计算机知识点梳理
基础理论(150分)
计算机应用基础
1、计算机硬件
1.计算机基本原理
1.计算机发展及分类,软件概述,硬件概述。
| 四个阶段: |
| 第一代计算机主要元件是电子管(1946—1958年), |
| 第二代计算机主要元件是晶体管(1958—1964年), |
| 第三代计算机主要元件采用小规模集成电路和中规模集成电路(1964—1970年), |
| 第四代计算机主要元件采用大规模集成电路和超大规模集成电路1970年至今)。VLSI |
| |
| 1.按性能分类 |
| 计算机可分为超级计算机、大型计算机、小型计算机、微型计算机、工作站和服务器6类。 |
| 2.按处理数据的类型分类 |
| 将计算机分为数字计算机、模拟计算机和混合计算机。 |
| 3.按使用范围分类 |
| 计算机可以分为专用计算机和通用计算机。 |
| |
| 软件概述:是一系列按照特定顺序组织的计算机数据和指令的集合。 |
| 硬件概述:是计算机硬件的简称,是指计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称。 |
| |
| 计算机的硬件由运算器、控制器、存储器、输入/输出设备5大基本部件组成。 |
| 主机箱内主要包括CPU、内存、主板、硬盘驱动器、光盘驱动器、各种扩展卡、连接线、电源等; |
| 外部设备包括鼠标、键盘等。 |
2.常见的输入设备和输出设备,中央处理器。
| 输入设备:键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、游戏杆、语音输入装置等 |
| 输出设备:显示器、影像输出系统、磁记录设备、打印机、语音输出系统、绘图仪等。 |
| 中央处理器(CPU)作为计算机系统的运算和控制核心,是信息处理、程序运行的最终执行单元。 |
| |
| 计算机依照冯 诺依曼的“存储程序控制”原理进行工作 |
| 输入设备和输出设备统称为I/O设备 |
| cpu的组成:运算器、控制器、寄存器 |
| cpu的品牌:Intel、AMD、上海兆芯、上海申威 |
| |
| CPU的性能指标: |
| 1.指令系统:指令的类型、格式、功能和数目会影响程序的执行速度 |
| 2.字长(位数):字长是CPU中通用寄存器/定点运算器的宽度,即二进制整数运算的位数。 |
| 3.主频(CPU时钟频率):CPU中门电路的工作频率,决定着CPU内部数据传输与基本操作的快慢。 |
| 4.高速缓存(cache)的容量与结构:高速缓存有利于减少访问内存的次数 |
| 5.逻辑结构(微架构) |
| 6.CPU核的个数 |
3.计算机内存储器、外存储器概述,系统总线,I/O 总线。
| 内储存器:寄存器、高速缓冲存储器(cache存储器)、主存储器(RAM和ROM) |
| 外储存器:硬盘、软盘、光盘、U盘等。 |
| 系统总线:是一个单独的计算机总线,是连接计算机系统的主要组件。 |
| I/O总线:连接主存和I/O设备的总线 |
| |
| 系统总线包含有三种不同功能的总线:数据总线、地址总线和控制总线。 |
| 两者区别:系统总线:用来传送数据信息的信号线 I/O 总线:是用来传送控制信息的信号线 |
4.微处理器发展、字长、处理速度,指令与指令系统。
| 微处理器:由一片或少数几片大规模集成电路组成的中央处理器。 |
| |
| 字长:是用来表示一次性处理事务的固定长度(8 16 32 64) |
| 处理速度:是计算机系统的最重要的性能指标之一。一般情况下处理速度是指CPU每秒浮点运算次数。 |
| 计算机指令:指挥机器工作的指示和命令,程序就是一系列按一定顺序排列的指令,执行程序的过程就是计算机的工作过程。 |
| 指令系统:是计算机硬件的语言系统,也叫机器语言,指机器所具有的全部指令的集合。 |
| 指令由操作码(加减等),操作数地址(操作数据的位置),操作结果的存储地址和下条指令的地址组成。 |
| |
| 指令的执行过程: |
| 1.CPU的控制器从存储器读取一条指令并放入指令寄存器 |
| 2.指令寄存器中的指令操作码经过译码,决定该指令进行何种操作、操作数在哪里。 |
| 3.根据操作数的位置取出操作数 |
| 4.运算器按操作码的要求,对操作数完成规定的运算,并根据运算结果修改或设置处理器的一些状态标志。 |
| 5.把运算结果保存到指定的寄存器,需要时将结果从寄存器保存至内存单元。 |
| 6.修改指令计数器,决定下一条需要执行的指令地址。 |
| |
| 指令是构成程序的基本单位 |
| 每一种cpu都有自己独特的指令。 |
| 不同公司生产的cpu也不相同。 |
2.集成电路
1.集成电路概念
| 集成电路或称微电路(microcircuit)、 微芯片(microchip)、芯片(chip)在电子学中是一种把电路(主要包括半导体装置,也包括被动元件等)小型化的方式,并通常制造在半导体晶圆表面上。 |
| |
| 现代集成电路使用的半导体材料主要是硅,也可以是化合物半导体砷化镓。 |
| 集成电路的特点是体积小、功耗低、速度快、可靠性高。 |
| |
| 集成电路的制造流程:硅抛光片-->晶圆-->晶片-->集成电路-->成品测试-->成品 |
2.集成电路发展与分类,IC 卡
| 集成电路发展: |
| 电子管阶段(19世纪初——19世纪60年代) |
| 晶体管阶段(19世纪50年代—70年代) |
| 集成电路(19世纪60年代—至今) |
| |
| 集成电路按用途分为通用集成电路和专用集成电路 |
| 通用集成电路:电视机用集成电路、音响用集成电路、影碟机用集成电路、录像机用集成电路、电脑(微机)用集成电路、电子琴用集成电路、通信用集成电路、照相机用集成电路、遥控集成电路、语言集成电路、报警器用集成电路等 |
| 专用集成电路:专用集成电路为特定用户或特定电子系统制作的集成电路。 |
| |
| IC卡分类 |
| 1.按所镶嵌的集成电路芯片分类:存储器卡、CPU卡 |
| 存储卡:有校园卡、公交卡、医保卡、门禁卡等 |
| CPU卡:集成了cpu、程序、数据存储器和操作系统。如手机卡(SIM) |
| 2.按使用方式分:接触式和非接触式 |
| 接触式:表面有一个方型镀金接口。如手机卡(SIM) |
| 非接触式:又叫射频卡、感应卡,采用电磁感应方式无线传输数据。校园卡、公交卡 |
3.PC机组成
1.主板、芯片组、BIOS、内存储器概述,I/O 总线 和 I/O 接口。
| 1.主板是计算机最基本的最重要的部件之一。一般有CPU插座、芯片组、存储器插座、扩充卡插座、显卡插座、BIOS芯片、CMOS存储器、辅助芯片、I/O接口。 |
| 2.主板芯片组是主板的核心组成部分,可以比作CPU与周边设备沟通的桥梁。 |
| 3.BIOS是基本输入输出系统。 |
| 4.内储存器直接与CPU相连接,储存容量较小,但速度快,用来存放当前运行程序的指令和数据,并直接与CPU交换信息。 |
| 5.I/O总线:连接主存和I/O设备的总线 |
| 6.I/O 接口是主机与被控对象进行信息交换的纽带。主机通过I/O 接口与外部设备进行数据交换。 |
| |
| 老的芯片组分为南桥和北桥 |
| 北桥:存储控制中心,用于高速连接CPU、内存条、显卡 |
| 南桥:I/O控制中心,主要与PCI总线插槽、USB接口、硬盘接口、音频解码器、BIOS和CMOS存储器连接 |
| |
| 主板上的两块重要芯片:闪速存储器和CMOS存储器 |
| 闪速存储器:存放BIOS |
| cmos存储器:存放计算机的配置信息,包括日期、时间、开机口令、已安装光驱和硬盘的个数、类型、加载操作系统的顺序。CMOS芯片由纽扣电池供电,断电不会丢失信息。 |
| |
| PCI、PCI-E*1、PCI-E*4:连接插座 |
| PCI-E*16:连接 显卡和显示存储器 |
| 一个集线器最多连接127个设备 |
| 总线带宽决定了单位时间内可传输的最大数据量 |
| 总线宽度一般指CPU中运算器与存储器之间进行互连的内部总线二进制位数,影响吞吐量 |
2.BIOS 组成及运行过程,内存储器 RAM 和 ROM 各种类型。
| 四部分:加电自检程序、系统盘主引导记录的装入程序、CMOS设置程序、基本外围设备的驱动程序 |
| |
| 内存储器由半导体集成电路构成 |
| 1.易失性存储器(RAM):分为静态随机存取存储器SRAM(cache存储器)和动态随机存取存储器DRAM(主存储器) |
| 2.非易失性存储器:分为电可擦可编程只读存储器EEPROM(低端嵌入式计算机使用)和闪速存储器。 |
| 闪速存储器分为NOR型(存储BIOS之类软件)和NAND型(辅助存储器) |
| |
| 随机存储器(RAM),又称读写存储器;易失性存储器,断电不保留,类似于内存。 |
| 只读存储器(ROM),非易失性存储器,断电保存,类似于硬盘(区别是硬盘可读写)。 |
3.DDR SDRAM 各项参数,数据传输率计算,内存条封装形式。
| DDR是一个内存名称,意思即双倍速率同步动态随机存储器,是内存的其中一种。 |
| 同步动态随机存取内存(简称SDRAM)是有一个同步接口的动态随机存取内存(DRAM)。 |
| DDR SDRAM是Double Data Rate SDRAM的缩写,是双倍速率同步动态随机存储器的意思。 |
| |
| 数据传输速率计算公式:R=(1/T)*log₂N (bps) T是周期,N一般取2的整数次方值 |
| 内存条封装形式:DIP封装、TSOP封装、BGA封装、CSP封装、WLCSP |
4.I/O 总线,I/O 操作方式,常用的几类 I/O 设备接口, I/O 总线带宽计算。
| I/O操作是CPU执行I/O指令启动I/O控制器完成的。 |
| I/O操作方式: |
| 1.循环测试I/O方式(轮询方式):利用I/O测试指令测试设备的闲忙。 |
| 2.中断处理方式:引入中断之后,每当设备完成I/O操作,便以中断请求方式通知CPU,然后进行相应处理。 |
| 3.直接内存存取(DMA)方式:DMA(直接内存存取)方式用于高速外部设备与内存之间批量数据的传输。 |
| 4.通道方式:通道是一个用来控制外部设备工作的硬件机制,相当于一个功能简单的处理机。 |
| |
| 键盘鼠标接口:USB,PS/2,COM。 |
| 显示器接口:VGA,DVI,HDMI,DP |
| 网络接口:RJ45,RJ-11,SC光纤接口,FDDI接口 |
| 打印机接口:USB |
| 硬盘接口:SATA接口 |
| |
| 总线带宽=总线位宽*总线(时钟)频率/8 |
4.常用输入设备
1.键盘,鼠标,笔输入设备,扫描仪,数字摄像头概述
| 早期的计算机没有鼠标只有键盘。 |
| 扫描仪概述:扫描仪输入到计算机中的是原稿的“图像”(格式:TIF)。 |
| 扫描仪的工作原理:进行光电转换(CCD电荷耦合器件),产生电流并输出。 |
| 扫描仪的类型:平板式、滚筒式和胶片专用、手持式扫描仪。 |
| |
| 扫描仪主要性能指标: |
| 光学分辨率(dpi):反应图像大小,dpi越高越清晰。 |
| 色彩位数(色彩深度):反映色彩逼真程度,色彩位数越高,图像越真实。 |
| 扫描幅面:指被扫描的原稿的尺寸 |
| 与主机的接口类型:USB(大多),SCSI,IEEE1394接口 |
| |
| 数字摄像头:将影像聚焦在成像芯片(CCD或CMOS)上,并由成像芯片转换成电信号,再经模数转换(A/D)变成数字图像,经过图像处理和数据压缩(大多采用JPEG)后,存储在相机内部的闪速存储器中。 |
| 数码相机的元器件有:数字信号处理器(DSP)、CCD或CMOS、Flash ROM存储卡 |
2.键盘,鼠标的分类,工作原理,基本操作,采用的接口类型
| 键盘:为了方便盲打,键盘上有两个定位,分别是“F”键和“J”键。 |
| 按编码的功能分:全编码键盘、非编码键盘 |
| 按工作原理分:机械键盘、无接点静电电容键盘 |
| 电容式特点:声音小,无触点,不存在磨损和接触不良,寿命长,手感好 |
| 键盘控制键:Esc退出、PrintScreen截取全屏、Alt+PrintScreen截取指定屏、NUM LOCK数字/光标切换 |
| |
| 鼠标分为机械鼠标、光电式鼠标 |
| 键盘与鼠标接口类型:USB和PS/2 |
5.常用输出设备
1.常用输出设备的工作原理、主要分类、特点
| 显示器的作用是将数字信号转换为光信号,使文字与图形在屏幕上显示出来。 |
| 显示器的分类:CRT(阴极射线管显示器)和LCD显液晶示器 |
| CRT特点:笨重、耗电、有辐射 |
| LCD特点:工作电压低、电磁辐射小、功耗少、不闪烁、适用于大规模集成电路驱动、体量轻、易于实现大画面 |
| |
| 显示卡主要由显示控制电路、图形处理器(GPU)、显示存储器和接口电路组成。 |
| 显卡分类:独立显卡,集成显卡 |
| |
| 打印机分类:针式打印机、激光打印机、喷墨打印机 |
| 针式打印机:耗材是色带。一次只打印一个字符字型信息中的一列。多层套打,票据。 |
| 激光打印机:耗材是碳粉、硒鼓。黑白,彩色,高质量、高速度、低噪声、价格适中 |
| 喷墨打印机:耗材是墨盒或墨水。彩色打印,墨水成本高 |
2.常用输出设备的主要性能参数,采用的接口类型
| 显示器的性能参数: |
| 1.显示屏的尺寸 |
| 2.显示器的分辨率:水平分辨率*垂直分辨率 |
| 3.刷新速率:60HZ、90HZ、120HZ等 |
| 4.响应时间:几ms内 |
| 5.色彩、亮度和对比度 |
| 6.背光源类型:大多采用LED,节能 |
| 7.辐射和环保 |
| |
| 打印机的性能指标: |
| 1.打印精度:单位dpi,300dpi为人眼分辨文本与图形边缘是否有锯齿的临界点。正常打印精度在360dpi以上 |
| 2.打印速度:通过打印页数来衡量 |
| 3.色彩数目:喷墨打印机(CMYK) |
| 4.打印成本、噪音、打印幅面大小、功耗及节能等 |
| |
| 主要接口类型: |
| VGA:RGB三色 |
| DVI:全数字视频 |
| HDMI:高清数据信号(不能热插拔,容易烧毁接口芯片) |
| |
| 显卡和主板接口:PCI-Ex16 |
| 显卡和显示器接口:VGA、DVI、HDMI |
| 打印机和主机接口:USB、IEEE 1394 |
6.外储存器
1.常用的几类外储存器的工作原理,组成,分类情况,接口类型
| 硬盘:通过磁头对盘片(铝合金或玻璃)上磁性材料粒子的不同磁化方向来记录数据 |
| 硬盘组成: |
| 1.磁头:用于写入和读出数据 |
| 2.磁道:磁道的编号从0开始,最外圈为0磁道;数据存储在磁道上;磁道是一个个同心圆 |
| 3.扇区:正常每个扇区大小512B |
| 4.柱面:硬盘的容量=柱面数*磁头数*扇区数*512B |
| |
| 硬盘分类:机械硬盘、固态硬盘(SSD)、移动硬盘(USB3.0/3.1接口)、U盘、存储卡 |
| 固态特点:读写速度快、功耗低、无噪音、抗震动 |
| 移动硬盘优点:容量大、兼容性好、速度快、体积小、重量轻、安全可靠 |
| U盘:采用 NAND Flash 存储器。容量:几十GB。接口:USB,即插即用,热插拔 |
| 硬盘接口:SATA,IDE |
| |
| 光盘:凹坑边缘处表示1,凹坑内和凹坑外表示0。凹坑记录二进位信息。 |
| 光盘分类: |
| 1.CD光盘片:只读(CD-ROM)、单次刻录(CD-R)、可复写(CD-RW) |
| 容量:650MB 用于存储高保真立体声音乐(CD唱片) |
| 2.DVD光盘片:一次性记录(DVD-R)、可复写(DVD-RAM、DVD-RW、DVD+RW) |
| 容量:4.7GB/单层 8.5GB/双层 |
| 3.蓝光光盘片:只读(BD-ROM)、单次刻录(BD-R)、可复写(BD-RE) |
| 容量:25GB/单层 50GB/双层 |
2.存储器存储结构,各项性能参数设置,数据分布,容量计算
| 存储器结构: |
| 第一层:寄存器 |
| 第二层:cache存储器 |
| 第三层:主存储器(RAM和ROM) |
| 第四层:辅助存储器(闪存、硬盘、U盘) |
| 第五层:后备存储器(磁带库、光盘库) |
| |
| 硬盘的性能指标: |
| 1.容量 |
| 2.平均存取时间:平均等待时间=60/转速/2((最大等待时间+最小等待时间)/2) |
| 3.缓存容量 |
| 4.数据传输速率 |
| |
| 寄存器:存放的是指令 |
| cache存储器:暂时存放从内存中读取的数据 |
| 主存:存放正在执行的程序 |
| 闪存、硬盘、U盘、光盘:存放其他数据 |
| |
| 闪存芯片分为:NOR型和NAND型 |
| NOR型用于BIOS程序或机顶盒,路由器中 |
| NAND型用于盘,硬盘,固态硬盘等 |
| 主存的编址单位:字节 |
| DVD光驱采用的激光是红色激光 蓝光光盘采用的是蓝色激光 |
7.信息在计算机中的表示
1.信息表示单位,常用进制数,BCD 编码,传输速率单位。
| 信息表示单位:比特bit,一般用b表示 |
| 8 bit = 1 Byte 一字节 |
| 1024 B = 1 KB 千字节 |
| 1024 KB = 1 MB 兆字节 |
| 1024 MB = 1 GB 吉字节 |
| 1024 GB = 1 TB 太字节 |
| 1024 TB = 1 PB 拍字节 |
| |
| 常用进制数:二进制、八进制、十进制、十六进制 |
| BCD编码:用4位二进制数来表示1位十进制数中的0~9这10个数码 |
| 传输速率单位: |
| 1Kbps = 1024 bps |
| 1Mbps = 1024*1024bps |
| 1Gbps = 1024*1024*1024bps |
| 1Tbps = 1024*1024*1024*1024bps |
2.整数编码表示,8 位原码、补码和反码表示,实数编码表示,机器数,真值,数据溢出。
| 整数编码表示:8位数字表示,最高位为符号位 |
| 8位原码、补码和反码表示: |
| 正数:原码=反码=补码 |
| 负数:原码:最高位为1 |
| 反码:最高位不变,其他位取反 |
| 补码:最高位不变,原码取反加1 |
| 8位无符号原码表示范围:0 ~ 255 |
| 8位无符号补码表示范围:0 ~ 255 |
| 8位带符号原码表示范围:-127 ~ +127 |
| 8位带符号补码表示范围:-128 ~ +127 |
| 带符号的补码比原码可表示的数字多一个 |
| |
| 浮点数=阶码+尾数 |
| 阶码:指明了小数点在数据中的位置(范围) |
| 尾数:小数点后面的数字(精度) |
| |
| 实数编码表示:N=S*2^P(s为尾数,p为阶码,2为阶码的底) |
| 负实数阶码表示:首位是符号位,后面八位为移码,后面为小数位 |
| |
| 机器数:机器数是将符号"数字化"的数,是数字在计算机中的二进制表示形式。机器数有2个特点:一是符号数字化,二是其数的大小受机器字长的限制。 |
| 机器数的表示: |
| 原码:[X]原、补码:[X]补、反码:[X]反 |
| 0的原码表示为正数0000 负数1000 |
| 0的补码表示为0000 |
| 有符号位相同位数的补码比原码多表示一位 |
| |
| 真值:就是现实中的数字(二进制)必须有+/-,实际中正数舍弃了+。 |
| 例如:-1001 0001、+1111 0000 |
| |
| 数据溢出:数据超出表示范围 |
| 例如:加减乘除中借位情况,就是数据溢出 |
3.比特位逻辑运算,二/八/十/十六进制数之间的转换,进制数的运算;原码、反码与补码之间的转换,原码和补码表示数的范围。
| 与(and、-、∧、逻辑乘):同为真时为真 |
| 或(or、+、V、逻辑加):同为假时为假 |
| 非(not、~、—、取反):取反 |
| 异或(^):相同时为假 |
| 左移(<<):例:a = a << 2 将a的二进制位左移2位,右补0,左移1位后a=a * 2; |
| 右移(>>):例如:a = a >> 2 将a的二进制位右移2位,操作数每右移一位,相当于该数除以2。 |
| |
| 二进制B、八进制Q、十进制D、十六进制H |
| |
| 二转八:三位二进制表示一位八进制,不足三位补0 |
| 八转二(十六转二相同):除以2,将余数从后往前排列成一列 |
| 二转十(八转十、十六转十相同):乘2/8/16的n-1次方 |
| 十转二(十转八、十转十六相同):整数部分除以2/8/16,余数从后往前排列;小数部分乘2/8/16,取整。 |
| 二转十六:四位二进制数表示一位十六进制数,不足四位补0. |
| 八转十六:先将八进制化为二进制,再将二进制化为十六进制。 |
| 十六转八:先用1化4方法,将十六进制化为二进制;再用3并1方法,将二进制化为8制。 |
| |
| n位无符号数的原码表示范围:0 ~ 2^n-1 |
| n位无符号数的补码表示范围:0 ~ 2^n-1 |
| n位有符号数的原码表示范围:-2^(n-1)+1 ~ 2^(n-1)-1 |
| n位有符号数的补码表示范围:-2^(n-1) ~ 2^(n-1)-1 |
| |
| 基数:数制所使用数码的个数。N进制的基数为N |
| 位权:数制中某一位上的数字所表示数值的大小 |
二进制与八进制的互转

