所要学习的内容能够被合作环境增强而内在化,是合作者进行有效学习的必要前提。其过程应该选择采用讨论策略、角色扮演策略、社会性策略、伙伴策略、协同策略等 特点:记录学习者个体特质信息;根据个体特质信息系统自主分组和教师主分组;根据学习目标和培训目的来决定成员的小组角色,角色功能还可以通过合作任务的分配在交流中调整和加强;分组合作采取学生自主形式和教师主持形式
8.制定教学策略的原则(1)遵循学科的教学规律(2)充分体现学生的主题地位(3)注重网络教学功能的发挥
9.学习者的学习策略:自我分析策略、选择性策略、求助性策略 10.制定学习策略的原则:(1)激发动机确定目标原则(2)自我评价追求实效原则
第三章
课件设计的原则和方法:
1.课件设计原则:教育性原则(要明确教学目标 要突出重点难点 要灵活教学形式 教学对象要有针对性)启发性原则(兴趣启发 比喻启发 设题启发)科学性原则(课件应该能正确表达科学的知识内容)艺术性原则(课件的艺术性表现在声音和画面以及人机交互的传递信息上)技术性原则(课件的技术性是通过程序中各种数据结构 程序结构 控制技巧以及运行的可靠性来衡定的)2.课件设计方法:建立课件设计小组(是保证课件与学科整合的基础)课件教学设计(教学内容分析 教学对象分析:学习的能力 态度 语言 工具技能。媒体的选择与设计)课件结构设计(线性结构 树状结构 网状结构 混合结构)课件界面设计(色彩的配置 画面间的变换和动画 声音的处理和解说词)课件制作脚本设计(脚本模板 脚本设计)3.七种课件类型:操作与练习(自我训练:让每个学生个别使用课件的训练;小组活动:将学生分为相互竞争的小组,由教师(或另一个学生)作评判员,进行操练与练习的比赛,并按照一定的记分规则,使教学活动成为有趣的竞赛)个别指导(通过计算机扮演讲课教师的角色,模拟教师讲授的教学情景,向学生讲授新知识)咨询(学生提出问题和要求,计算机回答并讲解有关信息)模拟(指在控制条件下用模型对真实现象进行模仿;演示模拟,操作模拟,过程模拟,模拟训练器,经验/遭遇模拟)教学游戏 问题解答(运用计算机作为解决各种计算或求值问题的工具)发现学习
第五章
网络课程:通过网络表现的某门学科的教学内容及实施的教学活动的总和,它包括按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境两个组成部分,其中网络教学支撑环境特指支持网络教学的软件工具、教学资源以及在网络教学平台上实施的教学活动。目前的网络课程在建设过程中遇到的一些问题:
(1)网络带宽有待全面提高(2)教师和学生的观念必须真正转变(3)重内容重现轻环境设计(4)教学内容的表现形式单一(5)自主学习资源不足(6)导航系统不强(7)缺少评价与反馈(8)缺乏教学活动设计(9)未能形成工程化的开发队伍
网络课程开发的过程
(1)、确定教学大纲(2)、确定教学内容(3)、总体设计与原型实现(4)、教学设计(5)、脚本设计(脚本内容:显示信息;注释信息;逻辑编号;媒体、交互信息和“热字‘’的使用
脚本类型:文字脚本和制作脚本
文字脚本内容:使用对象和使用方式的说明;教学内容和教学目标的描述;网络课件的总体结构;知识单元的教学结构
制作脚本内容:学习者将要在计算机屏幕上看到的细节;计算机提出的问题;计算机对学习者各种回答;不同的情况下学生应进行的正确操作)(6)、素材准备(素材准备工作包括素材采集和素材整理)(7)、课程开发(合理构图:构图的基本要求是设计好屏幕的空间关系,使画面新颖简洁、主体突出、具有艺术感染力,使教学内容形象的展示在学习者面前。动画的造型要合乎教学内容的要求,比喻和夸张要合理,动作要尽量逼真,动画要尽可能接近事实。)(8)、调试和试运行(9)、教学环境设计(10)、教学活动设计
第六章
人机界面的设计原则: 1.用户原则:人机界面设计首先要确立用户类型。划分类型可以从不同的角度,视实际情况而定。确定类型后要针对其特点预测他们对不同界面的反应。2.信息最小量原则:人机界面设计要尽量减少用户记忆负担,采用有助于记忆的设计方案。3.帮助和提示原则:要对用户的操作命令作出反应,帮助用户处理问题。系统要设计有恢复出错现场的能力,在系统内部处理工作要有提示,尽量把主动权让给用户。4.媒体最佳组合原则:多媒体界面的成功并不在于仅向用户提供丰富的媒体,而应在相关理论指导下,注意处理好各种媒体间的关系,恰当选用。多媒体组合信息与学习效果 媒体组合信息与学习注意:多媒体教学系统的真正目的并不在于向人们展示其独特的、图文并茂的教学帧面,而是力求在多媒体信息组合中始终突出必须引起注意的学习内容
