logo资料库

软件设计师考试总结(适用于复习).doc

第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
第4页 / 共11页
第5页 / 共11页
第6页 / 共11页
第7页 / 共11页
第8页 / 共11页
资料共11页,剩余部分请下载后查看
运算器:算术/逻辑运算单元 ALU、累加器 ACC、寄存器组、多路转换器、数据总线组成。 控制器:计数器 PC、时序产生器、微操作信号发生器,指令寄存器、指令译码器。 CPU 的功能:程序控制、操作控制、时间控制、数据处理(最根本的)。 相联存储器是按内容访问的,用于高速缓冲存储器、在虚拟存储器中用来作段表页表或快表存储器、在 数据库和知识库中。 CACHE 高速缓存的地址映像方法:直接地址映像(主存分区,区分块)、全相联映像(主存分块)、组 相联映像(主存分区,区分块、块成组,CACHE 分块 成组)。 替换算法:随机、先进先出、近期最少用、优化替换算法。 性能分析:H 为 CACHE 命中率,tc 为 Cache 存取时间、tm 为主存访问时间,Cache 等效访问时间 ta =H tc +(1-H) tm 提高了 tm/ta 倍。 虚拟存储器由主存、辅存、存储管理单元和操作系统软件组成。 RISC 精简指令集:指令种类少、长度固定、寻址方式少、最少的访内指令、CPU 内有大量寄存器、适 合流水线操作。 内存与接口统一编址:都在一个公共的地址空间里,独立使用各自的地址空间。优点是内存指令可用于 接口,缺点内存地址不连续,读程序要根据参数判断访内还是访接口。 廉价冗余磁盘阵列 RAID:0 级不具备容错能力但提高了传输率 N 倍、1 级镜像容错技术、2 级汉明码 作错误检测、3 级只用一个检测盘、4 级是独立地对组内各磁盘进行读写的阵列,用一个检测盘、5 级无 专门检测盘。 中断方式 处理方法:多中断信号线法、中断软件查询法、菊花链法(硬件)、总线仲裁法、中断向量 表法(保存各中断源的中断服务程序的入口地址)。 直接存储器存取 DMA:内存与 IO 设备直接成块传送,无需 CPU 干涉。根据占据总线方法不同分为 CPU 停止法、总线周期分时法、总线周期挪用法。 输入输出处理机用于大型机:数据传送方式有字节多路方式、选择传送方式、数组多路方式。 指令流水线:操作周期是最慢的操作的时间。建立时间是达到最大吞吐率的时间。 总线 内总线:ISA、EISA、PCI;外总线:RS-232(3 根线全双工 15 米)、SCSI(并行外总线、 16 位、最大 320M 秒、最多 63 个设备 20 米)、USB(4 条线 480M 秒 接 5 层 127 个设备)、IEEE -1394(串行 6 条线 3.2G 秒 热插) 阵列处理机:单指多数据流 SIMD,同步同时执行同一指令。 多处理机:多指多数据,多处理机互连应满足高频带、低成本、方式多样、在不规则通讯下连接的无冲 突性。四种结构:总线式、交叉开关、多端口存储器结构、开关枢纽式。 并行处理机:单指令多数据流,分布存储和共享存储两种结构。特点资源重复、连接模式、专用性(与 算法联系)、复合性。 信息安全五要素:机密性、完整、可用、可控性、可审查性。 安全等级:三类技术安全性、管理安全性、政策法规安全性。《可信计算机系统评测标准》TCSEC/TDI 分 4 组 7 级。A1 可验证安全设计、B3 安全域、B2 结构化安全保护、B1 标记安全保护、C2 受控访问控 制、C1 初级、D 最低无安全功能。 安全威胁:对资源的机密性、完整性、可用性、合法性造成危害。两类故意和偶然(主动&被动)。 加密技术的两个元素:算法和密钥。对称加密即私密加密,加解密使用相同的密钥 DES;非对称加密 即公密加密 RSA,加密公开解密保密, 适合少量数据加密;不可逆加密。常用加密算法:DES 算法采用 56 位密钥对 64 位数据加密 密钥太短、三重 DES 效果相当于密钥长度加倍;RC5 算法 RSA 采用此算法; IDEA 密钥是 128 位。密钥管理:密钥产生由权威认证机构 CA 中心、公开密钥体系 PKI、密钥分发中心 KDC。 认证技术主要解决通讯双方身份认可。PKI 技术是信息安全技术的核心,也是电子商务的关键和基础技