二进制转十进制(八进制转十进制,十六进制转十进制方法相同)

二进制与十六进制的互转

十进制转二进制,十进制转八进制,十进制转十六进制

2、计算机软件
1.软件的基本概念
1.软件的定义
| 软件定义的本质就是在硬件资源数字化、标准化的基础上,通过软件编程去实现虚拟化、灵活、多样和定制化的功能,对外提供客户化的专用智能化、定制化的服务,实现应用软件与硬件的深度融合。 |
| 软件包括:程序,程序相关数据,文档 |
| 软件特点:不可见性、适用性、依附性、复杂性、无磨损性、易复制性、不断演变性、有限责任性、脆弱性。 |
2.软件的分类
| 按应用类别分:应用软件和系统软件 |
| 应用软件:事务处理软件,工程与科学计算软件,实时处理软件,嵌入式软件,人工智能软件等 |
| 系统软件:操作系统,编译程序,汇编程序,网络软件,数据库管理系统等 |
| |
| 按授权类别分:商品软件、共享软件、自由软件、开源软件、免费软件 |
| 商品软件:付费 |
| 共享软件:可以免费试用 |
| 自由软件:对软件的修改要公开。 |
| 开源软件:要将开发代码公开 |
| 免费软件:免费 |
2.操作系统
1.操作系统的基本概念、作用
| 操作系统(OS):是管理计算机硬件与软件资源的计算机程序。 |
| |
| 操作系统的加载过程: |
| 1.加电自检 |
| 2.执行引导程序 |
| 3.读出主引导记录 |
| 4.装入引导加载程序 |
| 5.执行引导加载程序 |
| 6.装入操作系统 |
| 7.执行操作系统 |
| |
| 操作系统的作用: |
| 1)为计算机中应用程序的运行提供支持和服务 |
| 2)为计算机中运行的应用程序管理和分配系统资源 |
| 3)为用户操作使用计算机提供友善的人机接口 |
| 4)为应用程序的开发提供一个高效率的平台 |
2.操作系统的类型、特征
| 单用户多任务操作系统:个人计算机使用的操作系统一般都是 |
| 多用户多任务操作系统:安装在网络服务器上,运行的网络操作系统具有多用户多任务处理能力 |
| |
| 多任务处理的三种状态: |
| 1.未运行状态 |
| 2.前台状态 |
| 3.后台状态(挂起状态) |
| |
| 计算机的操作系统:批处理操作系统、分时操作系统实时操作系统、网络操作系统和分布式操作系统。 |
| 1、实时系统主要是指当外界事件或数据产生时,能够接受并以足够快的速度予以处理,其处理的结果又能在规定的时间之内来控制生产过程或对处理系统做出快速响应,调度一切可利用的资源完成实时任务,并控制所有实时任务协调一致运行的操作系统。提供及时响应和高可靠性是其主要特点。常用于工业控制,航空,航天等领域,目前主流的实时操作系统有uc/OS、FreeRTOS、TI DSP/BIOS、RT-Thread |
| 2、批处理系统在1960年左右出现,是指用户将一批作业提交给操作系统后就不再干预,由操作系统控制它们自动运行,批处理操作系统不具有交互性,它是为了提高CPU的利用率而提出的一种操作系统。 |
| 3、分时系统可以实现用户的人机交互需要,多个用户共同使用一个主机,很大程度上节约了资源成本,如linux |
| 4、网络操作系统是向网络计算机提供服务的特殊的操作系统。借由网络达到互相传递数据与各种消息,分为服务器及客户端,我们日常接触的windows、linux等也都属于网络操作系统范畴 |
| 5、分布式操作系统简单来说就是有一堆计算机,各自物理硬件上是独立的,通过网络相连,互相通信,通过统一的“中间件”进行协调,共享资源,协同分工完成一件任务的计算机集群 |
| |
| 操作系统的基本特征: |
| 1、并发性:是在计算机系统中同时存在多个程序,宏观上看,这些程序是同时向前推进的。 在单CPU上,这些并发执行的程序是交替在CPU上运行的。 |
| 程序并发性体现在两个方面: 用户程序与用户程序之间的并发执行。 用户程序与操作系统程序之间的并发。 |
| 2、共享性:资源共享是操作系统程序和多个用户程序共用系统中的资源。 |
| 3、随机性:操作系统的运行是在一个随机的环境中。 |
| 4、虚拟:是指通过技术将一个物理实体变成若干个逻辑上的对应物。 |
| 5、异步性:即不确定性。同一程序和数据的多次运行可能得到不同的结果;程序的运行时间、运行顺序也具有不确定性;外部输入的请求、运行故障发生的时间难以预测。 |
3.操作系统的基本功能
| 操作系统的基本功能是: |
| 1、进程管理:其工作主要是进程调度,解决处理器的调度、 分配和回收等问题 。如:根据进程的优先级不同,来决定优先处理哪个进程的数据 |
| 2、存储管理分为几种功能:存储分配,如:内存资源的分配、存储共享,如:不同进程可以共享内存中的数据等、存储保护,如:保证内存中的程序只能在指定的存储区域内活动,互不干扰 、存储扩张,如:利用虚拟内存技术或者自动覆盖技术,从逻辑上扩充内存。 |
| 3、设备管理分有以下功能:设备分配,也就是为对应的进程分配合适的设备及相关硬件、设备传输控制,主要是控制各种I/O设备和内存或CPU之间的数据传送 、设备独立性,又称设备无关性,是指应用程序独立于具体使用的物理设备。 |
| 4、文件管理:文件存储空间的管理,可以简单理解为,硬盘上哪些地方空着我可以写入数据,哪些地方的数据删除了,我可以将空间回收,以便有新的数据写入时使用,只不过这个是针对于块的操作、目录管理 ,让我们可以按照名字进行存取,提高查询的速度等、文件操作管理,如:文件的创建,删除,读,写等。文件保护,如:为了防止文件被破坏或修改,针对不同的用户设置不同的权限。 |
| 5、作业管理是负责处理用户提交的任何要求。 |
| |
| 虚拟存储技术:由物理内存和硬盘上的虚拟内存(pagefile.sys文件)组成 |
| 文件管理: |
| 可执行程序:exe(windows)、app(IOS)、apk(安卓) |
| 图像文件:jpg、bmp、gif、tif、wmf、png、raw |
| 音频文件:mp3、wav、mid、voc、aac、flac、wma |
| 视频文件:MP4、avi、mpg、mov、rmvb、mkv、flc、fli |
| 文本文件:txt、doc、docx、pdf、ppt、pptx |
| 网页文件:html、htm、mht、mhtml、xml、jsp、asp、php |
| |
| 文件说明信息包括:文件名、文件扩展名、文件位置、文件大小、文件创建时间、修改时间、文件属性 |
| 定位一个文件:驱动器号(盘符):\文件路径\文件名 |
| windows文件命名不允许的字符:\/ :*? " < >| |
| Windows文件系统:FAT文件系统、exFAT系统、NTFS文件系统 |
| FAT文件系统:FAT32最大存储4GB单个文件,无法存放光盘ISO镜像、高清视频、大型图片文件 |
| exFAT系统:适用于闪存盘/存储卡,提供超过4GB超大文件存储 |
| NTFS文件系统:单个文件最大可达16TB |
| |
4.常用操作系统
| Windows操作系统:1985年微软开发出Windows1.0。 |
| Linux操作系统:1991年芬兰赫尔辛基大学的Linus Benedict Torvalds,发布了一套全新的操作系统。 |
| IOS操作系统:苹果公司开发 |
| Unix操作系统:最早的UNIX系统于1970年问世 |
| 安卓(Android)操作系统:以Linux为内核开发。由谷歌开发和维护 |
| |
| Windows操作系统中的"帮助"文件(HLP文件)为方便用户使用,提供了超文本功能,超文本采用的信息组织形式为网络结构 |
3.程序设计语言
1.程序设计语言的分类
| 程序设计语言分类:机器语言、汇编语言、高级语言 |
| 机器语言:机器语言是由二进制0、1代码指令构成,不同的CPU具有不同的指令系统。 |
| 汇编语言:汇编语言指令是机器指令的符号化,与机器指令存在着直接的对应关系 |
| 高级语言:形式上接近于算术语言和自然语言,概念上接近于人们通常使用的概念。 |
| |
| 高级语言分类 |
| 1.从应用角度分类,高级语言可以分为基础语言、结构化语言和专用语言 |
| 基础语言:FORTRAN、COBOL、BASIC、ALGOL |
| 结构化语言:PASCAL、C、Ada |
| 专用语言:APL语言、Forth语言、LISP |
| 2.从客观系统的描述分类,程序设计语言可以分为面向过程语言和面向对象语言。 |
| 面向过程语言:以“数据结构+算法”程序设计范式构成的程序设计语言,称为面向过程语言。(C和C之前的语言基本都是) |
| 面向对象语言:以“对象+消息”程序设计范式构成的程序设计语言,称为面向对象语言。(Delphi、Visual Basic、Java、C++) |
| |
2.程序设计语言的组成
| 高级程序设计语言的组成成分有:数据,运算,控制,传输 |
| 数据成分。用以描述程序中所涉及的数据。 |
| 运算成分。用以描述程序中所包含的运算。 |
| 控制成分。用以表达程序中的控制构造。 |
| 传输成分。用以表达程序中数据的传输。 |
3.程序的控制结构
| 顺序结构,选择结构,循环结构 |
| 三种不同的结构都有一个共同点,就是它们都只有一个入口,也只有一个运行出口。这些单一的入口,出口可让程序可控,易读,好维护。 |
| |
| 1.顺序结构:程序基本的控制结构,一种自上而下的运行方式,即程序会按代码一行一行的执行(顺序执行语句),其实宏观上,程序的正常运行就是一种自上而下的顺序结构。有一些程序并不按照顺序执行语句,这个过程可以称作控制转移,它由另外两大控制结构决定,即“选择结构”,“循环结构”。 |
| 2.选择结构:选择结构一般都是由条件决定程序的执行顺序,在执行的时候,“非此即彼”,什么意思?,即程序走到选择结构的分支语句时,通过条件的判断,从而改变的程序的走向。 |
| 选择结构由两种语句完成,一种是if-else语句,另一种是switch-case语句 |
| 3.循环结构:程序的又一重要控制结构,循环结构,有时候我们可能会执行某一个动作,如果没有循环结构,我们可能只能反复的书写代码执行,如从1输出到100,我们可能就要写100条输出语句,而循环结构,可以让我们只写一条。 |
4.源程序执行方式
| 解释程序和编译程序 |
| 1.解释程序:源程序进入计算机后,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序。 |
| 2.编译程序:利用事先编好的一个称为编译程序的机器语言程序,作为系统软件存放在计算机内,当用户将高级语言编写的源程序输入计算机后,编译程序便把源程序整个地翻译成用机器语言表示的与之等价的目标程序,然后计算机再执行该目标程序,以完成源程序要处理的运算并取得结果。 |
| |
| 高级语言程序的执行:源程序 --> 编译 --> 目标程序 --> 连接 --> 可执行程序 |
5.常用程序设计语言
| C语言:1972年由AT&T公司Bell实验室的D.M.Ritchie设计完成。 |
| C++:1980年Bell实验室设计实现。 |
| JAVA:1995年sun公司发布。 |
| |
4.算法和数据结构
1.算法的基本概念,算法复杂度的概念和意义(时间复杂度与空间复杂度)。
| 软件的主体是程序,程序的核心是算法 |
| 算法:是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令,算法代表着用系统的方法描述解决问题的策略机制。也就是说,能够对一定规范的输入,在有限时间内获得所要求的输出。 |
| |
| 算法的特征: |
| 确切性:每一步操作都有其唯一含义 |
| 有穷性:有限步终止 |
| 可行性:计算机可执行 |
| 输入:一个算法有0个或多个输入 |
| 输出:至少产生一个输出 |
| |
| 算法通常用自然语言、流程图、伪代码来描述 |
| 1.算法的时间复杂度:是指执行算法所需要的计算工作量,可以用算法所执行的基本运算次数度量。 |
| 2.算法的空间复杂度:是指执行算法所需要的内存空间。包括算法程序、输入的初始数据以及算法执行过程中需要的额外空间 |
| 算法的时间复杂度和算法的空间复杂度是相互独立的 |
| 算法的时间复杂度取决于问题的规模 |
2.数据结构的定义,数据的逻辑结构与存储结构, 数据结构的图形表示,线性结构与非线性结构的概念。
| 数据结构:是指相互之间存在一种或多种特定关系的数据元素的集合。 |
| |
| 数据结构可分为数据的逻辑结构和存储结构。 |
| 1.数据的逻辑结构:指反映数据元素之间的逻辑关系的数据结构,其中的逻辑关系是指数据元素之间的前后间关系,而与他们在计算机中的存储位置无关。 |
| 2.数据存储结构:称为数据的物理结构,是指数据的逻辑结构在计算机存储空间中的存放形式。一般来说,一种数据结构的逻辑结构根据需要可以表示成多种存储结构,常用的存储结构有顺序存储、链式存储、索引存储和哈希存储等。 |
| |
| 逻辑结构分为:线性结构、非线性结构 |
| 线性结构:就是表中各个结点具有线性关系。 |
| 1、线性结构是非空集。 |
| 2、线性结构有且仅有一个开始结点和一个终端结点。 |
| 3、线性结构所有结点都最多只有一个直接前驱结点和一个直接后继结点。 |
| 线性表就是典型的线性结构,还有栈、队列和串等都属于线性结构。 |
| |
| 非线性结构:就是表中各个结点之间具有多个对应关系。 |
| 1、非线性结构是非空集。 |
| 2、非线性结构的一个结点可能有多个直接前驱结点和多个直接后继结点。 |
| 数组、广义表、树结构和图结构等数据结构都属于非线性结构 |
| |
| 存储结构分为:顺序存储结构、链式存储结构 |
| 顺序存储结构:这种存放方式主要用于线性的数据结构,它把逻辑上相邻的数据元素存储在物理上相邻的存储单元 |
| 链式存储结构:每一个结点至少包含一个指针域,用指针的指向来体现数据元素之间逻辑上的联系 |
| |
| 一种逻辑结构可以有多种存储结构 |
| 不同的存储结构其数据处理的效率不同 |

