ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:20.33KB ,
资源ID:2099873      下载积分:6 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2099873.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(计算机学科概论知识点总结.doc)为本站上传会员【w****g】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机学科概论知识点总结.doc

1、1.计算机的定义:计算机是一种能够按照事先存储的程序,自动、高速的对数据进行输入、处理、输出和存储的系统。 2.计算机的工作过程就是运行程序的过程,也就是执行指令的过程。 3.计算机系统由计算机硬件和计算机软件构成,计算机的硬件是指构成计算机系统的所有物理器件、部件和设备(控制器、运算器、存储器、输入输出设备)的集合;计算机软件是指程序设计语言编写的程序,及运行程序所需的文档和数据的集合。 4.计算机的主要特点是:运算速度快、运算精度高、存储容量大、计算自动化、连接与网络化、通用性强。 5.计算机系统的分层结构为:硬件层(机器层、物理层)、软件层(通信层、应用软件层、系统软件层)

2、 6.计算机学科的定义:计算机学科是对描述和变换信息的算法过程,包括对其理论、分析、设计、效率、实现和应用等进行的系统研究。它后来源于对算法理论、数据逻辑、计算模型、自动计算机器的研究,并于存储式电子计算机的发明一起形成与20世纪40年代初期。 7.图灵对计算的理解:所谓计算就是计算者对一条可以无限延长的工作带上的符号串执行命令,一步一步的改变工作带上的符号串,经过有限步骤的,最后得到一个满足预先规定的符号串的变换过程。 8.GOTO语句问题导致了程序设计方法学的产生。 9.可以在多项式时间内验证的问题成为NP问题。需要指数时间求解的问题是难解问题。 10.计算机学科的三个形态:抽象、

3、理论、设计。 11.用连续形式表示的信息称为模拟信息。用离散形式表示的数字化信息称为数字信息。 11.所谓命题是一个有具体意义切能判断真假的陈述句,命题分为原子命题和复合命题。 12.按进位的原则进行计数的方法称为进位计数制,简称进制。 13.补码是一种使用广泛的整数表示方法,其编码规则为:正数的补码其符号位为0,其余各位与数的绝对值相同,负数的补码其符号位为1,其余各位是数的绝对值取反,然后再最末位加1。(1000101---01000101 -1000101---10111011) 14.计算机采用二进制的原因:技术实现简单、简化运算规则、适合逻辑运算、易于进行转换、用二

4、进制表示数据具有抗干扰能力强,可靠性高等优点。 15.存储容量是指存储器可以容纳的二进制信息总量。存储器的最小存储单位是位,8位为一个字节。 16.内存储器有两种,随机存储器RAM和只读存储器ROM;外存储器也称辅助存储器,简称外存、辅存,有硬盘、光盘、优盘、移动硬盘、磁带等。 17.总线是计算机内部传输指令、数据和各种控制信息的公共信息通道,是计算机的骨架。 18.运算器又称算术逻辑单元,是计算机对数据进行加工处理的部件。 19.控制器是计算机的“中枢神经”,用来控制计算机各部件协调工作。控制器从内存中指定单元取指令进行译码,然后根据该指令的功能向有关部件发出控制命令,执行该指

5、令,另外控制器在工作过程中还要接收各部件反馈回来的信息。 20.存储器的层次结构:CPU--高速缓存--内存储器--外存储器(容量越来越大,速度越来越慢)有利于正确理解计算机系统的工作过程,明确软件,硬件在计算机系统中的地位和作用。 21.存储单元是可管理的最小单位,典型的存储单元是一个字节,每个存储单元的编号称为地址,地址具有唯一标识存储单元的作用。 22.程序是能够实现特定功能的指令的有限序列,是描述对某一问题的求解步骤(定义)。 23.程序设计是给出特定问题的程序的过程,是软件构造活动中的重要组成部分,程序设计往往以某种程序设计语言为工具,给出这种语言下的程序。 24.程序

6、设计的关键是数据的表示和数据处理。数据表示完成的任务是从问题抽象出数据模型,并将该模型从机外表示转换成机内表示;数据处理完成的任务是对问题的求解方法进行抽象描述,即设计算法。 25.数据是指所有能输入到计算机中兵能被计算机程序识别和处理的符号集合,是计算机程序加工处理的对象。数据结构是指相互之间存在一定的关系的数据元素的集合。 26.顺序存储是指用一组连续的存储单元依次存储数据元素,数据元素之间的逻辑关系有元素的存储位置来表示。链接存储是指用一组任意的存储单元存储数据元素,数据元素之间的逻辑关系用指针来表示。 27.算法是对特定问题求解步骤的一种描述,是指令的有限序列,算法的五个重要特性