术(包括加密、数字签名、数据完整机制、数字信封、双重数字签名)。密钥备份恢复仅限解密密钥,私 密不备份。PKI 采用证书进行公钥管理,PKI 把公钥密码和对称密码结合起来,保证网上数据安全传输。 机密性(不被偷看)、完整性(不被篡改)、有效性(不被否认)。PKI 标准化有两个方面:RSA 的机密 密钥标准 PKCS 和工业基础协议 PKIX。Hash 函数:输入不同长度字符返回定长串,即 Hash 值。它可以 在数字签名中解决验证签名和用户身份验证、不可抵赖性的问题。信息摘要即数字指纹,它用于创建数字 签名,对于特定文件信息摘要是唯一的,常用 Hash 函数有 MD2、MD4、MD5 他们都产生 128 位摘要。 数字签名使用发送方密钥对,使用发送方私密加密,接受方用发送方的公密解密,是一对多关系;数字加 密使用接受方密钥对,公钥加密,私密解密、是多对一的关系。 SSL 安全协议:即安全套接层协议,用于保证通讯安全系数。提供三方面的服务:用户和服务器的合法 认证、机密数据以隐藏被传送的数据、保证数据的完整性(采用 Hash 函数和机密共享技术保证数据完整 性)。 数字时间戳技术:提供电子文件的日期和时间信息的安全保护。时间戳包括三部分:需加时间戳的文件 的摘要、DTS 收到文件的日期和时间、DTS 的数字签名。 解决局域网安全问题的技术:①划分网段、局域网交互技术、VLAN,②加密、数字签名、认证和 VPN 技术,③防火墙,④入侵检测技术⑤网络安全扫描技术。 计算机的可靠性:衡量一个计算机系统可靠性 R、可用性 A、可维修性 S。平均无故障时间 MTBF=1/λ 串连系统可靠性 R=R1 *R2 ;失效率λ=λ1 +λ2 并联系统:R=1-(1-R1)(1-R2) 总失效率=1/( (1/λ)* ∑(1/1..n) ) 计算机性能评测方法:时钟频率、指令执行速度、等效指令速度法、数据处理速率、核心程序法。 汇编和编译 汇编语言的三类语句:指令、伪指令、宏指令语句。 编译的过程:①词法分析,②语法分析,③语义分析、④中间代码生成(三地址码)、⑤代码优化:基 本块划分:第一条、转移、转移后面的语句。三种优化:合并已知变量、删除无用赋值、删除多余运算。 ⑥目标代码生成,⑦符号表管理,⑧出错处理 。 编译比解释效率高,解释的灵活性和可移植性好。 网络知识 网络的功能:数据通信、资源共享、负载均衡、高可靠性。内层通讯子网对应下三层、外层资源子网对 应上三层。按信息交互方式分为:电路交换、分组交换、综合交换网。拓扑结构:总线、星状、环状、树 状、分布式。 OSI/RM:物理层:比特流。数据链路层:帧,流量控制、差错控制。网络层:数据包,报文分组,路 由选择、交换方式、拥塞控制、差错报告、寻址排序。传输层:报文,报文分段、选择最适宜的网络层服 务、最佳的利用网络资源。会话层:访问验证、会话管理。表示层:语法解释、压缩、加解密。应用层。 网络设备: 物理层:中继器(由 500 米扩展到 1500 米)、集线器。数据链路层:网桥(帧过滤特性)、 交换机(三种交换技术:端口交换、帧交换【直通交换、存储转发、碎片丢弃】、信元交换)。网络层: 路由器(路由选择、流量控制、过滤、存储转发、介质转换、增强型功能加密、压缩、容错)。应用层: 网关(协议转换) 网络介质:双绞线(屏蔽 STP,非屏蔽 5 类 UTP 最长 100 米);同轴电缆(基带直接传输数字信号, 宽带同轴电缆用于频分多路复用 FDM 闭路电视用);光纤(多模发光二极管,单模注入型二极管) 两台 PC 间最长 500 米,最多 4 个 HUB5 段电缆。 电信标准:CCITT V 系列(V.90 猫) X 系列(X.25)。EIA 的 RS-232 标准。 IEEE 的 802.1(体 系结构及网络互连),802.2(涉及逻辑数据链路标准),802.3(以太网 CSMA/ CD),802.4(令牌