线性结构

非线性结构

顺序存储结构

链式存储结构

3.线性表的定义,线性表的顺序存储结构及其插入与删除运算。
| 线性表:线性表是n(n>=0)个数据元素构成的有限序列,表中除第一个元素外的每一个元素,有且只有一个前件,除最后一个元素外,有且只有一个后件。 |
| 线性表的顺序存储结构:通常,线性表可以采用顺序存储和链式存储,但一般使用顺序存储结构。线性表的顺序存储又叫做顺序表。 |
| 顺序表的特征: |
| 1.线性表中所有元素所占的存储空间是连续的; |
| 2.线性表中数据元素在存储空间中是按逻辑顺序依次存放的; |
| 3.可以随机访问数据元素; |
| 4.做插入、删除时需移动大量元素,因此线性表不便于插入和删除元素。 |
| |
| 线性顺序表和线性链表区别: |
| 线性顺序表需要在内存中开辟一块连续的区域,因此存储的数据在内存中的状态是连续的,而线性链表在内存中的存储是随机的,数据之间的连接靠的是指针。 |
4.栈和队列的定义,栈和队列的顺序存储结构及其基本运算。
| 栈:栈是特殊的线性表,只能限定在一端进行插入和删除元素 |
| 栈的特点: |
| 1.栈只能在栈顶进行插入和删除 |
| 2.栈的修改原则是"先进后出"或"后进先出" |
| 3.栈底指针不变,栈中元素随栈顶指针的变化而变化 |
| 4.栈具有记忆功能 |
| 5.栈支持子程序调用 |
| |
| 队列:队列是指允许在一端进行插入,而在另一端进行删除的线性表。原则是:先进先出(或后进后出) |
| 栈的顺序存储结构:用顺序存储结构存储的栈称为顺序栈。 |
| 队列的特点: |
| 1.队列只允许在队尾进行插入,而在队头进行删除 |
| 2.队列的修改原则是"先进先出"或"后进后出" |
| 3.队列中元素随队头指针和队尾指针的变化而动态变化 |
| |
| 循环队列:循环队列就是将队列存储空间的最后一个位置绕到第一个位置,形成逻辑上的环状空间。 |
| 循环队列计算元素数量(s表示) |
| 1.若rear(队尾指针) >fornt(队头指针),则s=rear-front |
| 2.若rear<fornt,则s=容量+rear-front |
| 3.若rear=front ,则s=1或者s=0 |
栈

队列

5.线性单链表、双向链表与循环链表的结构及其基本运算。
| 线性单链表:HEAD称为头指针,HEAD=NULL(或0)称为空表。 |
| |
| 双向链表的遍历,读取都与单链表的操作相同,创建、插入、删除不同,因为双向链表需要修改两个结点,而单链表只需要修改一个。双向链表顾名思义可以双向遍历,因此在创建双向链表时,可以返回头结点与尾结点的指针。 |
| |
| 循环链表:循环链表与单链表的不同的是,它的最后一个结点的指针域存放的是指向第一个结点的指针,而单链表存放的是空指针。 |
| |
| 线性链表的特点: |
| 1.各数据结点的存储空间可以不连续 |
| 2.各数据元素的存储顺序与逻辑顺序可以不一致 |
| 3.线性表的链式存储所占存储空间大于顺序存储结构 |
| 4.查找结点时链式存储要比顺序存储慢 |
| 5.链式存储插入删除元素比顺序存储灵活 |
线性单链表
![image-20220119153309734]()
循环链表
![image-20220119153326814]()
6.树的基本概念,二叉树的定义及其存储结构,二 叉树的前序、中序和后序遍历。
| 树:是一种数据结构,它是由n(n≥1)个有限节点组成一个具有层次关系的集合。 |
| ①结点:包含一个数据元素及若干指向子树分支的信息。 |
| ②结点的度:一个结点拥有子树的数目称为结点的度。 |
| ③叶子结点:也称为终端结点,没有子树的结点或者度为零的结点。 |
| ④分支结点:也称为非终端结点,度不为零的结点称为非终端结点。 |
| ⑤树的度:树中所有结点的度的最大值。 |
| ⑥结点的层次:从根结点开始,假设根结点为第1层,根结点的子节点为第2层,依此类推,如果某一个结点位于第L层,则其子节点位于第L+1层。 |
| ⑦树的深度:也称为树的高度,树中所有结点的层次最大值称为树的深度 |
| |
| 二叉树:每个节点最多含有两个子树的树称为二叉树 |
| 满二叉树:除最后一层外,每一层上的结点数达到最大值 |
| 完全二叉树:除最后一层外,每一层上的结点数均达到最大值,在最后一层上只缺少右边的若干结点 |
| 二叉树的性质 |
| 1.在二叉树的第k层上,最多2^(k-1)个结点 |
| 2.深度为m的二叉树最多有2^m-1个结点 |
| 3.度为0的结点(叶子结点)总比度为2的结点多一个 |
| 4.有n个结点的二叉树深度至少为[log2n]+1 |
| |
| 二叉树的存储结构有两种,分别为顺序存储和链式存储。 |
| 二叉树的顺序存储,指的是使用顺序表(数组)存储二叉树。 |
| 二叉树的链式存储,则只需从树的根节点开始,将各个节点及其左右分支使用链表存储即可。 |
| |
| 二叉树的遍历 |
| 前序遍历:ABDECF(根-左-右) |
| 中序遍历:DBEAFC(左-根-右) |
| 后序遍历:DEBFCA(左-右-根) |

5.软件工程基础
1.软件工程基本概念与生命周期
| 所谓软件工程是指采用工程的概念、原理、技术和方法指导软件的开发与维护。是建立并使用完善的工程化原则,以较经济的手段获得,能在实际机器上有效运行的可靠软件的一系列方法;软件工程的主要思想强调在软件开发过程中需要应用工程化原则。软件工程的核心思想是把软件当作一个工程产品来处理。 |
| |
| 软件工程包括3个要素:方法,工具和过程 |
| 软件文件分为3类:用户文档、开发文档、管理文档。 |
| 软件工程的原则:抽象,信息隐蔽,模块化,局部化,确定性,一致性,完备性,可验证性。 |
| |
| 软件生命周期是指软件产品从提出、实现、使用维护到停止使用退役的整个过程。可分为软件定义,软件开发及软件维护3个阶段。 |
| 软件生命周期中,能够准确确定软件系统必须做什么和必须具备哪些功能的阶段是需求分析。 |
| 软件需求规格说明书的特点:有正确性、无歧义性、完整性、可验证性、一致性、可理解性、可修改性和可追踪性。 |
![image-20220119153844533]()
2.结构化设计方法,总体设计与详细设计
| 三种基本的程序结构形式:顺序结构、选择结构和循环结构 |
| 结构化设计方法原则:自顶向下、逐步细化、模块化设计、限制使用goto语句 |
| |
| 模块:又称构件,是指能够单独命名并独立完成一定功能的程序语句的集合。 |
| 抽象:即抽出事物的本质特性而暂时不考虑它们的细节 |
| 信息隐蔽:每一个模块的实现细节对于其他模块来说是隐蔽的,也就是说模块中所包含的信息不允许其他不需要这些信息的模块调用。 |
| 模块的独立性:模块独立性的概念是模块化、抽象和信息隐蔽的直接结果。 |
| 模块的独立性可以用两个定性标准度量:耦合和内聚。 |
| |
| 总体设计:也称为概要设计. |
| 总体/概要设计的基本任务: |
| 1.设计软件系统结构:划分功能模块,确定模块间调用关系; |
| 2.数据结构及数据库设计:实现需求定义和规格说明过程中提出的数据对象的逻辑表示; |
| 3.编写概要设计文档:包括概要设计说明书、数据库设计说明书,集成测试计划等; |
| 4.概要设计文档评审:对设计方案是否完整实现需求分析中规定的功能、性能的要求,设计方案的可行性等进行评审。 |
| 结构化设计的目的与任务。 |
| 结构化设计的目的:使程序的结构尽可能反映要解决的问题的结构。 |
| 结构化设计的任务:把需求分析得到的数据流图DFD等变换为系统结构图 |
| |
| 总体/概要设计阶段的描述工具是:结构图。 |
| 结构图的基本术语: |
| 深度:模块结构的层次数(控制的层数)。 |
| 宽度:同一层模块的最大模块数。 |
| 扇出:一个模块直接调用的其他模块数目。 |
| 扇入:调用一个给定模块的模块个数。(被调用的次数) |
| 好的软件结构应该是顶层扇出比较多,中层扇出较少,底层扇入多。 |
| |
| 详细设计的目的:为软件结构图(SC)中的每一个模块确定采用的算法,模块内数据结构,用某种选定的表达工具(如N-S图等)给出清晰的描述。 |
| 详细设计的设计工具种类: |
| 1.图形工具:程序流程图(PFD)、N-S图,问题分析图(PAD图)。 |
| 2.表格工具:类似于判定表。 |
| 3.语言工具:过程设计语言(PDL)。 |
3.面向对象分析与设计:OOD,UML 图
| 面向对象分析与设计(OOAD):是现代软件企业广为采用的一项有效技术。OOAD方法要求在设计中要映射现实世界中指定问题域中的对象和实体,例如:顾客、汽车和销售人员等。这就需要设计要尽可能地接近现实世界,即以最自然的方式表述实体。所以面向对象技术的优点即为能够构建与现实世界相对应的问题模型,并保持他们的结构、关系和行为为模式。 |
| |
| 面向对象设计(OOD)方法是OO方法中一个中间过渡环节。其主要作用是对OOA分析的结果作进一步的规范化整理,以便能够被OOP直接接受。 |
| |
| UML是在开发阶段,说明、可视化、构建和书写一个面向对象软件密集系统的制品的开放方法。 |
| 用例图:从用户角度描述系统功能。 |
| 类图:描述系统中类的静态结构。 |
| 对象图:系统中的多个对象在某一时刻的状态。 |
| 状态图:是描述状态到状态控制流,常用于动态特性建模 |
| 顺序图:对象之间的动态合作关系,强调对象发送消息的顺序,同时显示对象之间的交互 |
4.软件测试的方法,白盒测试与黑盒测试
| 从是否需要执行被测软件的角度分为静态测试和动态测试 |
| 按功能分为白盒测试和黑盒测试 |
| |
| 软件测试:是使用人工或自动的手段来运行或测定某个软件系统的过程,其目的在于检验它是否满足规定的需求或弄清预期结果与实际结果之间的差别。 |
| 软件测试的阶段:单元测试、集成测试、系统测试、验收测试 |
| |
| 黑盒测试:将被测程序看成是一个无法打开的黑盒,而工作人员在不考虑任何程序内部结构和特性的条件下,根据需求规格说明书设计测试实例,并检查程序的功能是否能够按照规范说明准确无误的运行。其主要是对软件界面和软件功能进行测试。 |
| 黑盒测试方法主要包括等价类划分法、边界值分析法、错误推测法、因果图法、判定表驱动法、正交试验设计法、功能图法、场景法等。 |
| |
| 白盒测试:它主要是借助程序内部的逻辑和相关信息,通过检测内部动作是否按照设计规格说明书的设定进行,检查每一条通路能否正常工作。白盒测试是从程序结构方面出发对测试用例进行设计。其主要用于检查各个逻辑结构是否合理,对应的模块独立路径是否正常以及内部结构是否有效。 |
| 白盒测试方法主要有代码检査法、静态结构分析法、静态质量度量法、逻辑覆盖法、基本路径测试法、域测试、符号测试、路径覆盖和程序变异。 |
| |
| 静态测试:不运行被测程序本身,仅通过分析或检查源程序的语法、结构、过程、接口来检查程序的正确性。 |
| 动态测试:通过运行被测程序,检查运行结果与预期结果的差异,并分析运行效率、正确性和健壮性。 |
| 软件测试不等于软件调试 |
| 软件测试的目的:发现错误 |
| 软件调试(debug)的目的:找到错误的原因,错误发生的地方 |
| |
| |
| |
| 静态测试包括代码检查、静态结构分析、代码质量度量。不实际运行软件,主要通过人工进行。 |
| 动态测试是通过运行软件来检验软件中的动态行为和运行结果的正确性 |
| |
| 静态测试分为静态黑盒测试和静态白盒测试︰静态黑盒测试主要指对产品需求说明书的测试(如我们的产品说明书包含了用户没有明确指明的功能等)﹔ |
| 静态白盒测试主要是指x代码的走查、审查、复审。 |
| |
| 动态测试分为动态黑盒测试和动态白盒测试: |
| 动态黑盒测试主要指对产品的功能性测试,这里涉及到了数据的输入与输出; |
| 黑盒测试的方法:等价划分法,边界值分析法,错误推测法。 |
| 动态白盒的测试主要是对程序的执行测试。白盒测试的方法:逻辑覆盖,基本路经测试。 |
5.程序的调试,静态调试与动态调试
| 程序调试:是将编制的程序投入实际运行前,用手工或编译程序等方法进行测试,修正语法错误和逻辑错误的过程。 |
| |
| 静态调试: |
| (1)输出寄存器的内容。 |
| (2)为取得关键变量的动态值,在程序中插入打印语句。 |
| 动态调试:通常利用程序语言提供的调试功能或专门的调试工具来分析程序的动态行为。 |
| 1.一般程序语言和工具提供的调试功能有检查主存和寄存器; |
| 2.设置断点,即当执行到特定语句或改变特定变量的值时,程序停止执行,以便分析程序此时的状态。 |
3、计算机网络与互联网
1.计算机网络基础
1.计算机网络的定义、组成和分类。
| 计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统 |
| |
| 计算机网络一般由计算机、数据通信网、网络通信协议、网络操作系统和网络应用软件组成。 |
| 按覆盖的地域范围分:局域网(LAN)、城域网(MAN)和广域网(WAN) |
| |
| 计算机网络有两种基本的工作模式:对等(简称P2P)模式、客户/服务器(简称C/S)模式 |
| 计算机网络是由资源子网和通信子网组成。 |
| |
| 计算机网络性能指标: |
| ①数据传输速率(比特率):是计算机网络中重要的性能指标,指数据链路中每秒传输的二进制位数目 |
| ②信息带宽:指的是数据链路(信道)所能达到的“最高数据传输速率”,有时也称为“信道容量” |
| ③误码率:指数据传输中规定时间内出错数据占被传输数据总数的比例 |
| ④端-端延迟:指数据从信源传送到信宿所花费的时间 |
| ⑤吞吐量:表示在单位时间内通过某个网络(或信道、接口)的数据量 |
2.网络服务分类,网络软件,网络操作系统,网络应用软件。
| 1.文件服务:也称为共享存储服务,用户可以使用服务器中可共享的数据文件,使用方法如同使用本地磁盘一样。必须在获取服务器授权的情况下进行。 |
| 2.打印服务:共享打印机。打印管理程序的一般原则是先来先服务(排队处理)。可以更改打印任务的顺序,也可以取消某个正在排队的打印任务 |
| 3.消息传递服务:实现用户间的相互通信,如电子邮件、QQ、短消息、IP、视频会议等。 |
| 4.应用服务:为网络用户提供信息处理任务的一种服务 例:ATM自动柜员机 |
| |
| 网络软件是在计算机网络环境中,用于支持数据通信和各种网络活动的软件。连入计算机网络的系统,通常根据系统本身的特点、能力和服务对象,配置不同的网络应用系统。其目的是为了本机用户共享网中其他系统的资源,或是为了把本机系统的功能和资源提供给网中其他用户使用。 |
| |
| 网络操作系统是用于管理网络软、硬资源,提供简单网络管理的系统软件。常见的网络操作系统有UNIX、Netware、Windows NT、Linux等 |
| 网络操作系统除了具有单机操作系统的通常工程外,还有对整个网络的资源进行协调管理,实现计算机之间高效可靠的通信,提供各种网络服务和为网上用户提供便利的操作与管理平台等网络管理功能。 |
| |
| 网络应用软件是指能够为网络用户提供各种服务的软件,它用于提供或获取网络上的共享资源。如浏览软件、传输软件、远程登录软件等。 |
2.计算机局域网
1.局域网的特点、组成、分类。
| 局域网的特点: |
| ①为一个单位所拥有,地理范围有限 |
| ②使用专门铺设的传输介质进行连网(使用专线) |
| ③数据传输速率高(10Mbps~1Gbps)、延迟时间短 |
| ④可靠性高、误码率低(10-^8~10-^11) |
| |
| 局域网的拓扑结构: |
| ①总线型局域网:共享总线以太网 |
| ②星型局域网:交换式以太网 |
| ③环型局域网:令牌网、FDDI |
| ④树形局域网:千兆/万兆以太网 |
| |
| 局域网的组成: |
| 1.网络工作站 |
| 2.网络服务器 |
| 3.网络打印机 |
| 4.网络接口卡:即网卡。网卡和局域网之间通过传输介质串行传输 |
| 5.传输介质 |
| 6.网络互联设备:即通信控制器,如集线器、交换机 |
| |
| MAC 地址: |
| (1)局域网中每一个节点(每块以太网卡)都有一个全球唯一MAC地址(物理地址,介质访问控制地址,硬件地址)。 |
| (2)MAC 地址使用 48 位表示,一般用十六进制书写。例如:00 02 AC 39 FE AE |
| (3)MAC 地址无法改变 |
| (4)局域网内的节点之间通信只使用 MAC 地址,不使用 IP 地址。 |
| (5)不同类型局域网的 MAC 地址格式各不相同。 |