动态背景对阅读速度的影响:在多媒体教学系统中,背景运动速度增快到23度每秒时,阅读速度明显下降
动画对学习记忆的影响:学习者同时接受视听觉信息和只接受视觉或听觉信息的学习效果是有差异的,多媒体组合信息对学习效果的影响和可以从很多方面展开实验研究
第七章(主要是sp表)
1.CMI:计算机管理信息系统在教学中的应用,即利用计算机管理和指导教学的全过程,它不是直接向学生传递教学信息,而是观察,检测和分析学生在学习过程中的行为表现,从而影响学生传递信息的方式和内容
2、计算机辅助教育管理(CMI)的三个典型应用:
1、教学监控系统;
2、课堂教学信息处理系统;
3、计算机辅助测验。
3、CMI系统的功能结构:(1)教学活动与教学信息的采集、记录、处理结构模块。(2)教学目标库与教材库、教学资源库、习题库结构模块。(3)测验生成、测验评分与成绩分析结构模块。
(4)诊断与处方模块。(5)调度、控制与通信结构模块。在CMI系统中,特别是在个别化教学情况下,如何保持通信联系显得非常重要,在目前网上教学中,利用远程视频会议系统,CMI系统可以做到教师在网上与学生实时地面对面的辅导、答疑。
4、网上教学的CMI系统共有五个模块(P187):教师模块、学生模块、课件库、谈论版和系统维护。
3.教学监控系统:是一种学生个别化学习活动进行检测、控制与管理、引导和评价,同时也为教师提供各种报告和服务的CMI系统。
功能:能对学生的个别化学习活动进行系统的控制和管理 能跟踪学生的学习行为并记录相应的学习数据 能根据学生的学习记录诊断学生的学习情况并给与学习处方 能为教师提供报告和各种服务
信息收集及处理:问题应答 教学内容 教学目标及其实现
检测方式:检测学生测验的答对率 在检测答对率的基础上进行某种持续性测定,即同时检测学生犯某类错误的频率 将学生的各种错误与预先设计的学生模型相比较,确定错误发生的根源 4.课堂教学信息处理系统:是一种能自动采集、处理和分析课堂教学中学生反应数据的实时信息系统。由硬件和软件两部分组成。硬件主要包括微型计算机和反应器两大部分,从软件结构图可看出,课堂信息处理系统软件的核心工作就是对所采集的原始数据按照需要进行相应的处理,然后采用不同的方法进行分析并把分析结果呈现给老师,最后将有关记录保存 5.计算机辅助测验:是计算机在测试及其评价中的应用,可以帮助教师或教学管理人员进行测验设计与生成考卷,可以在一定条件下实施测验,也可以进行测验的分析、管理成绩与提供报告,由完整的CAT系统(测验构成 测验实施 评阅分析 题库管理)和题库系统构成
优缺点:能够减轻教师在测验这以教学环节的许多劳动,对提高教学质量和效率能起到良好的促进作用。但是,一个有效的计算机辅助测验系统的开发实现也需要投入大量的时间和精力,它的有效应用不仅取决于可使用的计算机硬件和软件,也取决于教师的态度,另外,CAT能完成的工作也有局限性,利用回答式题目来测试评价学生的综合概念和思维能力还难于实现,用计算机分析学生对问答题的回答,目前还受到两个方面的限制,一是使用计算机硬件识别文字的能力是一种新技术,价格昂贵,二是应用计算机进行自然语言的分析还不够成熟,未能达到实用阶段
第八章
题库:题库是“按照一定的教学测量理论,在计算机系统中实现的某个学科题目的集合”,它是严格遵循教育测量理论,在精确地数学模型基础上建立起来的教育测量工具。
题库设计的工作内容:
1、试题类型
2、试题属性
3、题库总体数据结构 网络题库提供的功能:
1、考试
2、统计与分析
3、自测
4、题库管理
5、系统工具
检索:是指对文献或记录的信息集合进行查询以查找出含有能够满足个人或团体信息需求或感兴趣的信息内容的过程。