总线),802.5(令牌环 差分曼彻斯特编码),802.6(城域网),802.7(光纤 FDDI 用 4B/5B 编码), 802.11(无线局域网),802.12(100VG-ANYLAN)。 局域网技术的三个问题:介质、拓扑结构、介质访问控制方法。 LAN 模型:数据链路层细划为:逻辑链路控制 LLC 和介质访问控制层 MAC。MAC 功能:介质访问控 制和对信道分配资源,实现帧寻址、识别和检测。LLC 功能加强了:寻址、排序、流控、差错控制,数据 帧的封装和拆除。 以太网 802.3 标准:采用带有冲突检测的 载波监听多路访问协议 CSMA/CD 技术,检测到冲突的退避 算法是二进制指数退避算法。802.3(10M 以太网 10Base-T 10Base-F)、802.3u(100M 快速以太网 100BaseT、100BaseF 多模光纤 400 米、100BaseT4 )、802.3z(千兆以太网 三种介质光纤单模 500 米 多模 2000 米、宽带同轴电缆 25M、5 类 UTP100 米半双工) 广域网协议:PPP PPPoE PPPoA 应用 ADSL(上行 1M 下行 8M,线路按频段分为语音上下行 3 个信 道)、 DDN 是网状拓扑 不经过交换机房、ISDN 一线通、FR 帧中继、ATM 异步传输模式:数据以定长 的信元为传输单位,每个信元 53B 其中头 5B 信元体 48B,四层的参考模型用户层、ATM 适配层、ATM 层、物理层。 Internet 协议: TCP/IP 的特性:逻辑编址(48 位物理地址,32 位逻辑地址)、路由选择、域名解析、错误检测、流量 控制、对应用程序的支持。 TCP/IP 的四层结构: ①、网络接口层(最底层)。 ②、网际层 只提供无连接不可靠服务协议有:IP,ICMP 发送差错报文的协议( 5 种差错报文即源抑制 超 时 目的不可达 重定向 要求分段;4 种信息报文即回应请求、回应应答、地址屏蔽码请求、地址屏蔽码应 答),ARP 地址解析转成物理地址,RARP 反向。 ③、传输层 协议 TCP 的可靠性靠重发技术来实现,三次握手 SYN SEQ=200、ACK 201 SYN SEQ= 300 、ACK301 ;UDP 协议提高传输率。 ④、应用层 只有 FTP 和 Telnet 是建立在 TCP 上,其余都在 UDP 上。 IP 地址:网络号部分+主机号部分, A 类 0(000-127)、 B 类 10(128-191)、 C 类 110(192-223)、 D 类 1110(224-239)用于组播例如路由器修改、 E 类 1111(240-255)实验保留。IPV6 将 32 位地址扩展为 128 位。 子网掩码:网络号部分填 1,主机号部分填 0。可变长掩码 公共端口号 0-1023,其他 1024-65535。DNS 用 53、SMTP 用 25、SNMP 用 161,FTP 命令 21 数据 20,TCP23。 Win NT 网络:两个边界层:NDIS 网络接口规范(在会话与传输之间)和 TDI 传输驱动程序接口(数 据链路层)。四个协议:DLC 访问大型机和打印机,TCP/IP,NWLink(NetWare 接口),NetBEUI(NetBIOS 的扩展 网上邻居)。除 NetBIOS 对应于传输层外其余三协议都在网络层。 网络安全:基本要求是保密性、完整、可用、可控、可核查。 安全威胁:物理、攻击、身份鉴别、编程威胁、系统漏洞。 防火墙:内外网边界上的过滤封锁机制。在网络层包过滤,在传输层提供端到端的加密,在应用层提供 身份认证、加密、内容检查。分类:包过滤型、应用代理网关、状态检测技术防火墙。 多媒体
