概述
本文用于备考时自查知识点掌握情况, 知识点只以关键词方式提点出来,算是对照考纲的细碎化转化。
太简单的知识点不会收录。特别适合 通过中级-软件设计师的同学 / 八股文爱好者 / 408选手
计算机硬件
码距:改变n位成为另一个编码所需要的bit数;越大越利于纠错
奇偶校验码:增加了一位校验位,奇校验时,由校验位作用1会变成奇数个,偶数位同理。
CRC:
核心:收发双方使用相同的生成多项式。
计算:阶数为r,被除数为原数后添r位0,被除数为生成多项式,使用模2不借位除法,除尽则对。
计算机硬件基本系统
控制器(CU):含PC IR AR,还有一个 指令译码器ID(分析指令用)
运算器(ACC):含ALU、PSW等
计算机指令
指令组成,指令执行,寻址方式
CISC 和 RISC
RISC 指令流水
流水线执行时间:1总+(n-1)*T
单缓冲和双缓冲、吞吐率、加速比
存储系统:存储器分类、cache作用
cache
地址映射方法
根据命中率的耗时计算:sigma(t_hit + t_miss)
局部性原理:时、空
磁盘:结构、参数、调度算法。其中调度算法CSCAN和SCAN里,CSCAN是单向滑动方法。
输入输出技术:
内存与接口地址编址:统一编址、独立编址两种方式
查询、中断、DMA
总线:内部(cpu内),系统总线(board),外部总线(微机-外部设备)
操作系统
OS功能
进程:
图:状态图、前驱图、进程资源图
同步与互斥:P请求,-1;V产生,+1
进程调度:高级调度-长作业;中级调度-内存兑换;低级调度-上时间片。
死锁:预防(解除必要条件),避免(银行家算法),检测(进程资源图),解除(撤销线程)
线程:独立分配和调度的基本单位,只拥有必要的苟活资源(也可以说不拥有资源)
线程所拥有的:PC、regs、栈
线程接受进程所共享的:全局变量、代码、文件
存储管理
进程所需内存分配:固定分区,可变分区
分配内存策略:首次适应,最佳适应,最差适应,循环首次适应
可重定位分区:允许移动所有已经分配好的区域,使其成为一个连续的区域
存储管理:分段与分页
设备管理:IO、spooling
文件管理:文件类型,索引文件结构(多级索引结构),文件存储空间管理:空闲区表、位示图、空闲块链、成组链接法
数据库系统
DB/DBS/DBMS 的概念
三级模式:内模式(PHY)-模式-外模式(USER),两级映像就是指其接口。DBMS会管理所有的模式和映像。
数据库冲突:属性冲突、命名冲突、结构冲突(同一对象在某一分E-R 图中被抽象为实体而在另一分 E-R 图中又被抽象为属性)
不同的设计阶段:
1)需求设计
2)概念结构设计 : E-R图
3)逻辑结构设计 : 转换成关系模式(需要转换规则、规范化理论)
4)物理设计
E-R图
关系模式(定义了表中的列和这些列之间的关系)
举个例子,经过转化之后的关系模式可以是:
Books( BookID: Integer, Title: String, Author: String, Year: Integer, Category: String, Primary Key: BookID )
在这个例子中:
Books 是关系模式的名称,对应于数据库中的一个表。
BookID, Title, Author, Year, Category 是属性名,对应于表中的列。
Integer 和 String 是属性类型,表示列的数据类型。
Primary Key: BookID 表示 BookID 列是这个表的主键,用来唯一标识每条记录。
关系代数运算:表S1和S2,要求进行 交、并、差、笛卡尔积、投影、选择、自然连接运算。
* 注:关系模式在代数运算时可以理解为数据库中的表,两个概念通用
交、并、差:(自测能否求得S1和S2的运算结果)
笛卡尔积:产生的结果包括S1和S2的所有属性列
自然连接:一般题面里 S1和S2有不同的属性(不同类的列),把这些列加上,按关键字去重即可。
关系数据库的规范化
函数依赖:部分函数依赖、传递函数依赖。Armstrong公理系统。