依据检索文献集合及其所用的标引方法的特征,可分为准确匹配技术和模糊匹配技术。检索有基于关键词的检索、基于概念的检索、基于内容的检索。知识库(Knowledge Base),即智能数据库,是知识的集合,这些知识包含概念(数据库的属性值),事实(数据库的元组)与规则。数据库是数据的集合,以关系数据库为例,它的数据包括属性值与元组,而属性值表示概念,元组则表示事实。数据库中没有规则。知识库与数据库的不同点:(1)数据库仅收集表达事实的依据。(2)知识库与数据库不同它含有处于高层次抽象的信息,是表示规则、经验的数据。(3)从数据库的发展来看,可以将知识库作为智能数据库的一种或它的最新发展,但它所操作和管理的对象仍以数据为主。(4)以人工智能(AI)角度所看待的知识库系统主要操纵和管理对象是知识。由于知识和数据具有不同的概念,知识库所包含的内容远比数据库丰富的多。了解如何检索(P225)概念检索:通过对文献的原文信息进行语义层次上的自然语言处理来吸取各种概念信息,并由此形成知识库,然后根据对用户提问的理解来检索知识库中相关信息以提供直接的回答 概念检索与传统信息检索的比较:(1)概念检索打破了关键词障碍(2)概念检索具有较好的自然语言接口。3)概念检索可以为用户提供能直接利用的信息。基于内容的检索:根据媒体对象的语义和上下文联系进行检索,可分为基于内容的图像检索、视频检索和音频检索。
基于内容检索的特点:1 从媒体内容中提取信息。2 基于内容的检索是一种近似匹配。3 具有大型数据库的快速检索功能。4 能满足用户多层次的检索需求。5 它是一种交互式的、形象化的检索。
第九章
1、评价:决定事物、产品或过程的优点与价值的过程。泛指衡量人物或事物的价值,而价值包括事物的用途和积极作用。就评价的本质而言,其目的是判断事物的优点和价值。
2、对于过程和产品的评价,还可按照评价发生时间分为形成性评价和总结性评价。
(1)形成性评价:是那些在过程进行中的评价,或是产品设计中的评价,主要作用为通过评价可以发现该过程或产品不尽人意的缺点,调整过程的进行方式和修改产品的设计,完善与提高其价值。
(2)总结性评价:是过程完成后或产品制造以后所进行的价值判断。主要作用是评定其应用价值,并向公众报告帮助决策者决定是否推广该过程和采用该产品,同时也帮助一般人了解该过程与产品的作用于意义,决定是否在自己工作中应用。总结性评价通常是绝对性评价,但有时也采取相对性评价方式
3、鉴于用跟踪判断来评价教训软件的方式耗时费力,又不能精确反映其特色,因此教学软件的评价可以采用实验研究法和专家评价法。
4、实施评价的工作组织:评价计划组,课件评审组,课件管理组
5.评价人员的培训:应当进行职业道德方面的培训,还要进行计算机辅助教育的基本理论与应用知识方面的培训,重要的是进行评价方法、内容、标准等方面的培训 6.形成型评价的过程可分为分析评价、设计评价和发现实现评价三个阶段。7总结型评价的过程可分为登陆准备阶段、信息采集以及报告三个阶段。
第五篇:计算机网络与通信 知识点总结 复习资料
第五章
1.局域网的概念:局域网是一个数据通信系统,它允许在有限地理范围内的许多独立设备相互之间直接进行通信,它允许多台计算机共享传输介质,是一种在有限地理范围内将大量微型计算机及各种设备互连在一起,实现数据通信和资源共享的计算机通信网络。2.局域网的特点:(1)以实现数据通信为目的,网络中一半不设中央主机系统。(2)连网范围较小,地理范围和占点数目均有限制。(3)数据传输速率高,误码率低。
(4)局域网协议中所用到的数据链路控制部分基于HDLC协议。(5)易于安装,配置和维护简单,造价低廉。3.局域网拓扑结构类型及特点:
(1)星状拓扑:它的中心结点称为集线器(HUB),采用集中式介质访问控制方法,结构简单,易于实现,便于管理,中心结点出现故障会造成全网瘫痪。
(2)环状拓扑:各结点连接成一个闭合环,典型的是令牌环网,采用分布式介质访问控制法,控制简单,信道利用率高,通信电缆短,不存在数据缓冲问题,但对接口和传输线要求高,发生故障可使全网不能正常工作。(3)总线拓扑:所有结点都直接连接到共享信道上,使用两种协议(以太网试用的CSMA/CD,令牌传递总线网),采用分布式介质访问控制法,可靠性高,扩充幸好,通信电缆短,成本低,各结点可能会出现冲突造成传输失败。
4.局域网关键技术问题是拓扑结构、传输介质和介质访问控制。
5.IEEE 802局域网标准:
它参考模型定义多重物理层以适应不同网络传输介质和不同的介质访问控制方法 它将局域网中数据链路层划分为逻辑链路控制(LLC)和介质访问控制两个子层(MAC)MAC子层位于LLC子层的下层,为LLC子层提供服务,基本功能是解决共享介质的竞争使用问题
MAC地址在数据链路层进行出炉,而不是物理层
IEEE 802标准没有单独设立网络层和更高层
6.数据链路层的两种链路信道:点对点链路信道和由广播信道组成。7.介质访问控制法:
竞争:一般用于总线拓扑结构的网络。
令牌传递:环上的结点只有获得令牌才能发送数据帧
轮询:指定一个中心结点来管理网络访问权的介质访问控制方式
8.CSMA/CD:在以太网中比较常见的介质访问控制协议是带冲突检测的载波侦听多址访问。9.CSMA:网络节点真挺网络上是否有载波存在的协议被称为载波侦听多址访问协议。
10.CSMA/CD采用了在数据传输过程中边发送边侦听是否有冲突发生的策略,即信道空闲就发送数据,并继续侦听,一旦检测到冲突,冲突双方就立即停止本次帧的发送。11.CSMA/CD协议的实现: 载波侦听过程:以太网中每个结点在利用总线发送数据时,首先要侦听总线是不是空闲。冲突检测方法:比较法(将发送信号波形与总线上接收到的波形进行比较)和编码违例判决法(检查总线接收到的信号,不符合曼彻斯特编码规律就说明发生冲突)随机延迟重传:检测到冲突后,双方都各自延迟一段随机时间实行退避,然后再继续真挺载波
12.冲突域:冲突域,在以太网中,如果某个一个CSMA/CD网络上的两台计算机在同时通信时会发生冲突,那么这个CSMA/CD网络就是一个冲突域。如果以太网中的各个网段以中继器连接,因为不能避免冲突,所以它们仍然是一个冲突域。13.VLAN的概念:是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的网络技术。14.VLAN特点:
可将由交换机连接成的物理网络划分成多个逻辑子网 各站点可以分别属于不同虚拟局域网
实现虚拟工作组,使不同地点的用户就好像是在一个单独的LAN上那样通信。15.为什么无线局域网采用CSMA/CA而不是CSMA/CD 一是检测冲突对恩呢公里需要首先有同时发送和接收的能力,这样才能实现冲突检测。这在无线局域网的设备中要实现这个功能需要花费很高的代价。二是几遍它有冲突检测功能,并且在发送的时候没有侦听到冲突,由于存在隐藏终端等问题,在接收端也还是会发生冲突,这表明冲突检测对无线局域网没有什么作用,因此无线局域网不能使用CSMA/CD,而只能用改进的带有冲突避免策略的CSMA。
16.无线局域网的MAC协议中的SIFS、PIFS和DIFS的作用
为了尽量避免冲突,IEEE 802.11还规定了3种不同的帧间间隔,其长短各不相同:SIFS是短IFS,PIFS是点协调功能IFS,比SIFS长,在PCF方式中轮询时试用,DIFS是分布协调功能IFS,是最长的IFS,主要用于DCF方式。
17.有线局域网和无线局域网的不同之处
无线局域网是指以无线电波、激光、红外线等无线传输介质来代替有线局域网中的部分或全部传输介质而构成的通信网络。它与有线传输介质的区别是递减的信号强度、来自其他源的干扰和多路径传播。无线链路中的比特错误将比有线链路中更加普通。18.划分局域网的意义:
(1)抑制网络广播风暴(2)增加网络安全性(3)便于集中化管理与控制 19.划分虚拟局域网的基本策略:
(1)基于端口的虚拟局域网(2)基于MAC地址的虚拟局域网(3)基于IP地址的虚拟局域网
第六章
1.网络互连的概念:是一种支持异构网络,而且提供全局服务的通信系统方案,既要用硬件也要使用软件。
2.异构性:是指网络和通信协议、计算机硬件和操作系统的差异性。
3.互联网的概念:互联网一般是指将异构网络互相连接而形成的网络,如局域网和广域网连接,两个局域网互相连接,或多个局域网通过广域网链接而形成的网络系统。
4.网络互连设备:物理层互连设备是转发器,数据链路层互连设备是交换机,网络层互连设备是路由器,网络层以上的互连设备统称网关。
5.网络层的主要功能:网络层介于传输层和数据链路层之间,其功能是在数据链路层服务的基础上,把源端计算机发出的数据分组,通过适当的路径一跳一跳地经过若干个路由器,传输到目的端计算机。网络层提供分组转发和路由的功能,使两终端系统能够互连,并且具有一定的拥塞控制和流量控制能力。