数据传输率 b/s=采样频率 Hz×量化位数 b ×声道数 声音信号数据量 Byte=数据传输率×时间/8 语音压缩方法:波形编码、参数编码、混合编码 音源即音乐合成器有两类:数字调频合成器、PCM 波形合成器。 色彩三要素:亮度、色调、色饱和度。红+蓝=品红;绿+蓝=青。 光栅化即点阵化 将图形转成图像; 向量化即图形跟踪技术 将图像转图形 无损压缩即熵编码:行程长度编码 RLE、增量调制 DME、霍夫曼编码。JPEG2000 压缩算法:小波变 换算法(有损)、离散余玄变换(无损)Mpeg4 多媒体应用接口、Mpeg7 内容描述接口 Gif 采用 LZW 无损压缩算法、PNG 用 LZ77 无损压算、 PAL 帧频 25 场扫描频率 50 行帧 625 每场扫描 625/2 分辨率 352*288 电影每秒 24 次,电脑 30 帧/秒速度刷新 CCIR601 标准:色度信号采样 4:2:2 采样频率 13.5MHZ 每点 8 位数字化 亮度 220 级色度 225 级 Mpeg1 压缩后码率 1.5Mb/s; Mpeg2(HDTV 80Mb/s);Mpeg4 最低 64Kb/s 流媒体:建立在 UDP 协议上的实时传输协议和实时流协议 RTP/RTSP。通过 MIME 识别格式。 流媒体发布文件 RAM、ASX;流式文件格式 RM、RA RP RT ASF ASX 软件工程 软件生存周期:计划、需求、设计、编码、测试、运维。 软件开发模型: 瀑布(缺乏灵活性、导致完成后才发现错误)、 演化模型(适合需求不明确的情况)、 螺旋模型(制定计划、风险分析、实施、客户评估、循环)、 喷泉模型(用于描述面向对象的开发过程,体现的迭代和无间隙特点) 需求分析 任务是解决功能、性能、数据、界面(输入出数据)的要求。成本估算模型有普特南模型和 构造性成本模型。风险分析关注三方面:关心未来、关心变化、关心选择。风险评估的三个参照:成本、 进度、性能。进度管理常用的描述方法:甘特 Gantt 图(清晰反映任务起止及并行情况,不能反映依赖关 系及关键所在)、计划评审技术 PERT 图(关键路径 松弛时间,但不能反映并行)。计算机软件工具 CASE。 软件过程能力评估 CMM,软件过程七原理:按周期定计划实施、逐阶段确认、严格产品控制、使用现代程 序设计、明确责任、用人少而精、不断改进开发过程。 软件能力成熟度模型 CMM ISO/IEC 15504:通过创建规范的软件过程、软件管理过程、软件企业过程并 使三者有机结合达到管理并控制软件产品的质量。 五个级别:①初始级; ②可重复级:焦点集中在软件管理过程上、成功依赖个人和管理层的支持(关键域是需求管理); ③定义级:对整个软件生命周期的管理和工程化都已实现标准化、项目组、团队; ④管理级:开始量化管理、实现度量标准化、强烈的群体工作意识(定量过程管理、软件质量管理); ⑤优化级:软件过程持续改进(预防缺陷、技术变更、过程变更管理)。 软件质量模型 ISO/IEC 9126 : 功能性(适合、准确、互用、依从、安全)、 可靠性(成熟、容错、易恢复)、 易使用性(易理解、易学、易操作)、 效率(时间特性、资源特性)、
