系统分析师零散知识点

数据库连接池技术

是指在系统初期或者初次使用时。完毕数据库的连接,以后不再释放此连接,在处理后面的请求时。反复使用这些已经建立的连接。

这样的方式能够大大降低数据库的处理时间。有利于提高系统的总体性能、可測量性和扩展性。


应用server的快速缓存?

在应用server中有页面的缓存和数据库的缓存。

页面的缓存是指将特定的URL相应的页面在缓存中予以记录,以便在未来再次訪问同一个URL时,直接使用。

这里的缓存能够到到最佳的缓存性能。不论什么后面的操作都不须要进行,仅仅须要将缓存读出。然后输入就可以。

数据库的缓存是指系统对数据库的訪问结果进行缓存,这样同样的SQL 再次去訪问数据库时。就不须要进行真正的数据库操作,而仅仅需读取缓存就可以。



经济管理和应用数学

企业组织结构模式
1. U型结构 --直线职能制结构
2. M型结构 --事业部制结构
3. 矩阵制结构
4. H型结构
5. 模拟分权结构
6. 团队型结构
7. 网络型结构

企业组织结构设计的原则
1. 任务目标的原则
2. 分工协作的原则
3. 统一指挥原则
4. 合理管理幅度原则
5. 责权对等原则
6. 集权和分权原则
7. 运行部门与监督部门分设原则
8. 协调有效原则

企业文化的三大结构要素
1. 企业物质文化要素·
2. 企业制度文化要素。


3. 企业精神文化要素。

概率论
贝叶斯公式(Bayes):  


伯努利二项概率公式



数学期望


反应了随机变量的取值中心


方差,标准差



方差反映了随机变量取值分散的程度


操作系统

BIOS,完整地说应该是ROM-BIOS。是仅仅读存储器基本输入/输出系统的简写,它实际上是被固化到计算机中的一组程序。为计算机提供最低级的、最直接的硬件控制。准确地说,BIOS是硬件与软件程序之间的一个“转换器”或者说是接口(尽管它本身也仅仅是一个程序)。负责解决硬件的即时需求。并按软件对硬件的操作要求具体运行。

 

 

N模冗余系统是一种计算机可靠性模型。其它模型还有串联系统,并联系统等。

  N模冗余系统是由N个(N=2n+1)同样的子系统和一个表决器组成。

表决器把N个子系统中占多数同样结果的输出作为系统的输出。如图所看到的:

在N个子系统中,仅仅要有n+1个或n+1个以上的系统能正常工作,输出正确的结果。假设表决器是全然可靠的,每一个子系统的可靠性为R0,则N模冗余系统的失效率为:

 

 

 

Cache存储器:电脑中为快速缓冲存储器。是位于CPU和主存储器DRAM(DynamicRandonAccessMemory)之间,规模较小,但速度非常高的存储器,通常由SRAM(StaticRandomAccessMemory静态存储器)组成。它是位于CPU与内存间的一种容量较小但速度非常高的存储器。

 

 

操作系统的类型

1. 单用户操作系统

2.批处理系统

3. 分时操作系统

4. 网络操作系统

5. 分布式操作系统

6. 嵌入式操作系统

 

操作系统的结构

1. 总体结构

2. 层次结构

3. 客户/server结构

4. 面向对象的结构

 

 

 

http://www.cnblogs.com/jjyjjyjjy/archive/2009/08/19/1549736.html

http://blog.csdn.net/littletigerat/article/details/6430215

信号量(S,Q) PV操作

S >0  当前可用的资源数量

S <0  系统中等待使用该资源的进程数目

P 信号量减1, 意味着请求系统分配一个单位资源

V 信号量加1,意味着释放一个单位资源

P(S)

S=S-1;

if(S<0)

{

   当前进程进入等待队列Q;

   堵塞当前进程。

}

else

   当前进程继续;

 

V(S)

S=S+1;

if(S<=0)

{

   从等待队列Q中取出一个进程P;

   进程P进入就绪队列;

   当前进程继续;

}

else

    当前进程继续;

 

信号量机制必须有公共内存,不能用于分布式操作系统。这是它最大的弱点。

 

 

死锁的四个必要条件

1. 相互排斥条件

2. 不剥夺条件

3. 请求与保持条件

4. 环路条件

 

解除死锁和恢复系统的方法

1. 资源剥夺法

2. 进程撤销法

3. 进程回退法

 