6.数据报服务
无连接的网络服务模型又称数据报服务,有报文交换和分组交换两种
报文交换是指将报文从一个结点转发到另一个结点,直至到达目的结点的一种数据传输过程。
分组交换是指将长报文分割成较小的信息块或分组进行传送,每个分组通过网络的路由也是独立的。
7.IP数据报:网络层数据分组也被称为数据报,IP数据报是IP协议的基本处理单元,它由IP数据包头和数据两部分组成。
8.IP地址分类:
A类:第一位为0,网络ID由后续的7位定义。B类:前两位为10,网络由后续的14位定义。C类:前三位为110,网络地址由后面的21位定义。
D类:前四位为1110,组播中不使用网络地址的概念,因为任何网络上的主机无论是否在同一网络上均可接收组播。
广播风暴:网桥只适合于用户数不太多(不超过几百个)和通信量不太大的局域网,否则有时还会因传播过多的广播信息而产生网络拥塞。这就是所谓的广播风暴
9.子网掩码的定义和意义
子网掩码是将网络中某结点IP地址中的网络ID位全改为1,主机ID位全改为0,即是该结点所在网络的子网掩码,子网掩码应用于从IP地址中分辨出该设备所在的网络号以及该设备在该网络的主机号,将子网掩码与IP地址进行逻辑与运算,用来分辨网络号和主机号。10.简述IPV4向IPV6迁移
有两大类策略,一是依靠协议隧道方法:将来自IPV6孤岛的IPV6报文封装在IPV4报文中,然后在广泛分布的IPV4海洋中传输。二是双栈方法,主机和路由器在同一网络接口上运行IPV4栈和IPV6栈,这样的双栈结点既可以接收和发送IPV4报文又可以接收和发送IPV6报文,因为两种协议可以在同一网络中共存。
11.协议隧道的配置隧道和自动隧道的区别
只有执行隧道功能的结点的IPV6地址是IPV4兼容地址时,自动隧道才是可行的,在为执行隧道功能的结点简历IP地址时,自动隧道方法无需进行配置,而配置隧道方法则要求隧道末端结点使用其他机制来获得IPV4地址。
12.路由选择协议是指在路由器之间不断转发路由更新信息,并用以建立和维护路由表的协议。
13.路由器的主要功能是为经过路由器的每个数据报寻找一条最佳传输路径,并将该数据报有效地传送到目的结点。
14.路由表的分类 静态路由表:是一种特殊的路由,路由信息由人工或者软件配置程序输入路由器的路由表中。动态路由表:是路由器根据网络系统的运行情况而自动调整的路由表。
15.向量路由算法:核心思想是路由器根据距离选择使用哪条路由。原理:如果某个结点结点A和B之间的最短路径上,那么该结点到A或B的路径必定也是最短的。
16.链路状态路由算法:给定一个源结点n,从n到下一个最近的结点s的最短路径,或者是一条直接从n链接到s的路径,或者由一条包含结点n及任何前面已经找到的最近结点的路径和一条从该结点的最后一个结点到s的直接连接组成。
17.为什么在Internet中用到了不同类型的AS间和AS内协议?
AS(自治系统)之间的路由称为域间路由,AS内部的路由成为域内路由,AS的经典定义是,在统一技术管理下的一系列路由,在AS内部使用内部网关协议IGP和同意度量路由数据报,在AS外部使用外部网关协议EGP路由数据报,使用AS这个术语强调了以下事实,即使使用了多个IGP和度量,对别的AS而言,AS的管理表现出一致的路由计划和一致的目的地可达,这样,Internet中的路由协议被配置为一种分级结构,涉及内部和外部两种类型。18.路由:是把IP分组从源结点穿过通信子网传递到目的结点的传输路径。19.ARP,即地址解析协议,实现通过IP地址得知其物理地址。
工作流程:
1、ARP进程在本局域网上广播发送一个ARP请求分组;
2、在本局域网上所有主机上运行的ARP进程都收到此ARP请求分组;
3、主机B在ARP分组中见到自己的IP地址,就向主机A发送ARP响应分组,并写入自己的硬件地址;
4、主机A收到主机B的ARP响应分组后,就在其ARP高速缓存中写入主机B的IP地址到硬件地址的映射。
RARP:逆地址解析协议,允许局域网的物理机器从网关服务器的 ARP 表或者缓存上请求其 IP 地址。
IP地址通过ARP转变为物理地址;物理地址通过RARP协议转变为IP地址。