可维护性(易分析、易改变、稳定、易测试)、 可移植性(适应、易安装、一致、易替换)。 软件质量强调三点:能满足用户需求、软件应遵循标准开发准则、能满足某些隐形要求。 系统分析方法 结构化方法 SA 的分析结果包括:一套分层的数据流图 DFD、一本数据字典(字典条目有:数据流、文件、 数据项条目)、一组小说明(逻辑加工)和补充材料。 加工描述的逻辑方法:结构化语言、判定表、判定树。 系统分析报告的三个作用:描述系统逻辑模型,作为开发人员设计和实施的基础、用户和开发人员的协议 和交流的基础、系统验收和评价的依据。 系统设计 两大步骤 ①、总体设计即概要设计:任务分解、划分模块、确定模块功能及调用关系、决定模块界面即数据传递; ②、详细设计:代码设计、用户界面安全控制设计等。 系统设计的原则:抽象、模块化、信息隐蔽(能提高可修改性、可测试性、可移植性)、模块独立(高内 聚低耦合)。 内聚低到高(偶然、逻辑、时间、过程、通信、顺序、功能); 耦合强到弱(内容、公共、控制、标记即传数据结构、数据、非直接耦合即无信息传递)。 结构化设计方法 SD 信息流的两大类型:变换流(明显分为输入、加工、输出)、事务流(从事务中心辐 射流出)。 面向数据结构的设计方法:Jackson 图。 系统实施阶段的任务:购置安装硬件网络系统、软件准备、人力培训、数据准备、投入切换和试运行。 程序设计方法主要有:结构化方法、原型法、面向对象法。 系统测试 人工测试:即代码审查; 机器测试:只能发现症状无法定位,黑盒(功能测试 测试软件外部特征)、白盒(结构测试 测试对程序 路径和过程测试 单元测试中用)。 测试步骤: ①、 单元测试:模块接口、数据结构、执行路径、出错处理、边界条件;(单元测试计划应该在详细设 计阶段制定) ②、 组装测试即集成测试;(集成测试计划应该在概要设计阶段制定) ③、确认测试是软件测试的最后环节包括有效性(黑盒)、软件配置审查、验收测试;(确认测试计划应 该在需求分析阶段制定) ④、系统测试 主要内容:恢复测试、安全性测、强调(压力)测、性能测试、可靠性测试、安装测试。 可维护性的评价指标:可理解性、可测试性、可修改性。 维护的内容:正确性维护、适应性、完善性、预防性维护。 审计在三个层次上设定:语句、特权、对象审计。 标准化知识 国际标准化组织 ISO 和 IEC。统一是标准化的本质,目的是建立最佳秩序和获得最佳效益。标准复审 (5 年次)要确保其有效性、先进性、适用性。按性质分类:技术标准、管理标准、工作标准。采用国际 和国外先进标准的方法:认可法、封面法、完全重印法、翻译法、重新制定法、包括引用法。采用程度: 等同 idt、等效 eqv、非等效采用 neq。标准化条码 EAN,共有 13 位:3 位前缀表示国家、4 位厂商代码、 5 位商品代码、1 位效验码。 ISO9000:是质量管理和质量保证的标准,按照全面质量管理的 PDCA 模式工作。ISO9000:2000 现
有 13 项标准,有 4 个核心标准(基础和术语 用概念图描述、要求、业绩改进指南、审核指南)。标准确 认的 8 项原则:以顾客为中心、领导作用、全员参与、过程方法(4 大过程即管理职责、资源管理、产品 实现、测量分析和改进)、管理的系统方法、持续改进、基于实事的决策方法、互利的供求关系。 知识产权知识 《民法通则》保护。知识产权分为两类工业产权和著作权。特点:无形性、双重性、确认性、独占性、地 域性、时间性(专利 20 年,实用新型和外观 10 年,到期前 6 个月展期 10 年)。 《计算机软件保护条例》受保护的软件的条件:独立创作、可被感知、逻辑合理。 软件著作权保护期 50 年。 软件著作权法律:民事责任(侵犯著作权 发表改名),行政责任(复制销售删改转让等),刑事责任。 《反不正当竞争法》商业秘密。 常用算法 算法的五特性:有穷性、确定性、可行性、输入、输出 好的算法的目标:正确性、可读、健壮、效率与低存储需求 迭代法:求方程近似根。 穷举搜索法。 递推法。 递归法:执行过程分递推和回归两阶段 背包问题。 回溯法即试探法。 贪心法:不求最优但求快速有解,哈夫曼算法 装箱问题 马的遍历。 分治法:大问题分成小问题解决 快速排序 比赛日程。 动态规划法:求两字符串中最长公共字符序列。 面向对象技术 面向对象=对象+分类+继承+通过消息的通讯。 