键
超键: 能唯一标识此表的属性的组合(可以是 主键+其他,比如 学号+爱好+成绩)
候选键: 超键中去掉冗余的属性,剩余的属性就是候选键,
主键: 任选一个候选键,即可作为主键。
外键: 其他表中的主键。
主属性:候选键内的属性为主属性,其他属性为非主属性。
候选键的求法:根据依赖集画出有向图,从入度为0的节点开始,找出图中一个节点或者一个节点组合,能够遍历完整个图,就是候选键。
完整性约束
实体完整性约束: 即主键约束,主键值不能为空,也不能重复。(重点:主键value存在且唯一)
参照完整性约束: 即外键约束,外键必须是其他表中已经存在的主键的值,或者为空。(重点:外部引用存在)
用户自定义完整性约束:自定义表达式约束,如设定年龄属性的值必须在0到150之间。
触发器:通过写脚本来规定复杂的约束。本质属于用户自定义完整性约束。
范式
不属于1NF的情况(存在小表):
之后是1NF~3NF,BCNF,4NF。其中4NF应用的少。
模式分解:范式之间转换、优化的主要方式。其关键点在于识别冗余依赖。
比如 依赖集F:A→B,B→C,A→C,我们可以识别出实际上只需要两个表/关系模式 R1(A,B),R2(B,C)
至于 A→C ?这个就是冗余的,可以由前面的依赖得到,因此不需要管。
无损分解,要注意将候选键和其能决定的属性放在一个关系模式中,这样才能还原。(再次强调“关系模式=表”)
并发控制
事务管理:
事务概念:要么全做,要么全不做。事务是并发控制的前提条件,具有原子性和一致性等性质。
封锁协议:X-排他锁-写锁,S-共享锁-读锁。好理解,只有1个写的,但是可以多个同时读。
数据故障:
本身逻辑(rollback解决),
算术溢出等导致的不可预期故障(DBMS通过日志恢复子系统),、
介质故障(一般使用日志重做技术)
数据备份:冷备份(不使用,只备份);热备份(边运行,边备份)
分布式数据库:一个全局DBMS分管几个局部的DBMS。
分片模式
水平分片:将一个需要分的超级大表,按照一条条记录行存放到其他分布式DB上
垂直分片:将一个需要分的超级大表,按照列存放到其他分布式DB上
数据仓库:一种特殊的数据库,长时间运行的带有很多非必要的数据,又舍不得删,当做备份存在着。
特点:面向主题、集成、相对稳定、反映历史变化
数据挖掘的分析方法、商业智能BI
反规范化技术:为了提高效率,不进行多次查表所以将表 重新组表 并 扩充冗余 的方法
NoSQL:业界还没讨论清楚。无关联性,结构简单。优点:易扩展、大数据量、灵活。要求:数据模型简单
嵌入式技术
M2M
NPU: 国产嵌入式神经网络处理器,并行,不同于ASIC或GPU,是一种专门应用于网络应用数据包的处理器,采用“数据驱动并行计算”的架构,特别擅长处理视频、图像类的海量多媒体数据。
体系结构:冯诺依曼架构,哈佛结构
MCU,MPU,DSP(哈佛结构)
计算机网络(略,一切参考八股/408即可)
系统工程
霍尔的三维结构:系统工程的重要基础,具体分为:
1)时间维:规划、拟订方案研制、生产、安装、运行、更新7 个时间阶段
2)逻辑维:明确问题、确定目标、系统综合、系统分析、优化、决策、实施7个逻辑步骤
3)知识维:工程、医学、建筑、商业、法律、管理、社会科学、艺术等各种知识和技能
切克兰德方法:不是 “最优化” 而是“比较”与“探寻”。(蛮适合形式化验证项目的)
从模型和现状的比较中来学习改善现状的途径。“比较”这一步骤,含有组织讨论、听取各方面有关人员意见的意思,不拘泥于非要进行定量分析的要求,能更好地反映人的因素和社会经济系统的特点。
WSR
MBSE 基于模型的系统工程
是建模方法的形式化应用,以使建模方法支持系统需求、分析、设计、验证和确认等活动,这些活动从概念性设计阶段开始,持续贯穿到设计开发以及后来的所有生命周期阶段。
MBSE的三大支柱分别是建模语言(SysML)、建模工具和建模思路(如何利用建模语言的图形来建模)。
性能评价
阿姆达尔定律(适用于评估3060升4090带来的性能UP!)