7、输入、输入、有穷、可行、确定性。 28.算法分析指的是对算法所需的两种计算机资源——时间和空间进行估算。 29.机器语言使用内置在计算机电路中的指令,计算机能够执行的全部指令集合构成计算机指令系统。 30.汇编语言使用助记符表示每条机器语言的指令。 31.程序设计的环境是指利用程序设计语言进行程序开发的编程环境。 32.程序设计语言发展阶段:第一代 机器语言、第二代 汇编语言、第三代 高级语言、第四代非过程式语言、第五代 知识型语言。 33.操作系统定义(功能):操作系统是负责管理计算机的软硬件资源、提高计算机资源的使用效率、方便用户使用的程序集合。 34.操作系统的三个主

8、要作用:方便性、有效性、提供应用软件的运行环境(应用软件的兼容性通常由硬件和操作系统共同定义)。 35.操作系统的用户界面:命令行用户界面、图形用户界面(直观、人性化,代价高)。 36.操作系统的核心指令成为内核。启动操作系统实质上是将操作系统的内核加载到内存中。 37.操作系统的分类: (1)微机操作系统是指配置在微型计算机上的操作系统(任务指的是计算机完成的一项工作,计算机执行一个任务通常就对应着运行一个应用程序) (2)网络操作系统是用户和计算机网络之间的接口,用户通过网络操作系统使用计算机网络资源。 (3)分布式操作系统是指在分布式系统上配置的操作系统。 (4)嵌入式操作

9、系统是指在嵌入式系统上配置的操作系统。 38.进程是程序在一个数据集合上的一次运行过程。 39.主流操作系统:Windows、Linux(开源)、Unix(可移植性强、拥有一套功能强大的工具、设备无关性) 40.数据库是能够被统一管理的相关数据集合,这些数据具有一定的结构,能够长期存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为多个用户共享(特点)。 41.数据管理系统是为数据库的建立、使用和维护而配置的系统软件。 42.数据库管理系统主要采取数据库语言作为数据库存取语言和标准接口(SQL)。 43.关系模型的基本思想是把实体以及实体之间的联系都看成是关系,以二维表的

10、形式描述,成为数据表。 44.数据库的操作:数据查询、数据更新、数据控制。 45.数据库系统主要从安全性、完整性、并发控制、故障恢复等方面保护数据库。 46.数据库的安全性主要通过控制数据库的访问权限,防止非法入侵和破坏。 47.数据库的完整性在于保证数据库中的数据语义是正确的,在对数据库进行操作时首先要进行完整性约束检验。 48.软件危机是指在计算机软件的开发和维护过程中遇到的一系列严重问题。软件危机的表现:软件开发成本和进度无法预测、用户对已经完成的软件系统不满意、软件可靠性没有保证、软件没有适当的文档资料、软件维护费用不断上升。 49.软件开发的复杂性:开发环境复杂、用户

11、需求多样、技术手段综合、软件的复杂、程序的不可见、无法保障软件的正确性。 50.软件工程的定义:软件工程是研究和应用如何以系统的、规范的、可定量的工程化方法去开发和维护软件,把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。 51.软件工程三大要素:方法(完成软件开发各项任务的技术方法)、工具(为软件工程方法的运用提供自动或半自动的软件支撑环境)、过程(为了获得高质量的软件所需的一些列任务框架)。 52.软件生命周期:是指一个软件从提出开发要求开始,到开发完成投入使用,直至废弃为止的整个时期。软件生命周期有两个要点:分阶段(软件定义阶段、软件开发阶段、软件维护阶段

12、和文档(以某种形式存在的技术资料和管理资料)。 53.软件开发模型:瀑布模型、快速原型模型、增量模型。 54.软件质量:是指软件明确叙述的功能和性能需求、明确描述的开发标准以及任何专业开发的软件产品都应该具有的隐含特征相一致的程度。 55.软件质量的六个特性:功能性、可靠性、可用性、有效性、可维护性、可移植性。 56.软件测试是保证软件质量的关键步骤,它是对软件规格说明、设计和编码的最终审核。 57.人机交互:是指人与计算机之间使用某种对话语言,以一定的交互方式。为完成确定任务而进行的人与计算机之间的信息交换过程。 58.人机交互的基本形式:数据交换、语音交换、图像交换、行为

13、交换。 59.人机交互的用户界面:命令行交互界面、图形交互界面、多媒体交互界面、虚拟现实交互界面。 60.人工智能是研究如何使用计算机具有智能或如何利用计算机实现智能的理论、方法和技术。 61.专家系统是一个智能的计算机系统,它应用于某一专门领域,运用知识和推理来解决只有专家才能解决的复杂问题。 62.在计算机通信系统中,通信的源头称为信源,通信的目的地称为信宿,信息以电子、电磁、光等不同形式的信号在信道上传输。 63.网络节点之间的通信需要一种通信双方都能理解的通用语言,遵守一些事先约定好的规则,这种通用语言和规则就是通讯协议。 64.信号分为模拟信号、数字信号;模拟信号