2.有线局域网
| 从访问控制方法的角度,局域网可以分为两类,即共享局域网与交换局域网。 |
| 1.共享式以太网:以总线式集线器为中心,每个节点通过以太网卡和双绞线连接到集线器的一个端口, |
| 2.交换式以太网:以交换式集线器为中心构成,交换式集线器是一种高速电子交换器,连接在交换器上的所有节点均可同时相互通信 |

3.无线局域网
| ①无线局域网是以太网技术与无线通信技术的结合。 |
| ②组成:无线网卡+无线接入点(AP)/无线路由器 |
| |
| 1.无线局域网是局域网与无线通信技术相结合的产物 |
| 2.采用的协议:802.15蓝牙,无线局域网使用的是802.11协议,俗称Wi-Fi。 |
| ①蓝牙∶短距离、低速度、低成本的无线通信技术。 |
| ②红外线通信∶小范围,点到点。 |
| |
| 3.优点: |
| 具有很好的灵活性 |
| 最大通信范围可达几公里甚至几十公里 |
| 组网、配置和维护较容易 |
| 缺点: |
| 还不能完全脱离有线网络,只是有线网络的补充 |
| 传输速率相对较慢、信息存在安全问题 |
3.计算机广域网
1.广域网基础知识、广域网接入技术
| 1.广域网(WAN)是跨越很大地域范围(从几十公里到几千公里)并包含大量计算机的一种计算机网络。一般可以分为主干网(高速)和用户接入网(低速)两部分。 |
| 2.特点: |
| ①远距离:需要使用远程数字通信线路进行通信 |
| ②大规模:网络中包含大量的网络(子网)和计算机。数量几乎不受限制 |
| ③异构性:进行互连的局域网有多种不同类型 |
| ④覆盖范围广 |
| ⑤连接局域网或城域网实现远距离通信和资源共享 |
| ⑥传输介质多样化:双绞线(电话线)、同轴电缆、光纤、地面微波、卫星 |
| ⑦技术多样化 |
| ⑧拓扑结构:网状拓扑结构 |
| ⑨通信方式:点到点、分组交换、电路交换等通信 |
| ⑩应用:PSTN(公共交换电话网)、ISDN(综合业务数字网)、DDN(数字数据网)、X.25网(采用分组交换网)等 |
| 3.从功能来说,广域网与局域网并无本质区别,只是由于数据传输速率相差很大,一些在局域网上能够实现的功能在广域网上可能很难完成 |
| |
| 广域网的分类 |
| 1.按用途分: |
| 专用广域网:由机构或组织自行构建,用于处理特定事务(如政府网、金融网、教育网、军事网等) |
| 公用数据网:由网络服务提供商(如电信局、有线电视台)构建,用于为社会提供数据通信服务 |
| 2.按技术分:X.25网(采用分组交换)、帧中继网(中速)、DDN(数字数据网)、ISDN(综合业务数字网)、PSTN(公共交换电话网)、SMDS(中高速)、ATM网(中高速) |
| |
| 广域网的接入技术: |
| 1.固定电话接入 |
| 2.ADSL(非对称数字用户线路)接入 |
| 3.有线电视网接入 |
| 4.光纤接入 |
| 5.无线接入 |
2.分组交换与路由
| 分组交换采用存储转发方式工作,数据以短的分组形式传送路由交换。狭义上讲的交换,仅包括数据链路层的转发。 |
| |
| 实现分组交换的原理是:存储转发+路由选择 |
| 网络中所有交换机都必须有一张路由表,用来指出发送给那台目的计算机的包应该从那个端口转发出去 |
| |
| 分组交换和存储转发的优点: |
| 1)传输线路的利用率高 |
| 2)数据通信可靠 |
| 3)灵活性好 |
| 缺点: |
| 1)产生一定的时延 |
| 2)产生一些额外数据 |
4.互联网及应用
1.互联网发展,网络互联与 TCP/IP 协议、
| 我国的互联网三层结构: |
| 1.骨干网:几大运营商等提供覆盖全国的城域网,能够国际出口与国际互联网连接 |
| 2.城域网:采用光纤传输技术覆盖整个城市的高速宽带网络,连接着主干网和汇聚着各种类型接入网 |
| 3.接入网:单位和家庭用户的接入。通过电话线、有线电视电缆、光纤、移动通信(3G/4G/5G)等接入城域网,然后再接入互联网 |
| |
| TCP/IP协议也称为网络通信协议 |
| TCP/IP传输协议严格来说是一个四层的体系结构,应用层、传输层、网络层和数据链路层都包含其中。 |
| |
| 1.应用层:SMTP:简单邮件传输协议 POP3:邮件接收协议 HTTP:超文本传输协议 FTP:文件传输协议 Telnet:远程登录协议 DNS:域名解析服务协议 |
| 2.传输层:TCP:传输控制协议、UDP:无线连接协议 |
| 3.网络层:IP:网络互连协议 ARP:地址解析协议 RARP:反向地址解析协议 ICMP:因特网控制报文协议 路由器 |
| 4.数据链路层(网络接口层):中继器、集线器、网卡、交换机 |
| |
| 计算机网络协议要素:语义、语法、时序 |
| (1) 语法 ,即数据与控制信息的结构或格式; |
| (2) 语义 ,即需要发出何种控制信息,完成何种动作以及做出何种响应; |
| (3) 时序 ,即事件实现顺序的详细说明。 |


2.IP 地址(IPv4、IPv6)及分类,域名
| IPV4:32位,十进制表示 |
| IPV6:128位,十六进制表示 |
| |
| A类1-127 127.0.0.1为本机回环地址 |
| B类128-191 |
| C类192-223 |
| D类224-239 |
| E类240-255 |
| 私网地址:主要用于企业网和家庭网,DHCP分配给主机的都是私网IP。与外部主机通信,必须将私网地址转换为公网 |
| A类:10.0.0.0~10.255.255.255 |
| B类:17.16.0.0~172.31.255.255 |
| C类:192.168.0.0~192.168.255.255 |
| |
| 子网掩码:连接在因特网中的每个物理网络都是因特网的一个子网,每个子网都有一个唯一的子网号码 |
| (1)32 位代码,1 对应网络号,0 对应主机号。 |
| (2)子网掩码和 IP 地址进行逻辑乘能获得网络号。 |
| (3)三类 IP 地址的默认子网掩码∶ |
| ①、A 类地址∶255.0.0.0 |
| ②、B 类地址∶255.255.0.0 |
| ③、C 类地址∶255.255.255.0 |
| |
| 解决IPv4地址紧张的方法: |
| ①NAT(网络地址转换):用于多台主机共用一个共有IP地址访问互联网的场合,目前有效解决IP地址紧张的有效办法 |
| ②使用专用网络 |
| ③DHCH:动态主机配置协议 |
| ④使用128位的IPv6 |
| |
| IP地址和域名 |
| ①因特网采用TCP/IP协议由大量网络和计算机互连而成,网络中的每一台主机都有一个IP地址 |
| ②IP地址用4个十进制数字来表示,不便记忆和使用 |
| ③因特网采用域名作为IP地址的文字表示,易用易记。 |
| ④用户可以按IP地址访问主机,也可以按域名访问主机 |
| ⑤主机IP地址与域名的关系:一个IP地址可对应多个域名,一个域名只能对应一个IP地址。主机从一个物理网络到另一个网络时,其IP地址必须更换,但可以保留原来的域名 |
| |
| 因特网域名命名规则 |
| ①只许使用字母、数字和连字符,以字母或数字开头并结尾,域名总长度不超过255个字符 |
| ②国际顶级域名:int(国际组织),国家顶级域名:cn(中国)、uk(英国) |
| ③通用顶级域名<机构名>com(营利性组织),net(网络服务机构) |
| ④专用:org,edu,gov,mil等 |
| ⑤机构类别域名:com商业,net网络服务机构,org非营利性组织,edu教育机构,gov政府部门 |
| ⑥行政区域域名:例:bj北京,sh上海,js江苏 |
| |
| DNS域名解析系统:将主机域名翻译为主机IP地址 |
3.交换机与路由器
| 交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。 |
| 交换机工作于数据链路层。 |
| |
| 路由器(Router)是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。 |
| 路由器工作于网络层。 |
| 路由器的IP地址设置: |
| ①路由器至少有两个IP地址 |
| ②当路由器某端口连接一个物理网络时,该端口的IP地址的网络号必须与所连接物理网络的网络号相同 |
4.互联网提供的服务
| www 万维网服务 |
| E-mail 电子邮件服务:发送邮件采用SMTP协议,接受邮件采用POP3协议 |
| Telnet 远程登录服务 |
| FTP 文本传输服务:把网络上一台计算机中的文件移动或拷贝到另外一台计算机上 |
| |
| 统一资源定位器URL:统一资源定位器URL用来标识Web中每个信息资源(网页)的地址 |
5.网络信息安全
1.信息安全基本概念
| 信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 |
| |
| 计算机网络信息安全要素:保密性,真实性,完整性,可用性和不可否认性 |
2.信息安全规范
| 1.真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别 |
| 2.访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 |
| 3.数据加密:保护数据秘密,未经授权其内容不会显露 |
| 4.保证数据完整性:保护数据不被非法修改,是数据在传送前、后保持完全相同 |
| 5.保证数据可用性:保护数据在任何情况(包括系统故障)下不会丢失 |
| 6.防止否认:防止接收方或发送方抵赖 |
| 7.审计管理:监督用户活动、记录用户操作 |
3.常见的网络安全威胁
| 1.窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 |
| 2.重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 |
| 3.篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者。 |
| 4.拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 |
| 5.行为否认;通讯实体否认已经发生的行为。 |
| 6.电子欺骗;通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。 |
| 7.非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 |
| 8.传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 |