对象有对象名(标识)、属性和操作(方法)组成。对象是类的实例。类解决数据保护问题,继承是父子 共享数据和方法的机制。 多态:是不同对象收到同一消息产生不同结果。通用多态有参数多态(最纯的、类属),包含多态(子 类型化);特定多态有过载多态(同一变量被用来表示不同功能)、强制多态。 好的 OOP 必须支持:被封装的对象、类和实例的概念、继承性、多态。程序设计的发展:过程程序设 计、模块化、函数、逻辑、面向对象。 面向对象的好处:对象技术解决了产品质量和生产率间的平衡;继承机制使系统具有很高的灵活性和易 扩充性;面向对象是一个能管理复杂性并增强伸缩性的工具;从概念模型化到分析设计编码可以无缝传递; 封装有助于建立安全的系统。 面向对象的概念:对象、类、方法、实例变量、消息、子类、继承 类的访问控制符:Private 类内 Protected 类及友元 Public 消息传递机制和对象自身引用将方法与特定的对象动态地联系在一起,使得不同对象在执行同样的方法 体时,可因对象的状态不同而产生不同的行为,从而使方法对具体地对象具有个性。 衡量开发人员:能否最好地发挥已有类库地优点、将已有类库与新问题紧密匹配地能力、不得不另外编 写地代码最少。 面向对象分析方法 OOA:将数据和功能合在一起考虑,把系统地行为和信息间地关系表示为迭代构造
特征。五个活动:认识对象、组织对象、对象间地相互作用、基于对象地操作。 面向对象设计 OOD:设计分析模型和实现源代码。构件是功能和数据的封装。 面向对象测试:单元测试-综合测试-系统测试;算法层-类层-模板层-系统层。常采用回归测试和 自动测试。 面向对象的分析和设计方法: 1)Peter Coad 的 OOA 模型的五个层次:主题层、对象类层、结构层、属性层、服务层;两种结构分类 结构(一般和特殊)和组装结构(整体和部分)。OOD 的四个活动:设计问题域部件、设计人机交互部件、 设计任务管理部件、设计数据管理部件。 2)Booch 的 OOD:认为软件开发是螺旋的,每个周期包括标识类和对象、确定他们的含义、标识他们 的关系、说明每一个类的界面和实现。 3)对象建模技术 OMT:三个模型即对象模型(链和关联、泛化、聚集、模块)、动态模型(与时间和操 作顺序有关的特征,用状态图表示)、功能模型(描述与值变换有关的特征 用数据流图表示)。 4)统一建模语 UML: UML 三要素(UML 的基本构造块、支配这些构造块如何存放的规则、运用与整个语言的一些公共机制)。 三种构造块(事物、关系、图)。 四种事务:结构事物(静态部分类 接口 协作 用例 主动类 构件 结点)、行为事物(交互和状态机)、分 组事物(包 是概念性的仅在开发时存在)、注释事物。 四种关系:依赖(事物间语义关系)、关联(结构关系)、聚集(特殊的关联 整体和部分)、泛化(一般 和特殊)、实现(类元之间的语义关系)。 五类 9 种图:①用例图(用户角度描述系统功能,用于对系统的语境和需求建模)、②静态图(类图、对 象图;定义类之间关系和类内结构)、③行为图(状态图由状态转换事件和活动组成;活动图用于工作流 建模和对操作建模)、④交互图(顺序图 合作图:描述对象间的交互关系)、⑤实现图(构件图:描述代 码部件的物理结构及各部件之间的关系; 配置图即部署图:定义系统中软硬件关系。) 数据结构 栈:先进后出;队列:尾进头出 循环对列 F=(R+1+Memory_Length) mod M 串:(主串 n 模式串 m)朴素的模式匹配算法即布鲁特-福斯算法:最好情况平均比较次数=(n+m)/2 最坏=m(n+m)/2 二叉树: 性质 1、i 层至多 2i-1 个结点; 性质 2、深度为 k 的二叉树最多 2k-1 个结点; 性质 3、具有 n 个结点的完全二叉树的深度为└ log2n ┘ + 1; 森林和树的转换利用树的孩子兄弟表示法。