14、是一种连续变化的波,数字信号是一系列的脉冲。 65.电话网络是为传送语音设计的,只能传送模拟信号,所以,在发送端要把数字信号转换为模拟信号(即调制),接收端再把模拟信号还原为数字信号(即解调),完成调制和解调的设备也叫做调制解调器。也称Modem。 66.三种基本的调制方法:调幅(通过改变载波信号的振幅)、调频(通过改变载波信号的频率)、调相(通过改变载波信号的相位变化)。 67.信道就是传送信号的通路,也就是传输介质。 68.带宽指的是通信信道能够通过信号的频率范围。 69.传输介质分为有线介质(双绞线、同轴电缆、光纤)和无线介质(微波、卫星) 70.数据交换是指信号在通信网络中

15、的整个传输过程(线路交换、存储转发交换)。 71. 从存储转发交换的方式是分组交换,即把要传输的数据分割成比较小的一个个分组独立传送。 72. 虚电路交换首先建立一条连接源地和目的地的线路,每个数据分组都沿着这条线路传输,在中间交换设备不再进行路径选择。 73. 数据报方式是一种无连接方式,各个数据分组都可以沿着不同的传输路径到达目的地。 74. 所谓通讯方向是指两个网络节点设备之间的数据流向,通常有三种流向:单工、半双工、全双工。 75. 为保证信息传输的正常进行,网络中的每一个主机都有一个物理地址,也称为硬件地址或MAC地址,是一个全局地址,且保证世界范围唯一(48为二进制)

16、 76. IP地址是在Internet上某台主机的唯一标识(32位二进制)。 77. 域名地址 78. 数据从一个通信节点到达另一个通信节点的路径选择过程称为路由,完成路由选择的设备成为路由器。 79. 数据到达路由器后,路由器从数据的分组结构中取出源地址和目的地址,与路由器中存储的路由表进行对照,定位出口并将数据传送到该出口。 80. 计算机网络的定义:是把分布在不同地理位置的、具有自主功能的多个计算机系统通过各种通信介质和通信设备连接起来,实现信息交换、资源共享或协同工作的计算机集合。 81. 计算机网络的分类:局域网(覆盖范围在几百米的计算机网络)、城域网(覆盖范围相当

17、于一座城市的规模)、广域网(覆盖范围从几十千米到几千千米不等)、因特网(有许多已经存在的网络互联而成)。 82. 计算机网络的拓扑结构:总线型网络拓扑结构(优:结构简单、联网方便、易于扩充、成本低;缺:实时性差)、环形网络拓扑结构(优:结构简单、路径选择方便;缺:可靠性差、网络管理复杂)、星型网络拓扑结构(优:结构简单、联网方便、易于管控制和管理;缺:中心节点负担重、可靠性差)、网状型网络拓扑结构(优:可靠性高;缺:网络控制管理负杂)。 83. 计算机网络有两个组成部分:网络硬件系统(主机系统、传输介质、网络接口设备、网络互联设备(集线器、交换机、路由器))和网络软件系统(网络操作系统、网

18、络通信协议、网络管理软件以及网络工具软件)。 84. 计算机网络是一个十分庞大而复杂的系统,从系统思维的角度,讲一个复杂的系统分解成若干个容易处理的子系统,然后分而治之,是计算机学科的典型方法。网络体系结构是层次画的系统结构,其实质是将大量的、各种类型的协议合理的组织起来,并按功能进行逻辑分层,相邻层之间提供接口,每一层都通过接口直接使用其低层提供的服务,完成自身的功能,然后向其高层提供“增值”服务。 85. 网络层次结构模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。 86. TCP/IP分层模型:应用层(HHTP、SMTP、FTP、Telnet)对应OSI模型的应用

19、层,为用户提供各种网络应用程序及应用层协议、传输层(TCP、UDP)对应OSI模型中的表示层、会话层和传输层,提供应用层之间的通信、网络层(IP)对应网络层,解决两个不同计算机之间的通信问题、物理层(LAN、MAN、WAN)对应数据链路层和物理层,负责接收数据并把数据发送到指定网络上。 87. Internet上的服务:电子邮件、文件和打印服务、即时通信、www服务、远程登录服务、信息检索。 88. 网络安全是指为保护网络不受任何损害而采取的所有措施的综合,一般包括网络的保密性、完整性、可用性。 89. 黑客是指通过网络非法的进入他人系统,截取或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为。 90. 常见的网络安全问题:病毒、木马、黑客、系统的漏洞和后门、内部威胁和无意破坏。 91. 所谓信息加密就是使用数学方法来重新组织、变换数据,达到信息隐藏的作用(对称加密、非对称加密)。 92. 防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,它对网络之间传输的数据包和链接方式按照一定的安全策略进行检查,依次决定网络之间的通信是否被允许。 93. 入侵检测是指主动的从计算机网络系统中的若干个关键点收集信息并分析这些信息,确定网络中是否有违反安全策略的行为和收到攻击的迹象,并有针对性的进行防范。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服