4.入侵检测、防火墙、计算机病毒
| 1)入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。 |
| 2)防火墙(Firewall),又称防护墙、火墙,是由吉尔·舍伍德于1993年发明并引入国际互联网的网络安全系统。 |
| 3)电脑病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 |
| |
| 电脑病毒具有破坏性、隐蔽性、传播性、感染性、潜伏性、寄生性等特点。其生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。 |
5.加密和解密基本概念
| 明文:加密前的原始数据 |
| 密文:加密后的数据(用于传输或者存储) |
| 密码:将明文与密文进行相互转换的算法 |
| 密钥:在密码中使用且仅仅只有收发双发知道的用于加密和解密的信息 |
| |
| 加密方法: |
| 1.对称加密:加密与解决使用同一个密钥,密钥K1=K2,但密钥的管理和分发太复杂。对称加密算法:DES(数据加密标准)、AES(高级加密标准) |
| 2.非对称加密(公共密钥加密):每个用户有一对密钥(私钥只有本人知道,公钥其他用户可以知道)。策略是:甲用乙的公钥加密信息只有乙使用自己的私钥才能解密;乙用私钥加密的消息也只有乙的公钥才能解密。非对称加密算法:RSA |
| |
| 数字签名:鉴别身份权、保证数据完整性、不可抵赖 |
6.威胁防范与信息安全发展趋势
| 1.不使用来历不明的程序和数据 |
| 2.不轻易打开来历不明的电子邮件,特别是附件 |
| 3.确保系统的安装盘和重要的数据盘处于“写保护”状态,对软盘“写保护”可以确保含有程序和数据的存储介质在使用过程中不感染病毒 |
| 4.在机器上安装杀毒软件(包括病毒防火墙),使启动程运行程序、接收邮件和下载Web文档自动检测与拦截病毒 |
| 5.备份 |
| |
| 信息安全发展趋势: |
| 1.云安全投入将数倍增加 |
| 2.物联网安全将是爆发点 |
| 3.更智能、更有效的安全防御 |
| 4.产品转向综合解决方案 |
7.应急响应处理流程
| 网络安全应急响应六大阶段 |
| 准备(Preparation) |
| 检测(Detection) |
| 抑制(Containment) |
| 根除(Eradication) |
| 恢复(Recovery) |
| 跟踪(Follow-up) |
4、多媒体技术
1.文本与文本处理
1.1文本,文本处理,文本输入方法
| 文本:计算机的一种文档类型。该类文档主要用于记载和储存文字信息,而不是图像、声音和格式化数据。 |
| 文本处理:对文本中所含文字的形、音、义等进行分析和处理 |
| 文字处理软件由:Word、Acrobat、WPS、记事本 |
| 文本输入方法: |
| 1.人工输入:键盘输入,联机手写输入,语音输入 |
| 2.自动识别输入:光学字符识别,条形码/磁卡/IC卡/RFID识别 |
1.2文本的表示与字符编码
| 西文字符编码:ASCII,包含128个字符(10个数字,26个大写字母,26个小写字母和其他符号) |
| ASCII(十进制):A-Z 65-90 |
| a-z 97-122 |
| 0-9 48-57 |
| A与a相差32、总共26个字母 |
| |
| 汉字的编码: |
| GB2312(1981):6763个汉字,682个字符,总共7445个 |
| GBK(1995):21003个汉字,883个符号,总共21886个 |
| GB18030(2005):支持unicode字符集,保持向下兼容 |
| 国际化编码:UTF-8(Unicode标准) |
| |
| 汉字输入编码方法的分类: |
| 1.数字编码:使用一串数字来表示汉字的编码方法 |
| 2.字音编码 |
| 3.字形编码 |
| 4.形音编码 |
| |
| 区位码 + 2020H = 国标码 |
| 国标码 + 8080H = 机内码 |
| 区位码 + A0A0H = 机内码 |
| |
| 输入阶段使用的编码:国标码 |
| 存储阶段使用的编码:机内码 |
| 显示阶段使用的编码:字形码 |
1.3文本的保存与文本文件的类型
| 文本的分类 |
| 1.简单文本(txt) |
| 2.丰富文本格式(doc,docx,html,pdf,超文本) |
| 超文本(超链接):超文本采用网状结构来组织信息 |
1.4文本的编辑处理,检索与文本的展现
| 文本的编辑:对字词句段落的添加、删除、修改等 |
| |
| 文本检索(Text Retrieval)与图象检索、声音检索、图片检索等都是信息检索的一部分,是指根据文本内容,如关键字、语意等对文本集合进行检索、分类、过滤等。 |
| |
| 文本的展现: |
| 1.打印输出 |
| 2.在屏幕上显示 |
2.图像与图形及应用
2.1色彩产生
2.2色彩的表达方法
| (一)混色系统:任何色彩都可以由色光三原色红绿蓝混合而成。 |
| (二)显色系统:是把现实中的色彩按照色相、明度、纯度三种基本性质加以系统的组织 |
2.3色彩空间
| “色彩空间”一词源于西方的“Color Space”,又称作“色域”,色彩学中,人们建立了多种色彩模型,以一维、二维、三维甚至四维空间坐标来表示某一色彩,这种坐标系统所能定义的色彩范围即色彩空间。 |
| 常用色彩空间:RGB、CMYK、Lab |
| |
| RGB颜色模型: |
| 白色:255,255,255 |
| 黑色:0,0,0 |
| 红色:255,0,0 |
| 蓝色:0,0,255 |
2.4数字图像的获取与重现
| 数字图像的获取:从现实世界获得数字图像的过程。 |
| 数字图像的获取设备:扫描仪,数码相机,智能手机 |
2.5模拟图像的数字化过程
| 数字化的步骤: |
| 1.扫描:划分为M*N个网格,组成阵列 |
| 2.分色:每个取样点的颜色分解为红绿蓝三个基色 |
| 3.取样:测量每个取样点基色的亮度 |
| 4.量化:将亮度用数字量化 |
2.6数字图像的表示及存储数据量的计算,压缩编码类型, 数字图像的性能指标
| 数字图像存储数据量=图像的分辨率*图像深度/8 |
| |
| 压缩编码类型: |
| 无损压缩:重建的图像和原始图像完全相同 |
| 有损压缩:重建的图像和原始图像有误差 |
| |
| 数字图像的性能指标: |
| 1.图像的分辨率:水平分辨率*垂直分辨率 |
| 2.位平面数目 |
| 3.像素深度:2^8=256,2^16=65536 24位为真彩色 |
| 3.颜色空间类型(颜色模型): |
| 显示器RGB(红、绿、蓝),彩色打印机CMYK(青、品红、黄、黑),图像编辑软件使HSB(色彩、饱和度、亮度) |
2.7常用图像文件格式,数字图像处理及应用,常用软件
| 无损压缩:RAW、PNG、GIF、TIF |
| 有损压缩:JPEG |
| |
| 数字图像处理:去噪、增强、复原、分割、提取特征、压缩、存储、检索等操作 |
| 数字图像处理的应用: |
| 1.图像通信:视频通话 |
| 2.遥感:卫星遥感,航空遥感 |
| 3.医疗诊断:X射线,超声,CT,核磁共振 |
| 4.工业生产中的应用:产品质量检测,自动监控 |
| 5.机器人视觉:自动识别,自动驾驶,军事侦察 |
| 6.公安、档案管理:指纹、人像识别,图片修复 |
| |
| 图像处理软件:PS,windows的画图软件 |
2.8计算机合成图像,合成过程,优点,常见的绘图软件
| 计算机合成图像:也称为矢量图形(Windows画图程序绘制的是位图,不属于矢量图形) |
| 计算机合成图像合成过程:景物的模型建模、景物视图的绘制 |
| |
| 常见绘图软件: |
| 平面图形处理软件(Photoshop) |
| 矢量图形绘图软件(Coreldraw illustrator) |
| 建筑与机械制图软件(Aotocad) |
| 三维动画(3dsmax) |
| 二维动画软件(Flash) |
| 工程制图(CAD) |
3.波形声音的获取与播放
3.1模拟声音信号的数字化
| 模拟声音信号的数字化: |
| 1.取样:将连续的音频信号离散成为不连续的样本 |
| 2.量化:用8、16位二进制整数表示 |
| 3.编码:进行数据压缩 |
3.2波形声音的获取设备
| 波形声音的获取设备: |
| 麦克风:将声波转换为电信号 |
| 声卡:音频信号的获取和数字化,音频信号的重建和播放,MIDI声音的合成和播放 |
3.3波形声音的表示及存储数据量的计算,压缩编码和编辑
| 波形声音存储数据量(Byte)= 取样频率(Hz)* 采样位数 * 声道数*时间(s)/8 |
| 压缩编码:未压缩(WAV),无损压缩(flac,m4a),有损压缩(mp3,aac) |
| 数字音频的编辑:对声音的剪辑,音量的调节,音频的加速或减速 |
| |
| 人耳可听见的音频信号,其频率范围为20Hz~20KHz |
| 人说话声音频带范围为300~3400Hz |
| |
| 取样频率一般不低于音频信号的两倍 |
| 语音取样频率一般为8~16KHz |
| 全频带音频的取样频率在40kHz以上 |
3.4计算机合成声音的制作与播放
| 计算机输出声音:声音的重建(数模转换),声音放大传输到扬声器 |
| 声音的重建:解码,数模转换,插值 |
4.数字视频及应用
4.1视频信号的组成、原理,彩色电视的三种制式
| 视频信号通常采用三基色原理:RGB红绿蓝;原理采用:YUV亮度,蓝色差,红色差 |
| 彩色电视的三种制式:HDMI编码器(PAL)、视频采集卡(NTSC)、图像采集卡(SECAM) |
4.2数字视频的获取、播放
| 我国电视采用PAL制式,帧频为25fps。电影的帧频为24fps |
| 数字视频的获取设备主要是摄像机,数码相机和摄像头 |
| 数字电视的显示格式:SDTV(720),HDTV(1080),UHDTV(4k) |
4.3视频信号的数字化
4.4数字视频存储数据量的计算、压缩编码、编辑和应用
| 文件大小(mb)=(视频码率+音频码率)/8*时间 |
| |
| 视频编码:MPEG-1/-2 video,MPEG-4 ASP/MPEG-4 AVC |
| 音频编码:MPEG-1层ⅠⅡⅢ,MPEG-2/-4AAC,MPEG-1/2layersⅠⅡⅢ |
| |
| 数字视频的编辑:PR,Windows movie maker |
| 数字视频的应用:可视电话和视频会议,数字电视和IPTV(网络电视),视频监控 |
4.5计算机合成数字视频
| 计算机合成动画 |
| 制作软件:3ds max,MAYA或HTML5+CSS |
4.6流媒体
| 流媒体(Streaming Media)技术是指将一连串的媒体数据压缩后,以流的方式在网络中分段传送,实现在网络上实时传输影音以供观赏的一种技术。 |
信息技术导论
1、信息和信息系统
1.信息和信息技术(数据是信息的载体,信息是数据的内涵)
1.1 信息特性及定义,数据、信息、知识,信息处理 系统。
| 信息特性:以数字技术为基础、软件与通信技术为核心、采用激光/电子技术进行信息的收集、传递、加工、存储和显示 |
| 信息的定义:经过加工后对人们有用的数据 |
| 数据:数据是一种将客观事物按照某种测度感知而获取的原始记录,它可以直接来自测量仪器的实时记录,也可以来自人的认识,但是大量的数据多是借助于数据处理系统自动地从数据源进行采集和组织的。 |
| 信息:信息是根据一定的发展阶段及其目的进行定制加工而生产出来的。 |
| 知识:知识是知识工作者运用大脑对获取或积累的信息进行系统化的提炼、研究和分析的结果,知识能够精确地反映事物的本质。 |
| |
| 信息处理系统:指以计算机为基础的处理系统。由输入、输出、处理三部分组成,或者说由硬件(包括中央处理机、存储器、输入输出设备等)系统软件(包括操作系统、实用程序、数据库管理系统等)、应用程序和数据库所组成。一个信息处理系统是一个信息转换机构,有一组转换规则。 |
1.2 信息分类及信息处理,信息技术内容。
| 信息的分类:数字、字符、声音、图像、视频 |
| 信息处理指的是:信息的收集、信息的加工、信息的存储、信息的传递、信息的施用 |
| |
| 信息技术指的是用来扩展人们信息器官功能、协助人们更有效地进行信息处理地一类技术 |
| 信息技术内容: |
| 扩展感觉器官功能的感测与识别技术 |
| 扩展神经系统功能的通信技术 |
| 扩展大脑功能的计算与存储技术 |
| 扩展效应器官功能的控制与显示技术 |
| |
| 现代电子信息技术的主要特征:以数字技术为基础、软件与通信技术为核心、采用电子技术、进行信息的收集、传递、加工、存储、显示与控制。 |
2.信息通信技术
2.1 通信系统基本原理,信道、信源、信宿,模拟信 号,数字信号。
| 通信系统:是指用电信号(或光信号)传输信息的系统,也称电信系统。 |
| 信道:信号在通信系统中的传输的通道 |
| 信源:产生和发送数据的源头 |
| 信宿:接收数据的终点 |
| |
| 模拟信号主要是与离散的数字信号相对的连续信号。模拟信号分布于自然界的各个角落,如每天温度的变化。 |
| 模拟信号的电平是连续变化的,又称频带信号。(固定电话传输) |
| 数字信号是人为抽象出来的在时间上的不连续信号 |
| 数字信号只由0、1构成 (计算机信号) |
| |
| 模数转换:模拟信号转为数字信号(声音的取样,例如:拨打电话,将人声转为二进制编码形式) |
| 数模转换:数字信号转为模拟信号 (声音的输出,例如:接听电话,将对放方说话的声音由二进制转为模拟音频) |
2.2信道的传输模式,信道的带宽,信道的传输速率,多路复用技术,交换技术。
| 信道的传输模式: |
| 1.单工方式:信号只能固定由一段发,一端收 |
| 2.半双工方式:双方都可以接发信号,但不能同时进行 |
| 3.全双工方式:双方可以同时接受和发送信号 |
| 4.全/全双工:在全/全双工模式中,可以同时在不同的两处站之间进行两个方向上的传输(即一个站向第二个站传输,现时从第二个站接收)。全/全双工只能用在多点线路上。美国由政系统是全/全双工的示例,因为一个人可以将信件发往一个地址,同时接收来自另一个地址的信件。 |
| |
| 信道的带宽:信道有效带宽即信道的频带宽度,为最高频率与最低频率之差。(Hz,KHz,MHz,GH) |
| 信道的传输速率:在介质上传输的快慢(bps,kbps、Mbps和Gbps) |
| |
| 多路复用技术:提高传输效率,在一条传输介质上传输多路信号。 |
| 时分(TDM):将轮转一周的时间划分为若干时间片(计算机) |
| 频分(FDM):将信号调制在不同频率上,通过多路复用器合成一个信号传输(收音机) |
| 波分(WDM):在一根光纤中同时传输几种不同波长的光波(光纤) |
| |
| 交换技术:避免资源浪费,提升使用率 |
| 1.电路交换:通过交换机连接,占用传输通道,传输效率低 |
| 2.分组交换:也称包交换,数据包由双方地址、数据块编号、检验信息组成 |
| 分组交换机:分组交换机的工作模式是存储转发,由转发表(包含路由信息)决定从哪个端口发出 |
| 好处:传输线路利用率高、数据通信可靠、灵活性好 |
| 缺点:在缓冲区等待,会产生一定时延 |
2.3有线传输,无线传输,有线载波通信,传输介质,光纤通信。
| 有线传输:是指在两个通信设备之间实现的物理连接部分,它能将信号从一方传输到另一方,有线传输介质主要有双绞线、同轴电缆和光纤。双绞线和同轴电缆传输电信号,光纤传输光信号 |
| 无线传输:与有线传输相对 |
| 有线载波通信:在有线信道上利用频率分割原理实现多路复用的通信方式。 |
| |
| 传输介质: |
| 1.双绞线:由两根相互绞合成均匀螺纹状的导线组成。有屏蔽双绞线和无屏蔽双绞线两种 |
| 屏蔽双绞线:外面有金属丝编织成的屏蔽层,可用于较远距离传输 |
| 无屏蔽双绞线:无屏蔽层,价格便宜,在计算机局域网中使用 |
| 2.同轴电缆:由内层导线,绝缘体,金属屏蔽层和外绝缘层组成 |
| 3.光纤:是光导纤维的简称,由纤芯、包层、涂覆层组成 |
| 4.微波:直线传播。不能延地球表面传播,会被地面吸收。也不能经电离层反射传播,会直接穿透电离层,进入宇宙。 |
|
特点 |
用途 |
双绞线 |
成本低,易受外部高频电磁波干扰,可靠性不高,传输距离有限。 |
固定电话的本地回路、计算机局域网 |
同轴电缆 |
传输特性和屏蔽特性良好,可作为传输干线长距离传输信号,但成本较高 |
固定电话的中继线路、有线电视接入等 |
光纤 |
传输损耗小,通信速度快,容量大,屏蔽特性好,不易被窃听,重量轻,便于铺设。缺点是抗灾能力弱,建设费用高 |
电话、电视等通信系统的远程干线,计算机网络的主干线路、互联网的接入等 |
电磁波 |
建设费用低,抗灾能力强,容量大,无线接入使得通信更加方便,但频带窄、速率低,易受干扰 |
广播,卫星电视,移动通信系统,计算机无线局域网等 |
2.4无线电通信,微波通信,卫星通信,红外线通信,移动通信。
| 无线电通信:将需要传送的声音、文字、数据、图像等电信号调制在无线电波上经空间和地面传至对方的通信方式,利用无线电磁波在空间传输信息的通信方式。 |
| |
| 微波通信:是使用波长在0.1毫米至1米之间的电磁波——微波进行的通信。该波长段电磁波所对应的频率范围是300MHz至3000GHz。 |
| 卫星通信:利用卫星作为中继而进行的通信。卫星通信系统由卫星和地球站两部分组成。 |
| 卫星通信的特点是:通信范围大;不易受陆地灾害的影响,但受气候影响;同时可在多处接收,能经济地实现广播、多址通信;电路设置非常灵活,可随时分散过于集中的话务量﹔同一信道可用于不同方向或不同区间(多址联接)。 |
| 红外线通信:利用红外线传输信息的通信方式。可传输语言、文字、数据、图像等信息。传输角度有一定限制。 |
| |
| 移动通信:沟通移动用户与固定点用户之间或移动用户之间的通信方式。 |
| 移动通信的发展:1G-2G-3G-4G-5G |
| 5G:超高速度、超大容量和超低延迟 |
|
特点 |
用途 |
微波通信 |
使用波长在0.1mm~1m之间的电磁波——微波进行的通信。该波长段电磁波所对应的频率范围是300MHz~3000GHz。 |
手机通信、蓝牙、GPS、无线局域网和校园卡。 |
卫星通信 |
利用卫星作为中继而进行的通信。卫星通信系统由卫星和地球站两部分组成。 |
卫星电视,卫星通信 |
红外线通信 |
利用红外线传输信息的通信方式。可传输语言、文字、数据、图像等信息。传输角度有一定限制。 |
近距离遥控器 |
3.计算机信息系统
3.1计算机信息系统的含义及特点
| 计算机信息系统是特指一类以提供信息服务位主要目的的数据密集型、人机交互式的计算机应用系统。 |
| 特点: |
| 1)涉及的数据量大 |
| 2)数据是持久性的 |
| 3)数据为多个应用程序或用户共享 |
| 4)提供多种信息服务 |
| |
| 电话是一种双向的、点对点的、以信息交互为主要目的的系统 |
| 网络聊天室是一种双向的、以信息交互为主要目的的系统 |
| 广播是一种点到面的、单向信息系统 |
| 因特网是一种跨越全球的多功能信息系统 |
3.2计算机信息系统的类型
3.3计算机信息系统的结构
| 资源管理层:数据库和数据库管理系统 |
| 业务逻辑层:实现业务功能、流程、规则等应用业务的一组代码构成 |
| 应用表现层:人机交互 |
3.4计算机信息系统的发展趋势
4.典型信息系统介绍
4.1制造业信息系统
| 制造信息系统是为生产职能提供信息的管理信息系统。 |
| ERP 企业资源计划:CRM 客户关系管理、APS 高级计划排程、SCM 供应链管理、MES 制造执行系统、WMS 仓储管理、DRP 分销配送资源 |
| 计算机辅助设计(CAD)、计算机辅助工艺规划(CAPP)、计算机辅助制造(CAM)、计算机数字控制(CNC)、计算机辅助质量控制(CAQC) |

4.2电子商务
| 电子商务通常是指在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于客户端/服务端应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。 |
| |
| 企业对企业(B2B),企业对消费者(B2C),个人对消费者(C2C),企业对政府(B2G) |
4.3电子政务
| 电子政务是指国家机关在政务活动中,全面应用现代信息技术、网络技术以及办公自动化技术等进行办公、管理和为社会提供公共服务的一种全新的管理模式。 |
4.4地理信息系统和数字地球
| 地理信息系统:有时又称为“地学信息系统”。它是一种特定的十分重要的空间信息系统。它是在计算机硬、软件系统支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。 |
| 从系统论和应用的角度出发,地理信息系统被分为四个子系统,即计算机硬件和系统软件,数据库系统,数据库管理系统,应用人员和组织机构。 |
| 从系统论和应用的角度出发,地理信息系统被分为四个子系统(图 (a)),即计算机硬件和系统软件,数据库系统,数据库管理系统,应用人员和组织机构。 |
| |
| 数字地球:就是数字化的地球,是一个地球的数字模型,它是利用数字技术和方法将地球及其上的活动和环境的时空变化数据,按地球的坐标加以整理,存入全球分布的计算机中,构成一个全球的数字模型,在高速网络上进行快速流通,这样就可以使人们快速、直观完整地了解我们所在的这颗星球。“数字地球”将最大限度地为人类的可持续发展和社会进步以及国民经济建设提供高质量的服务。 |
| 包括:虚拟技术、全球定位系统(GPS)、地理信息系统(GIS)和遥感(RS)、GIS技术、集成技术 |