哈夫曼树即最优二叉树,是带权路径最短的树。 图: N 个顶点的无向完全图有 n(n-1)/2 条边; 任何图的边=顶点总度数/2; 连通图是指无向图任两顶点连通,最大的连通子图叫连通分量; 生成树是极小连通图; n 个顶点 e 条边的无向图的邻接链表需要 n 个头结点和 2e 个表结点。 求最小生成树有普里姆算法 prim 和克鲁斯卡尔算法 Kruskal; AOV 网:工程可行性;AOV 的拓扑排序(选入度为 0 的输出、删) AOE 网:工程需时和关键活动;关键路径是最长路径。 最短路径:迪杰斯特拉算法
查找: ①、顺序查找平均查找次数 ASL=(n+1)/2; ②、折半 ASL=(n+1)/2 * log2(n+1) -1 ; ③、分块(s 是每块的个数)块内块间都顺序 ASL=(n/s + s )/2 +1 块内顺序块间折半 ASL= log2(n/s+1) + s/2 二叉排序树即二叉查找树 左小于右;平衡二叉树 AVL 树左右深度差不超过一;m 阶 B-树 根至少有 两棵子树其他非叶至少有 m/2 进位取整棵 哈希表 散列表:构造方法有直接定址法、数字分析法、平均取中法、折叠法、随机数法、除留余数法; 冲突处理方法有开放地址法、链地址法、再哈希法、建公共溢出区法;装填因子=表中记录数/哈希表长度。 排序:堆排序 建堆从最后一个非叶开始(一直往下)一个个往前筛选。 (1)、直接插入 好 O(n) 均 O(n2) 坏 O(n2) 辅 O(1) 稳定 (2)、直接选择 O(n2) O(n2) O(n2) O(1) 不稳 (3)、冒泡排序 O(n) O(n2) O(n2) O(1) 稳定 (4)、希尔排序 ――― O(n1.25) (5)、快速排序 O(nlogn) O(nlogn) O(n2) O(nlogn)不稳后往前找小交换 (6)、堆排序 O(nlogn) O(nlogn) O(nlogn) O(1) 不稳 (7)、归并排序 O(nlogn) O(nlogn)O(nlogn) O(1) 稳定 两两排序归并 (8)、基数排序 O(d(n+rd))O(d(n+rd))O(d(n+rd))O(rd) 稳定 r=10,d 位数 不稳 缩小增量排序 操作系统 四个特征:并发、共享、虚拟性、不确定性。 五大管理功能:进程、文件、存储、设备、作业管理。 三态模型:运行、就绪、阻塞。 操作系统内核包含支撑功能(中断处理、时钟管理、原语操作)、资源管理功能(进程、存储、设备管理)。 引起阻塞的原因:启动某个 IO 操作、新数据尚未到底、无新工作可作。 互斥临界区的管理原则:有空则进、无空等待、有限等待、让权等待。 信号量机制有整型信号量、记录型、信号量集机制。 公用信号量:实现互斥,等于临界资源数目; 私用信号量实现同步。P(-1)V(+1)。 进程的高级原语通信的类型有:共享存储系统、消息传递系统、管道通信。管程实现同步机制的基础是条 件结构。 进程调度:三级调度 高级调度(长调度、作业调度、接纳调度)、中级调度(对换调度)、低级调度(进 程调度)。 调度方式:先来先服务、时间片轮转、优先级调度、多级反馈调度算法。 优先级的确定:I/O 型最高优先级、计算型进程 减少调度次数、主要是 CPU 处理的进程、为适应一个进 程在不同时间段的运行特点,I/O 完成时,提高优先级;时间片用完时降低优先级。 死锁产生的原因:资源竞争及进程推进顺序非法。 产生死锁的四个必要条件:互斥条件、请求保持、不可剥夺条件、环路条件。 死锁的处理:鸵鸟政策、预防政策(静态分配法、资源有序分配法)、避免政策(安全状态和银行家算法)、 检测与解除死锁。 线程也称为轻型进程:目的是提高系统内程序并发程度、提高吞吐量。 线程作为调度和分配的基本单位,基本不拥有资源; 进程作为独立分配资源的单位。 线程可以创建线程,同一进程有多个线程。
分享到:
收藏