阿姆达尔定律定义了采用特定部件所取得的加速比。假定我们使用某种增强部件,计算机的性能就会得到提高,那么加速比就是下式所定义的比率:
加速比 = 不使用某增强部件的时间 / 使用某增强部件的时间
信息系统基础
诺兰模型:信息系统的进化阶段。初始-传播-控制-集成-数据管理-成熟。
信息系统的高低级分类:
业务处理/数据处理系统(TPS/DPS)
管理信息系统(MIS):企业内容的整体管理系统,主要还是收集企业内部的数据和信息。
决策支持系统(DSS):借助数据和模型,帮助高层去解决非结构化问题。
专家系统(ES):含有某个领域具有专家水平的大量知识和经验,能利用专家的知识解决领域问题。
办公自动化系统(OAS)
按照管理目标,信息化的系统分类可以有:
ERP 企业资源管理:财务核心
WMS 仓储管理:仓管核心
MES 制造过程管理 :生产部核心
PDM 产品数据管理:物料、BOM、工程变更数据;硬件部核心
CRM 客户关系管理:客户价值管理,需要与ERP有较好集成;市场部核心
SCM 供应链管理:包括计划、采购、制造、物流配送、退货五大基本内容
EAI 企业应用集成
信息系统开发方法
1)结构化方法:相互联系地构建需求、自顶向下开发,缺点是周期长灵活性差
2)原型化方法3)面向对象方法:一般与结构化方法进行结合
4)面向服务方法:将接口的定义与实现进行解耦
信息系统战略规划的三个阶段
三个阶段 = {数据核心围绕职能部门,内部MIS核心围绕企业需求,集成为核心围绕企业战略需求}
系统安全
安全概述、组成框架
信息安全技术
对称加密技术(加密强度不高):DES,AES,RC-5,IDEA
非对称加密技术(慢,不保证完整性):RSA,ECC 等
数字信封:非对称不适合加密大数据,因此可以用来加密对称算法的密钥,这就是数字信封原理。
信息摘要:用来验证接收正确,如MD5,SHA-1
数字签名:不依赖第三方,唯一标识一个发送方,确保传输过程中发送者未被篡改。
数字证书:依赖第三方CA,由CA签署的可信证明,一般用来声明公钥的合法性,验证服务器用。
访问控制:由ACM表实现,其实就是 -rwx
攻击手段
分布式拒绝服务攻击DDoS:
防御法:特征识别;防火墙检视端口-有无主动监听;数据量评估;修复漏洞
ARP欺骗:简言之A发送广播ARP,B单独回,从而建立arp表。如果C伪装B回,则之后AB的消息会被C获得。
防御法:通过指令固化arp表,或者使用arp服务器,还有一些arpguard软件可以从驱动层面防护。
DNS欺骗
IP欺骗:主要是先猜测要发送的SYN基值和规律,伪造SYN和ACK骗取连接建立。
防御法:关闭rpc机制
RPC机制:使得远程计算机上的程序调用就像调用本地程序一样简单,无需关心具体网络通信过程。
网络安全技术
防火墙
入侵检测系统 IDS、入侵防御系统 IPS、杀毒软件
蜜罐系统(来诱骗黑客进行攻击,拉仇恨保护重要单位)