4.5远程教育
| 远程教育是学生与教师、学生与教育组织之间主要采取多种媒体方式进行系统教学和通信联系的教育形式,是将课程传送给校园外的一处或多处学生的教育。 |
4.6远程医疗
| 远程医疗是指通过计算机技术、遥感、遥测、遥控技术为依托,充分发挥大医院或专科医疗中心的医疗技术和医疗设备优势,对医疗条件较差的边远地区、海岛或舰船上的伤病员进行远距离诊断、治疗和咨询。 |
4.7数字图书馆
| 数字图书馆(Digital Library)是用数字技术处理和存储各种图文并茂文献的图书馆,实质上是一种多媒体制作的分布式信息系统。它把各种不同载体、不同地理位置的信息资源用数字技术存贮,以便于跨越区域、面向对象的网络查询和传播。 |
5.关系数据库系统
5.1数据库系统的组成和特点
| 数据库系统的组成: |
| 1.数据库:是指长期存储在计算机内的,有组织,可共享的数据的集合。 |
| 2.硬件:构成计算机系统的各种物理设备,包括存储所需的外部设备 |
| 3.软件:包括操作系统、数据库管理系统及应用程序 |
| 4.人员:主要有4类。 |
| 第一类为系统分析员和数据库设计人员; |
| 第二类为应用程序员,负责编写使用数据库的应用程序; |
| 第三类为最终用户,他们利用系统的接口或查询语言访问数据库。 |
| 第四类用户是数据库管理员,负责数据库的总体信息控制。 |
| |
| 特点: |
| 1.数据结构化 |
| 2.数据的共享性高,冗余度低,易扩充 |
| 3.数据独立性高 |
| 4.数据由DBMS统一管理和控制 |
| |
| 数据的独立性一般分为物理独立性与逻辑独立性两种。 |
| (1)物理独立性:当数据的物理结构(包括存储结构、存取方式等)改变时,其逻辑结构,应用程序都不用改变。 |
| (2)逻辑独立性:数据的逻辑结构改变了,如修改数据模式、增加新的数据类型、改变数据间联系等,用户的应用程序可以不变。 |
| |
| 数据字典:也称为“元数据”,有关数据库的定义信息,如数据结构、模式结构、使用权限等数据集合。 |
5.2数据模型的基本概念及类型
| 数据模型:是数据特征的抽象,它从抽象层次上描述了系统的静态特征、动态行为和约束条件,为数据库系统的信息表示与操作提供一个抽象的框架。 |
| |
| 数据模型按不同的应用层次分成三种类型:概念数据模型、逻辑数据模型、物理数据模型 |
| 1.概念数据模型:一种面向用户、面向客观世界的模型,主要用来描述世界的概念化结构 |
| 2.逻辑数据模型 :一种面向数据库系统的模型,是具体的DBMS所支持的数据模型(层次模型、网状模型、关系模型) |
| 3.物理数据模型:一种面向计算机物理表示的模型,描述了数据在储存介质上的组织结构 |
5.3关系数据模型
| 关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成的。 |
| 关系完整性约束:实体完整性、参照完整性、用户定义的完整性 |
| 关系模型反映二维表的静态结构,而关系结构反映二维表的内容。 |
| 任何一个关系都是一张二维表。 |
| |
| 关系模式采用二维表来表示。 |
| 关系:一个关系对应一张二维表。一个关系就是一个二维表,但是一个二维表不一定是一个关系。 |
| 元组:表中的一行即为一个元组。 |
| 属性:表中的一列即为一个属性,给每一个属性起一个名称即属性名。 |
| 分量:元组中的一个属性值,是不可分割的基本数据项。 |
| 域:属性的取值范围。 |
| |
| 元组(记录)和属性(字段)都可以任意交换顺序。 |
5.4关系运算
| 关系模型的基本运算:(1)插入(2)删除 (3)修改(4)查询(包括投影、选择、笛卡尔积运算)还有扩充运算交、除、连接及自然连接运算 |
| |
| 交:两个值域相交部分 |
| 并:全部不重复的 |
| 投影:投影某一列(属性) |
| 选择:条件选择 |
| 笛卡尔积运算:属性个数相加,元组个数相乘。 |
| |
| 选择 - where |
| 投影 - select |
| 连接 - from(left、right、join) |
5.5关系数据库语言 SQL
| 数据定义(DDL):CREATE,ALTER,DROP |
| 数据操纵(DML):INSERT,UPDATE,DELETE,SELECT |
| 数据控制(DCL):负责数据完整性,安全性的定义与检查以及并发控制,故障恢复等功能。GRANT,REVOKE |
| |
| 关系数据库的数据操纵语言(DML)主要包括查询和更新两类操作。 |
| |
| 三级模式 |
| 1.模式(概念模式/全局逻辑模式):是数据库中全体数据的逻辑结构和特征的描述。 |
| 2.外模式(子模式/局部逻辑模式):是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,只与某一应用有关。 |
| 3.内模式(存储模式):它是数据的物理结构和存储方式的描述,是数据在数据库内部的组织方式 |
| (1) 关系模式(或对应模式):称为基本表; |
| (2) 存储模式(或对内模式):称为存储文件; |
| (3) 子模式(或外模式):称为视图;通过视图修改数据时,实际是在修改基表数据。 |
| (4) 元组(或记录):称为行; |
| (5) 属性(或字段):称为列。 |
5.6数据库系统及应用新技术
| 数据管理技术的发展经历了三个阶段:人工管理阶段、文件系统阶段和数据库系统阶段。 |
| 人工管理阶段特点:(1)计算机系统不提供对用户数据的管理功能(2)数据不能共享(3)不单独保存数据。 |
| 文件系统阶段的缺陷:(1)数据冗余高(2)不一致性(3)数据联系弱。 |
| 数据库系统的基本特点:(1)数据的高集成性 (2)数据的高共享性和低冗余性 (3)数据高独立性 (4)数据统一管理与控制。 |
| 数据库系统的发展阶段:第一代的网状、层次数据库系统;第二代的关系数据库系统;第三代的以面向对象模型为主要特征的数据库系统。 |
| |
| 数据库管理员(DBA)的工作:数据库设计,数据库维护,改善系统性能,提高系统效率。 |
| 数据库系统(DBS)是指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统、应用系统、数据库管理员和用户构成。 |
| 数据库应用系统(DBAS)是数据库系统再加上应用软件及应用界面这三者所组成,具体包括:数据库、数据库管理系统、数据库管理员、硬件平台、软件平台、应用软件、应用界面。 |
2、物联网技术
1.物联网概述
1.物联网的基本概念
| 物联网是指通过信息传感设备,按约定的协议将任何物体与网络相连接,物体通过信息传播介质进行信息交换和通信,以实现智能化识别、定位、跟踪、监管等功能。 |
| 物联网的核心是应用 |
| |
| 物联网特征: |
| 1.有相应的接收器 |
| 2.有数据传输通路 |
| 3.有一定的存储功能 |
| 4.有CPU |
| 5.有操作系统 |
| 6.有专门的应用程序 |
| 7.有数据发送器 |
| 8.遵循物联网的通信协议 |
| 9.在世界网络中有可被唯一识别的编号 |
| |
| 物联网的三大特征:全面感知、可靠传递、智能处理 |
| 1.全面感知 |
| 利用无线射频识别(RFID)、传感器、定位器和二维码等手段随时随地对物体进行信息采集和获取。 感知包括传感器的信息采集、协同处理、智能组网,甚至信息服务,以达到控制、指挥的目的。 |
| 2.可靠传递 |
| 是指通过各种电信网络和因特网融合,对接收到的感知信息进行实时远程传送,实现信息的交互和共享,并进行各种有效的处理。在这一过程中,通常需要用到现有的电信运行网络,包括无线和有线网络。由于传感器网络是一个局部的无线网,因而无线移动通信网、3G网络是作为承载物联网的一个有力的支撑。 |
| 3.智能处理 |
| 是指利用云计算、模糊识别等各种智能计算技术,对随时接受到的跨地域、跨行业、跨部门的海量数据和信息进行分析处理,提升对物理世界、经济社会各种活动和变化的洞察力,实现智能化的决策和控制。 |
2.物联网发展历程及国内外现状
| 物联网发展历程 |
| 1969年:Arpanet是现代互联网的先驱,由美国国防高级研究计划局DARPA开发并投入使用。这是物联网的基础由此奠定。 |
| 1982年:卡内基梅隆大学的程序员将可口可乐(Coca-Cola)自动售货机接入互联网,让他们在购买前可以检查机器是否有冷饮。人们普遍认为这是最早的物联网设备之一。 |
| 1999年:在这一年,麻省理工学院自动识别实验室负责人凯文·阿什顿在一次演讲中首次提出了“物联网”一词,以说明RFID跟踪技术的潜力。 |
| |
| 国内外发展状况 |
| 一、国外 |
| 1995年比尔・盖茨在《未来之路》书中首次提及物联网概念。 |
| 1999年,正式提出了物联网的概念,并被认为是第三次信息技术革命。 |
| 2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》。 |
| 2009年1月28日,奥巴马就任美国总统后,与美国工商业领袖举行了一次“圆桌会议”,作为仅有的两名代表之一,IBM首席执行官彭明盛首次提出“智慧地球”这一概念,建议新政府投资新一代的智慧型基础设施。IBM大中华区首席执行官钱大群在2009 IBM论坛上公布了名为“智慧地球”的最新策略。智慧地球=因特网+物联网 |
| |
| 二、国内 |
| 2009年8月,”感知中国“的概念被提出,物联网被正式列为国家五大新兴战略性产业之一 |
3.物联网与互联网的区别
| 物联网和互联网的区别: |
| 1、本质区别 |
| 物联网的本质是感知与服务。 |
| 互联网的本质是基于手机和PC的线上信息和内容推送和共享。 |
| 2、数据区别 |
| 物联网的数据可交易,对于大数据和云计算的价值巨大。 |
| 互联网信息会消失也会重造,对大数据和云计算价值有限。 |
| 3、传输区别 |
| 物联网通过现有的互联网、广电网络、通信网络等实现数据的传输与计算。 |
| 互联网把所有的可上网的电脑和机器连接到同一个网络上去。 |
| |
| 互联网:人们想要在互联网上了解某样信息,需要有人去收集这个相关信息,并上传到互联网上,才可供人们浏览。人在其中需要做大量工作,并难以动态地了解其变化。 |
| 物联网:物联网是互联网的延伸,通过各种感知设备,如射频识别、传感器、红外等,将信息传送到接收器,再通过互联网传送,通过高层应用进行信息处理,以实现远程监视、自动报警、控制、诊断和维护,进而实现“管理、控制、营运”的一体化。 |
2.物联网关键技术
1.物联网三层体系结构
| 物联网三层结构:感知层、网络层、应用层 |
| 1.感知层:负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码和二维码、 RFID射频技术、音视频等多媒体信息,信息传输包括远近距离数据传输技术、自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。感知层是实现物联网全面感知的核心能力,是物联网中包括关键技术、标准化方面、产业化方面亟待突破的部分,关键在于具备更精确、更全面的感知能力,并解决低功耗、小型化和低成本的问题。 |
| 2.网络层:是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的移动通信网络是实现物联网的基础设施,是物联网三层中标准化程度昀高、产业化能力昀强、昀成熟的部分,关键在于为物联网应用特征进行优化和改进,形成协同感知的网络。 |
| 3.应用层:提供丰富的基于物联网的应用,是物联网发展的根本目标,将物联网技术与行业信息化需求相结合,实现广泛智能化应用的解决方案集,关键在于行业融合、信息资源的开发利用、低成本高质量的解决方案、信息安全的保障以及有效的商业模式的开发。 |
2.物联网感知层关键技术,RFID、EPC、传感器等技术基本原理
| 1、RFID技术(电子标签):由标签和阅读器组成。 |
| 标签:条形码,二维码,付款码等 |
| 阅读器:条形码扫描器,感应器(识别付款码) |
| 1948年哈里 斯托克曼发表的”利用反射功率的通讯“奠定了射频识别RFID的理论基础 |
| RFID工作模式有电磁耦合方式、高压电模式 |
| RFID卡的读取方式是无线通信:低频RFID卡的作用距离小于10cm、微波RFID卡的作用距离大于10m |
| 低频标签工作频率30-300kHz 高频标签工作频率3-30MHz |
| 2、EPC(电子产品代码):由EPC编码标准、EPC标签、识读器、神经网路软件、对象名解析服务、实体标记语言组成 |
| 3、传感器技术:传感器是指能感知预定的被测指标并按照一定规律转换成可用信号的器件和装置,通常由敏感元件和转换元件组成。 |
| 4.条形码技术:一维条形码、二维条形码、矩阵条形码(QR Code) |
| 二维条形码的优点:信息容量大、译码可靠性高、纠错能力强、制作成本低、保密与防伪性能好 |
| 二维条码抗损性强、可折叠、可局部穿孔、可局部切割 |
| 5.无线传感器网络(WSN):无线传感器网的操作系统TinyOS采用NesC编程语言 |
| 特点:低成本、微型化、低功耗、灵活的组网及铺设方式、适用于移动目标等 |
3.物联网网络层关键技术,ZigBee、Wi-Fi、蓝牙等技术基本原理与特点
| 1、ZigBee(紫蜂802.15.4):由一个协调器、多个路由器和多个终端设备组成。 |
| 特点:功耗低、成本低、时延短、网络容量大、安全可靠 |
| 2002年ZigBee成立 |
| ZigBee网络设备类型包括协调器、路由器、终端设备 |
| ZigBee网络拓扑类型包括星型、网状、树形 |
| 2、Wi-Fi(802.11): |
| 特点:覆盖范围广、传输速度快、易于布置 |
| 3、蓝牙(802.15.1):支持设备短距离通信(10m内) |
| 特点:稳定、全球可用、设备范围广、易于使用、采用了通用规格 |
| 4、GPS卫星定位:美国的全球定位、俄罗斯的格洛纳斯、欧洲的伽利略、中国的北斗 |
4.物联网应用层关键技术原理,物联网应用与云计算、 大数据、人工智能等技术的融合
| 1)软件和算法:主要包括面向服务的体系架构(SOA)和中间件 |
| 2)信息和隐私安全技术 |
| 3)标识和解析技术 |
| |
| 从一个广义的人类智慧拟化的实体的视角看,它们是一个整体:物联网是这个实体的眼睛、耳朵、鼻子和触觉;而大数据是这些触觉到的信息的汇集与存储;人工智能未来将是掌控这个实体的大脑;云计算可以看作是大脑指挥下的对于大数据的处理并进行应用。 |
| |
| 物联网:大数据的基础,记录人、事、物及之间互动的数据; |
| 大数据:基于物联网的应用,人工智能的基础 |
| 云计算:计算、存储、通讯工具,物联网、大数据和人工智能必须依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术才能形成行业级应用。 |
| 人工智能:大数据的最理想应用,反哺物联网 |
3.物联网主要应用领域
1.物联网技术在智慧物流、智慧医疗、智能家居、智能制造、智能交通、现代农业等领域应用
| 1.智慧物流 |
| 在物联网、大数据和人工智能的支撑下,物流的各个环节已经可以进行系统感知、全面分析处理等功能。而在物联网领域的应用,主要是仓储、运输监测、快递终端。结合物联网技术,可以监测货物的温湿度和运输车辆的位置、状态、油耗、速度等。从运输效率来看,物流行业的智能化水平得到了提高。 |
| 2.智慧医疗 |
| 利用物联网技术可以获取数据,可以完成人和物的智能化管理。而在医疗领域,体现在医疗的可穿戴设备方面,可以将数据形成电子文件,方便查询。可穿戴设备通过传感器可以监测人的心跳频率、体力消耗、血压高低。利用RFID技术可以监控医疗设备、医疗用品,实现医院的可视化、数字化。 |
| 3.智能家居 |
| 家居与物联网的结合,使得很多智能家居类的企业走向物物联动。而智能家居行业的发展首先是单品连接,物物联动处于中间阶段,最终阶段是平台集成。利用物联网技术,可以监测家居产品的位置、状态、变化,进行分析反馈。 |
| 4.智能制造 |
| 制造领域涉及行业范围较广。制造与物联网的结合,主要是数字化、智能化的工厂,有机械设备监控和环境监控。环境监控是温湿度和烟感。设备厂商们能够远程升级维护设备,了解使用状况,收集其他关于产品的信息,利于以后的产品设计和售后。 |
| 5.智能交通 |
| 物联网与交通的结合主要体现在人、车、路的紧密结合,使得交通环境得到改善,交通安全得到保障,资源利用率在一定程度上也得到提高。具体应用在智能公交车、共享单车、车联网、充电桩监测、智能红绿灯、智慧停车等方面。而互联网企业中竞争较为激烈的方面是车联网。 |
| 6.现代农业 |
| 农业与物联网的融合,表现在农业种植、畜牧养殖。农业种植利用传感器、摄像头、卫星来促进农作物和机械装备的数字化发展。如云里物里的S1温湿度传感器,能准确的感知周围环境的温度和湿度情况,可用手机APP随时观察。 |
| |
| M2M技术包括机器与机器、机器与人、人与机器之间的通信。 |
2.物联网技术未来发展趋势
| 物联网技术未来发展趋势:万物互联,智慧地球 |
| 目前物联网的困境:地址、频谱、核心技术标准化 |

3、移动互联网技术
1.移动互联网概述
1.移动互联网的基本概念
| 移动互联网是PC互联网发展的必然产物,将移动通信和互联网二者结合起来,成为一体。它是互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。 |
| 移动互联网主要由公共互联网上的内容、便携式终端、移动通信网接入。 |
| |
| 移动互联网是以移动网络作为接入网络的互联网及服务,包括三要素,移动终端、移动互联网、应用服务 |
| 移动互联网由移动终端和移动子网、接入网络、核心网络组成 |
2.移动互联网的特征
| 交互性、便携性、隐私性、定位性、娱乐性、局限性、强关联性、身份统一性 |
3.移动互联网的发展历程
| 1G时代(1968年)-大哥大横行时代 |
| 2G时代(1994年)-诺基亚崛起时代 |
| 3G时代((2008年)-移动多媒体时代到来 |
| 4G时代(2013年)-移动互联网时代来临 |
| 5G时代(万物互联时代) |
4.4 5G 关键技术和主要优势
| 主要优势:高速度、泛在网、低能耗、低时延、万物互联、重构安全。 |
| |
| 5G的的容量是4G的1000倍,峰值速率10Gbps~20Gbps,4G是100Mb/s,比4G快达100倍5G的发展的主要驱动力是移动互联网和物联网 |
| |
| 5G标准2017年R15版本的协议主要聚焦在增强型移动带宽业务oMBB业务场景,2020年R16(第二版规范),对大规摸物联网mMTC、高可靠低时通信、uRlLC(超可靠颂廷迟通信)业务场景的技术标佳进行定义。 |
| |
| 5G使用FR1:45OMHz-600OMHz Sub 6Gh频段为低频频段,主要使用段频; |
| FR2高频频段:毫米波24250MHz-5260OMHz范围内,扩展频段 |
2.移动互联网的关键技术
1.SOA 面向服务架构的基本概念
| 面向服务架构(SOA)是一个组件模型,它将应用程序的不同功能单元(称为服务)进行拆分,并通过这些服务之间定义良好的接口和协议联系起来。 |
2.Web2.0 的含义
| Web2.0模式下的互联网应用具有以下显著特点:去中心化、开放、共享。 |
| 1、用户分享。在Web2.0模式下,可以不受时间和地域的限制分享各种观点。用户可以得到自己需要的信息也可以发布自己的观点。 |
| 2、信息聚合。信息在网络上不断积累,不会丢失。 |
| 3、以兴趣为聚合点的社群。在Web2.0模式下,聚集的是对某个或者某些问题感兴趣的群体,可以说,在无形中已经产生了细分市场。 |
| 4、开放的平台,活跃的用户。平台对于用户来说是开放的,而且用户因为兴趣而保持比较高的忠诚度,他们会积极的参与其中。 |
3.HTML5 的新特性
| HTML5将Web带入一个成熟的应用平台,在这个平台上,视频、音频、图像、动画以及与设备的交互都进行了规范。 |
| 1.智能表单:表单是实现用户与页面后台交互主要组成部分,HTML5在表单的设计上功能更加强大。input类型和属性的多样性大大地增强了HTML可表达的表单形式,再加上新增加的一些表单标签,使得原本需要JavaScript来实现的控件,可以直接使用HTML5的表单来实现;一些如内容提示、焦点处理、数据验证等功能,也可以通过HTML5的智能表单属性标签来完成。 |
| 2.绘图画布:HTML5的canvas元素可以实现画布功能,该元素通过自带的API结合使用JavaScript脚本语言在网页上绘制图形和处理,拥有实现绘制线条、弧线以及矩形,用样式和颜色填充区域,书写样式化文本,以及添加图像的方法,且使用JavaScript可以控制其每一个像素。HTML5的canvas元素使得浏览器无需Flash或Silverlight等插件就能直接显示图形或动画图像。 |
| 3.多媒体: |
| HTML5最大特色之一就是支持音频视频,在通过增加了<audio>、<video>两个标签来实现对多媒体中的音频、视频使用的支持,只要在Web网页中嵌入这两个标签,而无需第三方插件(如Flash)就可以实现音视频的播放功能。HTML5对音频、视频文件的支持使得浏览器摆脱了对插件的依赖,加快了页面的加载速度,扩展了互联网多媒体技术的发展空间。 |
| 4.地理定位: |
| 现今移动网络备受青睐,用户对实时定位的应用越来越多,要求也越来越高。HTML5通过引入Geolocation的API可以通过GPS或网络信息实现用户的定位功能,定位更加准确、灵活。通过HTML5进行定位,除了可以定位自己的位置,还可以在他人对你开放信息的情况下获得他人的定位信息。 |
| 5.数据存储: |
| HTML5较之传统的数据存储有自已的存储方式,允许在客户端实现较大规模的数据存储。为了满足不同的需求,HTML5支持DOM Storage和Web SQL Database 两种存储机制。其中,DOM Storage 适用于具有key/value对的基本本地存储;而WebSQLDatabase是适用于关系型数据库的存储方式,开发者可以使用SQL语法对这些数据进行查询、插入等操作。 |
| 6.多线程: |
| HTML5利用Web Worker将Web应用程序从原来的单线程业界中解放出来,通过创建一个Web Worker对象就可以实现多线程操作。HTML5新增加了一个WebWorkerAPI,用户可以创建多个在后台的线程,将耗费较长时间的处理交给后台面不影响用户界面和响应速度,这些处理不会因用户交互而运行中断。使用后台线程不能访问页面和窗口对象,但后台线程可以和页面之间进行数据交互。 |
4.Android 的系统架构
| Android 的系统架构:分为四个层,从高层到低层分别是应用程序层、应用程序框架层、系统运行库层和Linux内核层。 |
| 一、应用程序 |
| Android会将同一系列核心应用程序包一起发布,该应用程序包括客户端,SMS短消息程序,日历,地图,浏览器,联系人管理程序等。所有的应用程序都是使用JAVA语言编写的。 |
| 二、应用程序框架 |
| 开发人员也可以完全访问核心应用程序所使用的API框架。该应用程序的架构设计简化了组件的重用 |
| 三、系统运行库 |
| Android包含一些C/C++库,这些库能被Android系统中不同的组件使用。它们通过Android应用程序框架为开发者提供服务。 |
| 四、Linux内核层 |
| Android内核是基于Linux内核的修改的内核版本,它提供了用于支持Android平台的设备驱动。 |
| |
5.iOS 的系统架构
| iOS的系统架构分为四个层次: |
| 1.操作系统层(Core OS layer):包含核心部分、文件系统、网络基础、安全特性、能量管理和一些设备驱动,还有一些系统级别的API。 |
| 2.服务层(Core Services layer):提供核心服务,例如字符串处理函数、集合管理、网络管理、URL处理工具、联系人维护、偏好设置等。 |
| 3.媒体层(Media layer):该层框架和服务依赖Core Services层,向Cocoa Touch层提供画图和多媒体服务,如声音、图片、视频等。 |
| 4.可触摸层(Cocoa Touch layer):该框架基于 iPhone OS应用层直接调用层,如触摸事件、照相机管理等,包该层含UIKit框架和Foundation框架。 |
3.移动互联网的应用领域
1.移动互联网在金融服务、电子政务、娱乐等领域的应用
| 移动电子政务 |
| 在信息技术快速变革的情况下,国家的政府单位也紧跟时代发展步伐,开始广泛的使用移动电子政务。这种方便快捷的办公模式迅速拉近了政府与群众的距离,让党和政府的方针政策利用这种现代化的办公手段迅速落实到广大的人民群众。这样的办公模式取消了中央、地方和群众之间的隔阂,让政务信心更加公开化、快捷化、透明化,也让人民群众直接感受到政府就在身边。移动电子政务,就是互联网技术支撑下,政府利用5G技术的移动办公模式,创设的移动电子办公模式,这种模式在政府中的推广,被广泛的称为“移动电子政务”。 |
| 金融服务 |
| 互联网+金融从组织形式上看,这种结合至少有三种方式。第一种是互联网公司做金融;如果这种现象大范围发生,并且取代原有的金融企业,那就是互联网金融颠覆论。第二种是金融机构的互联网化。第三种是互联网公司和金融机构合作。从2013年以在线理财、支付、电商小贷、P2P、众筹等为代表的细分互联网嫁接金融的模式进入大众视野以来,互联网金融已然成为了一个新金融行业,并为普通大众提供了更多元化的投资理财选择。譬如,互联网供应链金融、P2P网络信贷、众筹、互联网银行等形式。 |
| 娱乐:AR,VR等 |
| AR:增强现实(AR),也被称之为混合现实。它通过电脑技术,将虚拟的信息应用到真实世界,真实的环境和虚拟的物体实时地叠加到了同一个画面或空间同时存在。增强现实提供了在一般情况下,不同于人类可以感知的信息。它不但展现了真实世界的信息,而且将虚拟的信息同时显示出来,两种信息相互补充叠加。 |
2.移动互联网未来发展趋势
| 1、移动互联网超越PC互联网,引领发展新潮流。 |
| 2、移动互联网和传统行业融合,催生新的应用模式。 |
| 3、不同终端的用户体验更受重视。 |
| 4、移动互联网商业模式多样化。 |
| 5、用户期盼跨平台互通互联。 |
| 6、大数据挖掘成蓝海,精准营销潜力凸显。随着移动带宽技术的迅速提升,更多的传感设备、移动终端随时随地地接入网络,加之云计算、物联网等技术的带动,中国移动互联网也逐渐步入“大数据”时代。 |
4、云计算技术
1.云计算概述
1.云计算的基本概念
| 云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算早期,简单地说,就是简单的分布式计算,解决任务分发,并进行计算结果的合并。因而,云计算又称为网格计算。通过这项技术,可以在很短的时间内(几秒钟)完成对数以万计的数据的处理,从而达到强大的网络服务。 |
2.云计算产生的历史背景
| 互联网自1960年开始兴起,主要用于军方、大型企业等之间的纯文字电子邮件或新闻集群组服务。 |
| 直到1990年才开始进入普通家庭,随着web网站与电子商务的发展,网络已经成为了目前人们离不开的生活必需品之一。云计算这个概念首次在2006年8月的搜索引擎会议上提出,成为了互联网的第三次革命。 |
3.云计算的优势
| 1、虚拟化技术。 |
| 必须强调的是,虚拟化突破了时间、空间的界限,是云计算最为显著的特点,虚拟化技术包括应用虚拟和资源虚拟两种。众所周知,物理平台与应用部署的环境在空间上是没有任何联系的,正是通过虚拟平台对相应终端操作完成数据备份、迁移和扩展等。 |
| 2、动态可扩展。 |
| 云计算具有高效的运算能力,在原有服务器基础上增加云计算功能能够使计算速度迅速提高,最终实现动态扩展虚拟化的层次达到对应用进行扩展的目的 |
| 3、按需部署。 |
| 计算机包含了许多应用、程序软件等,不同的应用对应的数据资源库不同,所以用户运行不同的应用需要较强的计算能力对资源进行部署,而云计算平台能够根据用户的需求快速配备计算能力及资源。 |
| 4、灵活性高。 |
| 目前市场上大多数IT资源、软、硬件都支持虚拟化,比如存储网络、操作系统和开发软、硬件等。虚拟化要素统一放在云系统资源虚拟池当中进行管理,可见云计算的兼容性非常强,不仅可以兼容低配置机器、不同厂商的硬件产品,还能够增加外设获得更高性能计算。 |
| 5、可靠性高。 |
| 倘若服务器故障也不影响计算与应用的正常运行。因为单点服务器出现故障可以通过虚拟化技术将分布在不同物理服务器上面的应用进行恢复或利用动态扩展功能部署新的服务器进行计算。 |
| 6、性价比高。 |
| 将资源放在虚拟资源池中统一管理在一定程度上优化了物理资源,用户不再需要昂贵、存储空间大的主机,可以选择相对廉价的PC组成云,一方面减少费用,另一方面计算性能不逊于大型主机。 |
| 7、可扩展性。 |
| 用户可以利用应用软件的快速部署条件来更为简单快捷的将自身所需的已有业务以及新业务进行扩展。如,计算机云计算系统中出现设备的故障,对于用户来说,无论是在计算机层面上,亦或是在具体运用上均不会受到阻碍,可以利用计算机云计算具有的动态扩展功能来对其他服务器开展有效扩展。这样一来就能够确保任务得以有序完成。在对虚拟化资源进行动态扩展的情况下,同时能够高效扩展应用,提高计算机云计算的操作水平。 |
2.云计算的关键技术
1.分布式计算的概念及特点
| 分布式计算是一种计算方法,和集中式计算是相对的。 |
| 随着计算技术的发展,有些应用需要非常巨大的计算能力才能完成,如果采用集中式计算,需要耗费相当长的时间来完成。 |
| 分布式计算将该应用分解成许多小的部分,分配给多台计算机进行处理。这样可以节约整体计算时间,大大提高计算效率。 |
| |
| 特点: |
| 1、稀有资源可以共享; |
| 2、通过分布式计算可以在多台计算机上平衡计算负载; |
| 3、可以把程序放在最适合运行它的计算机上; |
2.虚拟化技术的概念及特点
| 虚拟化技术可以使一台服务器变成几台甚至上百台相互隔离的虚拟服务器,不再受限于物理上的界限,从而提高了资源的利用率,简化了系统管理,使IT业务的变化更具有适应性。 |
| |
| Fidelity(保真性):应用系统程序在虚拟机上执行,除了时间因素外(会比物理硬件上执行慢一点),将表现为与在物理硬件上相同的执行行为。 |
| Performance(高性能):在虚拟环境中应用程序绝大多数指令在虚拟机管理器不受干预的情况下,直接在物理硬件上执行。 |
| Safety(安全性):物理硬件由虚拟机管理器全权管理,被虚拟出来的执行环境的程序(包括操作系统)不能直接访问物理硬件。 |
3.存储技术的概念及特点
| 1)网络附加存储(NAS):是一种专门的数据存储技术的名称,它可以直接连接在计算机网络上面,对异质网络用户提供了集中式数据访问服务。 |
| NAS用的是以文件为单位的通信协议 |
| 2)存储区域网络(Storage Area Network,SAN) :是一种连接外接存储设备和服务器的架构。 |
| 网络储存设备(NAS)使用的是以区块为单位的通信协议 |
| |
| 分布式存储系统,是将数据分散存储在多台独立的设备上。分布式网络存储系统采用可扩展的系统结构,利用多台存储服务器分担存储负荷,利用位置服务器定位存储信息,它不但提高了系统的可靠性、可用性和存取效率,还易于扩展。 |
3.云计算的技术应用
1.公有云、私有云、混合云
| 公有云:对大众开放的云服务,由云服务提供商建设与运营,为用户提供各种IT资源,支持大量用户的并发请求,可按流量或服务时长计费。 |
| 公有云具有成本低、扩展性能好等优点,缺点是对于云端的资源缺乏控制、保密数据的安全性、网络性能和匹配性问题。 |
| |
| 私有云:指组织机构建设或托管的专供自己使用的云平台。这种云基础设施专门为某一个机构服务,可以由自己管理也可以委托第三方管理。 |
| 数据的安全性、隐私性相比公有云更强。 |
| |
| 混合云 |
| 用户同时使用公有云和私有云的模式。一方面,用户在本地数据中心搭建私有云,处理大部分业务并存储核心数据;另一方面,用户通过网络获取公有云服务,满足峰值时期的IT资源需求。 |
| 混合云能够在部署互联网应用并提供最佳性能的同时,兼顾私有云本地数据中心所具备的安全性和可靠性,并更加灵活地根据各部门工作负载选择云部署模式。 |
2.IaaS、PaaS、SaaS
| 1、基础设施即服务(IaaS) |
| 基础设施即服务是主要的服务类别之一,它向云计算提供商的个人或组织提供虚拟化计算资源,如虚拟机、存储、网络和操作系统。 |
| 2、平台即服务(PaaS) |
| 平台即服务是一种服务类别,为开发人员提供通过全球互联网构建应用程序和服务的平台。Paas为开发、测试和管理软件应用程序提供按需开发环境。 |
| 3、软件即服务(SaaS) |
| 软件即服务也是其服务的一类,通过互联网提供按需软件付费应用程序,云计算提供商托管和管理软件应用程序,并允许其用户连接到应用程序并通过全球互联网访问应用程序。 |
3.AWS、Google、阿里云、华为云、腾讯云等国内外主流云服务提供平台
| Iaas:亚马逊云、微软云、阿里云、华为云、腾讯云,VMWare, Rackspace和Red Hat. |
| Paas:Github,gitee(码云) |
| Saas:微信、QQ、职教云等软件 |
5、大数据技术
1.大数据概述
1.大数据产生背景与基本概念、主要特性
| 1980年前后。个人计算机的普及。第一次信息化浪潮。 |
| 1995年前后。人类进入互联网时代,世界变成地球村。第二次信息化浪潮。 |
| 2010年前后。云计算、大数据、物联网的快速发展。第三次信息化浪潮。 |
| |
| 四个特点(4V): |
| 数据量大(Volume)、数据类型繁多(Variety)、处理速度快(Velocity)、价值密度低(Value) |
| 数据单位: |
| 1TB = 1024GB、1PB = 1024TB、1EB = 1024PB、1ZB = 1024EB、1YB = 1024ZB |
| |
| 大数据的起源是互联网 |
| 大数据是由谷歌公司首先提出 |
| 大数据的核心是预测 |
| IT领域每隔15年发生一次变革。 |
| 摩尔定律:CPU晶体管数目每18个月翻一倍,价格降低一半。 |
| 大数据时代,数据使用的关键是数据再利用 |
2.大数据的发展历程
| 1)大数据出现阶段(1980-2008年) |
| 2)大数据热门阶段(2009-2011年) |
| 3)大数据时代特征阶段(2012-2016年) |
| 4)中国的大数据元年(2013年) |
| 5)中国数谷概念(2014 年) |
| 6)大数据上升为国家战略(2015年) |
| 7)大数据爆发期阶段(2017-2022年) |
3.大数据与云计算、人工智能技术的关系
| 云计算相当于人的大脑,是物联网的神经中枢。云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。 |
| |
| 大数据相当于人的大脑从小学到大学记忆和存储的海量知识,这些知识只有通过消化,吸收、再造才能创造出更大的价值。 |
| |
| 人工智能打个比喻为一个人吸收了人类大量的知识(数据),不断的深度学习、进化成为一方高人。人工智能离不开大数据,更是基于云计算平台完成深度学习进化。 |
| |
| 云计算是基础,没有云计算,无法实现大数据存储与计算 |
| 大数据是应用,没有大数据,云计算就缺少了目标与价值 |
| |
| 云计算是硬件资源的虚拟化,而大数据是海量数据的高效处理。 |
2.大数据的关键技术
1.Hadoop、MapReduce、NoSQL 等技术基本功能
| Hadoop:分布式文件系统 |
| 优点:扩容能力强、成本低、高效率、可靠性、高容错性 |
| Hadoop的三中运行模式:本地单机版,伪分布式,分布式 |
| MapReduce:分布式并行计算框架 |
| Map对数据集上的独立元素进行指定操作,生成键值对形式中间结果。 |
| reduce则对中间结果中相同键的所有值进行规约,以得到最终结果。 |
| MapReduce任务过程分为Map阶段和Reduce阶段 |
| NoSQL:泛指非关系型的数据库 |
| "Not Only SQL"的缩写。它的意义是:适用关系型数据库的时候就使用关系型数据库,不适用的时候也没有必要非使用关系型数据库不可,可以考虑使用更加合适的数据存储。为弥补关系型数据库的不足,各种各样的NoSQL数据库应运而生。 |
具有代表性的NoSQL数据库
临时性键值存储 |
永久性键值存储 |
面向文档的数据库 |
面向列的数据库 |
memcached |
Tokyo Tyrant |
MongoDB |
Cassandra |
(Redis) |
Flare |
CouchDB |
Hbase |
|
ROMA |
|
HyperTable |
|
(Redis) |
|
|
2.爬虫、清洗等技术基本概念及常用工具认知。
| 网络爬虫(又称为网页蜘蛛,网络机器人),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁、自动索引、模拟程序或者蠕虫。 |
| 网络爬虫按照系统结构和实现技术,可以分为:通用网络爬虫、聚焦网络爬虫、增量式网络爬虫、深层网络爬虫。 |
| 网页的抓取策略可以分为深度优先、广度优先和最佳优先三种。 |
| 常用工具:浏览器调试工具,网路分析wireshark,URL分析postman,xpath |
| |
| 清洗是把非结构化的数据转换成结构化的数据 |
| 数据清洗的方法: |
| ①解决不完整数据的方法; |
| ②错误值的检测及解决方法; |
| ③重复记录的检测及消除方法; |
| ④不一致的检测及解决方法。 |
3.大数据分析、挖掘、可视化技术基本概念
| 大数据分析的六个基本方面 |
| 1. Analytic Visualizations(可视化分析) |
| 不管是对数据分析专家还是普通用户,数据可视化是数据分析工具最基本的要求。可视化可以直观的展示数据,让数据自己说话,让观众听到结果。 |
| 2. Data Mining Algorithms(数据挖掘算法) |
| 可视化是给人看的,数据挖掘就是给机器看的。集群、分割、孤立点分析还有其他的算法让我们深入数据内部,挖掘价值。这些算法不仅要处理大数据的量,也要处理大数据的速度。 |
| 3. Predictive Analytic Capabilities(预测性分析能力) |
| 数据挖掘可以让分析员更好的理解数据,而预测性分析可以让分析员根据可视化分析和数据挖掘的结果做出一些预测性的判断。 |
| 4. Semantic Engines(语义引擎) |
| 我们知道由于非结构化数据的多样性带来了数据分析的新的挑战,我们需要一系列的工具去解析,提取,分析数据。语义引擎需要被设计成能够从“文档”中智能提取信息。 |
| 5. Data Quality and Master Data Management(数据质量和数据管理) |
| 数据质量和数据管理是一些管理方面的最佳实践。通过标准化的流程和工具对数据进行处理可以保证一个预先定义好的高质量的分析结果。 |
| 6.数据存储,数据仓库 |
| 数据仓库是为了便于多维分析和多角度展示数据按特定模式进行存储所建立起来的关系型数据库。在商业智能系统的设计中,数据仓库的构建是关键,是商业智能系统的基础,承担对业务系统数据整合的任务,为商业智能系统提供数据抽取、转换和加载(ETL),并按主题对数据进行查询和访问,为联机数据分析和数据挖掘提供数据平台。 |
3.大数据的主要应用领域
1.大数据在农业、工业互联网、服务业等领域的典型应用
| 农业 |
| 大数据加速作物育种、以数据驱动的精准农业操作、大数据实现农产品可追溯、大数据重组供应链 |
| 工业互联网 |
| 汽车制造、能源分析、职业篮球数据分析 |
| 服务业 |
| 购物推荐、爱好分析、情感分析等 |
2.大数据未来发展趋势
| 根据大数据分析预测未来,指导深层次应用的发展 |
| 大数据信息安全,隐私保护,数据共享效率将改善 |
| 数据规模高速增长 |
6、人工智能技术
1.人工智能概述
1.人工智能的基本概念
| 人工智能(Artificial Intelligence)是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。 |
| |
| 人工智能的五种定义: |
| 1.人工智能是不可思议的计算机程序,使机器可以完成人们认为机器不能胜任的工作。 |
| 2.人工智能是与人类思考方式相似的计算机程序,能够遵循思维中的逻辑规律进行思考。 |
| 3.人工智能是与人类行为相似的计算机程序,只要计算机程序的功能表现与人类在类似环境下行为相似就可以认为该程序是该领域的人工智能程序。 |
| 4.人工智能是会学习的计算机程序。 |
| 5.人工智能是根据对环境的感知做出合理的行动,并获得最大收益的计算机程序。 |
| |
| 人工智能的研究学派有:符号主义派、联结主义派、行为主义派 |
| 人工智能作为一门学科,它研究的对象是知识,而研究的近期目标是研究模拟智能程序,远期目标是研究智能计算 |
| 计算智能是人工智能研究的新内容,设计神经计算、模糊计算和进化计算等。 |
| |
| 人工智能分为强人工智能和弱人工智能,强人工智能是和人类一样能够独立思考;弱人工智能是指不能制造出真正地推理和解决问题的智能机器,只会在各自的领域内学习,而不会像人类一样具有好奇心,也不会自主地探索新的技术和方法。 |
2.人工智能的基本原理
| 人工智能的工作原理是:计算机会通过传感器(或人工输入的方式)来收集关于某个情景的事实。计算机将此信息与已存储的信息进行比较,以确定它的含义。计算机会根据收集来的信息计算各种可能的动作,然后预测哪种动作的效果最好。计算机只能解决程序允许解决的问题,不具备一般意义上的分析能力。 |
| |
| 人工智能编程语言有LISP、Prolog、Python等 |
3.人工智能发展历程
| 人工智能元年1956年,麦卡锡在达特茅斯会议上提出了人工智能的概念。 |
| 人工智能早期主要运用于数学和自然语言领域 |
| 20世纪70年代专家系统出现,专家系统是一个智能计算机程序,其内部含有大量的某个领域专家水平的知识和经验,能够利用人类专家的知识和解决问题的方法来处理该领域的问题。 |
2.人工智能技术分类
1.深度学习的概念,常用算法
| 深度学习是机器学习的一部分 |
| 深度学习是学习样本数据的内在规律和表示层次,这些学习过程中获得的信息对诸如文字,图像和声音等数据的解释有很大的帮助。它的最终目标是让机器能够像人一样具有分析学习能力,能够识别文字、图像和声音等数据。 |
| |
| 深度学习的技术原理: |
| 1.构建一个网络并且随机初始化所有连接的权重 |
| 2.将大量的数据情况输出到这个网络中 |
| 3.网络处理这些动作并且进行学习 |
| 4.如果这个动作符合指定的动作,将会增强权重,如果不符合,将会降低权重 |
| 5.系统通过如上过程调整权重 |
| 6.在成千上万次的学习之后,超过人类的表现 |
| |
| 常用算法:神经网络,卷积神经网络,循环神经网络,递归网络等 |
| 深度学习领域常用算法模型:逻辑回归、卷积网络、 |
| 人工智能中的产生式系统的推理可以分为正向推和方向推两种基本方式 |
| 人工智能技术包括:深度学习、机器学习;计算机视觉、自然语言处理;人机交互、生物信息技术、智能芯片;虚拟现实、增强现实、机器人技术 |
| |
| 机器学习是让计算机拥有自主学习的能力,而不对其进行事无巨细的编程的方法。机器学习系统是训练出来的,而不是明确地程序编写出来的。 |
| 机器学习的优势是在于程序设计者不必定义具体的流程,只需要告诉计算机一些通用知识,定义一个足够灵活的学习结构,机器即可通过观察和体验积累实际经验,对所定义的学习结构进行调整、改进,从而获得得面向特定任务的处理能力。 |
| 机器学习通常可以分:监督学习,半监督学习、无监督学习和强化学习。 |
| 1.监督学习(supervised earning)是指从标主数据中学习预测模型的机器学习问题。监督学习的主要目的是使用有标蓝的训练(taining)数据构建说型,而后可以的用经训练细到的膜型对未来数据进行预测。 |
| 2.半监督学习在训练阶段结合了大是未标记的数据和少量标签数据。 |
| 3.无监督学习(unsupervised learning)是指从无标注数据中学习预测模型的机器学习问题, |
| 4.强化学习(reinforcement learning)是指智能系统在于环境的连续互动中学习最有行为策略的机器学习问题。 |
| |
| 机器学习的算法有多种,如回归算法、支持向量机算法、聚类算法、降维算法、人工神经网络(AN简称为神经网络)技术等。 |
2.自然语言处理的概念
| 自然语言处理是使用自然语言同计算机进行通讯的技术,因为处理自然语言的关键是要让计算机“理解”自然语言,所以自然语言处理又叫做自然语言理解,也称为计算语言学。一方面它是语言信息处理的一个分支,另一方面它是人工智能的核心课题之一。 |
| 自然语言通常是指一种自然地随文化演化的语言。例如,英语、汉语、日语,。 |
| 世界语/元语言则为人造语言,即是一种为某些特定目的而创造的语言。 |
| |
| 语言处理技术原理: |
| 1、汉字编码词法分析 |
| 2、句法分析 |
| 3、语义分析 |
| 4、文本生成 |
| 5、语音识别 |
3.计算机视觉的概念
| 计算机视觉是指用摄像机和电脑及其他相关设备,对生物视觉进行模拟,它的主要任务是通过对采集的图片或视频进行处理以获得相应场景的三维信息,并进一步做图形处理,使电脑处理成为更适合人眼观察或传送给仪器检测的图像。 |
| |
| 计算机视觉的技术原理: |
| 计算机视觉技术运用由图像处理操作及其他技术所组成的序列来将图像分析任务分解为便于管理的小块任务。分类技术可被用作确定识别到的特征是否能够代表系统已知的一类物体。 |
| |
| 计算机视觉应用:数字识别,人脸识别等 |
| 计算机视觉主要任务包含:人脸识别、目标检测、自动程序设计 |
4.数据挖掘的概念,常用算法
| 数据挖掘是人工智能和数据库领域研究的热点问题,所谓数据挖掘是指从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程。 |
| |
| 1.神经网络法 |
| 神经网络法是模拟生物神经系统的结构和功能,是一种通过训练来学习的非线性预测模型,它将每一个连接看作一个处理单元,试图模拟人脑神经元的功能,可完成分类、聚类、特征挖掘等多种数据挖掘任务。 |
| 2.决策树法 |
| 决策树是根据对目标变量产生效用的不同而建构分类的规则,通过一系列的规则对数据进行分类的过程,其表现形式是类似于树形结构的流程图。 |
| 3.遗传算法 |
| 遗传算法模拟了自然选择和遗传中发生的繁殖、交配和基因突变现象,是一种采用遗传结合、遗传交叉变异及自然选择等操作来生成实现规则的、基于进化理论的机器学习方法。 |
| 4.粗糙集法 |
| 粗糙集法也称粗糙集理论,是由波兰数学家Z Pawlak在20世纪80年代初提出的,是一种新的处理含糊、不精确、不完备问题的数学工具,可以处理数据约简、数据相关性发现、数据意义的评估等问题。 |
| 5.模糊集法 |
| 模糊集法是利用模糊集合理论对问题进行模糊评判、模糊决策、模糊模式识别和模糊聚类分析。 |
| 6.关联规则法 |
| 关联规则反映了事物之间的相互依赖性或关联性。 |
3.人工智能主要应用领域
1.腾讯、阿里、华为、科大讯飞等国内常用人工智能平 台
| 阿里(城市大脑)、腾讯(医疗影像)、科大讯飞(智能语音)、华为(基础软硬件)、京东(智能供应链)、小米(智能家居)。 |
2.人工智能在智能家居、智能交通、智能制造、智慧医 疗、智慧金融、智慧教育等领域应用
| 智能家居:智能助理(siri、小爱同学),图像处理(美图秀秀) |
| 智能交通:自动驾驶 |
| 智能制造:机器人货物搬运,机器臂 |
| 智慧医疗:智能诊疗(专家系统) |
| 智慧金融:机器视觉(刷脸支付),国家反诈APP |
| 智慧教育:教育机器人,虚拟导师 |
3.人工智能未来发展趋势
| 1)人工智能与物联网结合,给人们生活带来更多方便 |
| 2)自主学习成为人工智能的终极目标 |
| 3)人工智能将对劳动力产生冲击,影响就业 |
7、区块链
1.区块链概述
1.区块链基本概念
| 狭义区块链是按照时间顺序,将数据区块以顺序相连的方式组合成的链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。 |
| 广义区块链技术是利用块链式数据结构验证与存储数据,利用分布式节点共识算法生成和更新数据,利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约,编程和操作数据的全新的分布式基础架构与计算范式。 |
| |
| 区块链可以分为三种链,包括联合(行业)链、私有链和公链。 |
| 1.公有区块链是指:世界上任何个体或者团体都可以发送交易,且交易能够获得该区块链的有效确认,任何人都可以参与其共识过程。公有区块链是最早的区块链,也是应用最广泛的区块链,各大bitcoins系列的虚拟数字货币均基于公有区块链,世界上有且仅有一条该币种对应的区块链 |
| 2.私有区块链:仅仅使用区块链的总账技术进行记账,可以是一个公司,也可以是个人,独享该区块链的写入权限,本链与其他的分布式存储方案没有太大区别。 |
| 3.行业区块链:由某个群体内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定,其他接入节点可以参与交易,但不过问记账过程,其他任何人可以通过该区块链开放的API进行限定查询 |
| |
| 区块链特性:去中心化、开放性(透明性)、自治性(集体维护)、信息不可篡改、匿名性、可追溯等 |
| 1.去中心化:因为它是分布式存储的,所以不存在中心点,也可以说各个节点都是中心点,生活中应用就是不需要第三方系统了(银行、支付宝、房产中介等都属于第三方)。 |
| 2.开放性:区块链的系统数据是公开透明的,每个人都可以参与进来,比如租房子,你可以知道这个房子以前的出租信息,有没出现过问题,当然这里头的一些个人私有信息是加密的。 |
| 3.自治性:区块链采用基于协商一致的规范和协议(比如一套公开透明的算法),然后各个节点就按照这个规范来操作,这样就是所有的东西都有机器完成,就没有人情成分。 使得对"人"的信任改成了对机器的信任,任何人为的干预不起作用。 |
| 4.信息不可篡改:如果信息存储到区块链中就被永久保存,是没办法去改变,至于 51% 攻击,基本不可能实现。 |
| 5.匿名性:区块链上面没有个人的信息,因为这些都是加密的,是一堆数字字母组成的字符串,这样就不会出现你的各种身份证信息、电话号码被倒卖的现象。 |
2.区块链技术基础、技术特点及价值
| 区块链技术基础:”广播“、密码技术、共识机制 |
| 1.点对点之间传输信息的网络,简称P2P网络。有了这个网络,任一节点可以把自己的交易信息向网络进行“广播”,同时获取来自网络内的总帐内容。 |
| 2.密码技术。采取“公钥”和“私钥”相结合的方式,确保交易账户的安全。哈希算法,数字签名算法。 |
| 如果用户想让别人给自己钱,只需用给对方地址。 |
| 如果用户想给别人钱,则需要将公钥和地址都给对方。 |
| 3.共识机制。即网络中的所有节点需对区块链的算法达成共识,节点之间无须互相信任,通过算法计算出的信息可以确保交易可靠并实现数据安全存储。同时,节点产生的每一个新区块,需要得到全网络51%以上的共同认可,才能加入全网的区块链中,构成不可篡改的总账的历史记录之一。 |
| |
| 区块链技术特点:分布式数据存储、点对点传输、非对称加密和授权技术、共识机制、智能合约、可溯源。 |
3.区块链的发展历程
| 1.技术实验阶段(2007——2009)。 |
| 2.极客小众阶段(2010-2012)。 |
| 3.市场酝酿阶段(2013-2015)。 |
| 4.进入主流阶段(2016-2018)。 |
| 5.产业落地阶段(约2019-2021)。 |
| 6.产业成熟阶段(约2022-2025)。 |
| |
| 区块链的创世区块是由中本聪创造的 |
2.典型区块链技术介绍
1.以太坊技术框架
| 底层服务:包括P2P网络、LevelDB、密码学算法以及分片优化等基础服务 |
| 核心层:区块链、共识算法(PoW)和以太坊虚拟机等核心元件 |
| 顶层应用:API接口、智能合约及去中心化应用(DApp) |

2.超级账本 Fabric 技术框架
| 超级账本Fabric面向不同的开发人员提供了不同层面的功能,自下而上可以分为三层: |
| 网络层:面向系统管理人员。实现P2P网络,提供底层构建区块链网络的基本能力,包括代表不同角色的节点和服务; |
| 共识机制和权限管理:面向联盟和组织的管理人员。基于网络层的连通,实现共识机制和权限管理,提供分布式账本的基础; |
| 业务层:面向业务应用开发人员。基于分布式账本,支持链码、交易等跟业务相关的功能模块,提供更高一层的应用开发支持。 |

3.区块链主要应用领域
1.区块链在金融、供应链、保险、慈善、教育就业等行业的应用
| 1.金融领域 |
| 区块链在国际汇兑、信用证、股权登记和证券交易所等金融领域有着潜在的巨大应用价值。将区块链技术应用在金融行业中,能够省去第三方中介环节,实现点对点的直接对接,从而在大大降低成本的同时,快速完成交易支付。 |
| 2.供应链 |
| 利用区块链系统技术,供应链能有效的消除各种潜在的信任危机,且不需要花费过多的成本,能有效的形成行业威慑力。 |
| 3.保险领域 |
| 在保险理赔方面,保险机构负责资金归集、投资、理赔,往往管理和运营成本较高。通过智能合约的应用,既无需投保人申请,也无需保险公司批准,只要触发理赔条件,实现保单自动理赔。一个典型的应用案例就是LenderBot, 是 2016 年由区块链企业 Stratumn、德勤与支付服务商 Lemonway 合作推出,它允许人们通过 Facebook Messenger 的聊天功能,注册定制化的微保险产品, 为个人之间交换的高价值物品进行投保,而区块链在贷款合同中代替了第三方角色。 |
| 4.慈善 |
| 区块链能够从三个方面推动中国慈善事业的改革。首先,它的分类账目使公众能够监测捐款情况,从而鼓励透明和有效的捐款。其次,较小的草根组织可以利用其分散、开放的平台,公开筹集资金,独立开展项目。最后,一个由区块链驱动的、透明的、有活力的社区组织构成的慈善部门将在解决社会问题方面发挥更大作用,从而激发公众捐赠信心。 |
| 5.教育就业 |
| 区块链应用于教育领域的亮点 |
| 增加透明度,对验证学生成绩单非常有效,显示完整的成绩报告并让学生诚实对待其学习进度;老师根据学生完整的教育经历真实了解学生情况。 |
| 用智能合约落实责任,教师、大学管理人员和学生依靠智能合约管理。如,学生和老师就作业内容、提交日期和评分截止时间达成数字协议,也可部署用于学生贷款支付的智能合约。 |
| 激发学习动力,学术机构激励学生按时支付其学生贷款,教师也可以使用数字加密货币向专业表现突出的学生发放奖学金。通证化所带来的教育游戏化这一方面对教学很有益处。 |
| 资源共享,教育资源公平化,将公平化的资源最大利用化,更好的实现跨国优秀教育资源共享。 |
2.区块链发展趋势
| 趋势一:企业应用是区块链的主战场 |
| 趋势二:应用催生更多技术方案,区块链性能将持续得到优化 |
| 趋势三:区块链与云计算的结合越发紧密 |
| 趋势四:区块链的跨链需求增多,互联互通的重要性凸显 |
| 趋势五:区块链竞争日趋激烈,专利争夺成为竞争重要领域 |
| 趋势六:区块链投资持续火爆,代币众筹模式累积风险值得关注 |
| 趋势七:区块链技术与监管的矛盾有望进一步调和 |
| 趋势八:可信是区块链的核心要求 |
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战