进程和线程的差别主要体如今:

1. 调度

2. 并发性

3. 拥有资源

4. 系统开销

5. 通信方面

 

内存管理

 

段页式存储管理:

将作业的逻辑地址空间分成若干个长度相等的区域(成为页)。内存空间也划分成若干个与页长度相等的区域(称为页帧或块),程序装入时,每页相应一个页帧。

 

文件系统

 

组织结构

1. 逻辑结构

2. 物理结构

3. 树形文件结构

 

http://hi.baidu.com/liusc/blog/item/1b06163b9e809ee015cecbb9.html

移臂调度算法包括下面四种:

1) 先来先服务算法; (依据訪问者提出訪问请求的先后次序来决定运行次序。)

2) 最短寻找时间优先调度算法。(从等待的訪问者中挑选寻找时间最短的那个请求运行,而无论訪问者的先后次序。

)

3) 电梯调度算法;(从移动臂当前位置沿移动方向选择近期的那个柱面的訪问者来运行。若该方向上无请求訪问时,就改变移动方向再选择。)

4) 单向扫描调度算法。 (从0柱面開始往里单向扫描,扫到哪个运行哪个。)


数据通信与计算机网络

安全电子邮件协议PGP(Pretty Good
  Privacy)在电子邮件安全实施中被广泛採用,PGP通过单向散列算法对邮件内容进行签
  名。以保证信件内容无法被改动,使用公钥和私钥技术保证邮件内容保密且不可否认。
  发信人与收信人的公钥都保存在公开的地方,公钥的权威性则能够由第三方进行签名认
  证。在PGP系统中,信任是两方的直接关系。

PGP(Pretty Good Privacy)(更好的保护隐私)是一个基于RSA公匙加密体系的邮件加密软件。能够用它对邮件保密以防止非授权者阅读。它还能对邮件加上数字签名从而使收信人能够确认邮件的发送者。并能确信邮件没有被篡改。它能够能够提供一种安全的通讯方式,而事先并不须要不论什么保密的渠道用来传递密匙。它採用了一种 RSA和传统加密的杂合算法。用于数字签名的邮件文摘算法。加密前压缩等,还有一个良好的人机project设计。它的功能强大。有非常快的速度。并且它的源码是免费的。




虚拟专用网络(Virtual Private Network 。简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网。主要是由于整个VPN网络的随意两个节点之间的连接并没有传统专网所需的端到端的物理链路。而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。

它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要採用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。


  依据不同的划分标准,VPN能够按几个标准进行分类划分
  1. 按VPN的协议分类
  VPN的隧道协议主要有三种,PPTP。L2TP和IPSec,当中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议。L2TP和IPSec配合使用是眼下性能最好,应用最广泛的一种。

 安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议。位于某个可靠的传输协议(比如 TCP)上面。



RARP协议 - 介绍
反向地址转换协议就是将局域网中某个主机的物理地址转换为IP地址,比方局域网中有一台主机仅仅知道物理地址而不知道IP地址,那么能够通过RARP协议发出征求自身IP地址的广播请求。然后由RARPserver负责回答。

RARP协议广泛用于获取无盘工作站的IP地址。

全称Internet Group Management Protocol(Internet组管理协议)。该协议运行于主机和与主机直接相连的组播路由器之间,是IP主机用来报告多址广播组成员身份的协议。通过IGMP协议,一方面能够通过IGMP协议主机通知本地路由器希望增加并接收某个特定组播组的信息;还有一方面。路由器通过IGMP协议周期性地查询局域网内某个已知组的成员是否处于活动状态。

ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议。用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息尽管并不传输用户数据,可是对于用户数据的传递起着关键的数据。

 SDP:会话描写叙述协议
        (SDP: Session Description Protocol)
  会话描写叙述协议 SDP 为会话通知、会话初始和其它形式的多媒体会话初始等操作提供了多媒体会话服务。

VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。VLAN是一种将局域网设备从逻辑上划分成一个个网段。从而实现虚拟工作组的新兴数据交换技术。

这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。VLAN是一个在物理网络上依据用途,工作组、应用等来逻辑划分的局域网络,是一个广播域,与用户的物理位置没有关系。

VLAN中的网络用户是通过LAN交换机来通信的。一个VLAN中的成员看不到还有一个VLAN中的成员。

POP3,全名为“Post Office Protocol - Version 3”,即“邮局协议版本号3”。

是TCP/IP协议族中的一员,由RFC1939 定义。本协议主要用于支持使用client远程管理在server上的电子邮件。提供了SSL加密的POP3协议被称为POP3S。

SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,是一种提供可靠且有效电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。




Kerberos:网络认证协议
Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / server应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任。不要求网络上全部主机的物理安全。并假定网络上传送的数据包能够被随意地读取、改动和插入数据。在以上情况下。 Kerberos 作为一种可信任的第三方认证服务。是通过传统的password技术(如:共享密钥)运行认证服务的。



包过滤防火墙是用一个软件查看所流经的数据包的包头(header)。由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能运行其它更复杂的动作。


模拟信号的信号带宽指的是该信号所包括的各种不同的频率成分所占领的频率范围
数字信号的信号带宽指的是信道数据传输的能力,表示信道在一定的时间内所能传输的比特数。



信道的传输速率能够用码元传输速率和信息传输速率两种方式表示。
码元速率又称为波特率。 波特/秒
数据传输速率成为比特率, 比特/秒

B=2W

常见的网络协议
1. 应用层协议
FTP, TFTP,HTTP,SMTP,DHCP,Telnet,DNS,SNMP

2. 传输层协议
TCP, UDP

3. 网络层协议
IP, ICMP,IGMP,ARP,RARP



数据库系统

    物理独立性是指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。

即,数据在磁盘上如何存储由DBMS管理,用户程序不须要了解,应用程序要处理的仅仅是数据的逻辑结构,这样当数据的物理存储改变了,应用程序不用改变。
    逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。即。当数据的逻辑结构改变时。用户程序也能够不变。


基本数据模型
1. 层次模型
2. 网状模型
3. 关系模型
4. 面向对象模型


范式
1. 第一范式(1NF)。

全部属性仅仅包括原子值
2. 第二方式(2NF)。

满足1NF, 每一个非键属性全然依赖于候选键
3. 第三范式(3NF)。

满足1NF, 且R中没有非键属性传递依赖于候选键
4. 修正的第三范式(BCNF).消除原关系中主属性对码的部分与传递依赖

数据库设计
1. 属性的数据类型应该反映数据所须要的最小存储空间
2. 大的关系切割
3. 文本或图像属性存放在单独的物理设备上

索引优化策略
1. 作为查询不常更新的属性
2. 索引过多会影响性能
3. 索引优化
4. 数据量少,无须索引

查询优化
1. 建立物化视图降低多表查询
2. 以不相干查询取代相干子查询
3. 仅仅检索须要的属性
4. 用带In的条件子句等价替换OR子句
5. 经常提交,尽早释放


三级模式
外模式,概念模式。内模式
外模式:也叫子模式或用户模式;外模式主要

http://baike.baidu.com/view/15236.htm?fromTaglist
E-R 图
ER模型最早由Peter Chen于1976年提出。它在数据库设计领域得到了广泛的认同,但非常少用作实际数据库管理系统的数据模型。
E-R图也称实体-联系图(Entity Relationship Diagram),提供了表示实体类型、属性和联系的方法,用来描写叙述现实世界的概念模型。
用矩形表示实体型,矩形框内写明实体名;用椭圆表示实体的属性,并用无向边将其与相应的实体型连接起来。用菱形表示实体型之间的联系。在菱形框内写明联系名,并用无向边分别于有关实体型连接起来,同一时候在无向边旁标上联系的类型(1:1,1:n或m:n)
各分E-R图之间的冲突主要有三类:属性冲突、命名冲突和结构冲突。1.属性冲突 (1) 属性域冲突,即属性值的类型、取值范围或取值集合不同。

比如:属性“零件号”有的定义为字符型。有的为数值型。

(2) 属性取值单位冲突。

比如:属性“重量”有的以克为单位,有的以公斤为单位。2.命名冲突 (1) 同名异义。不允许义对象同样名称。

(2) 异名同义(一义多名)。允许义对象不同样名称。“项目”和“课题”3.结构冲突(1) 同一对象在不同应用中具有不同的抽象。比如"课程 "在某一局部应用中被当作实体,而在还有一局部应用中则被当作属性。(2) 同一实体在不同局部视图中所包括的属性不全然同样,或者属性的排列次序不全然同样。(3) 实体之间的联系在不同局部视图中呈现不同的类型。比如实体E1与E2在局部应用A中是多对多联系。而在局部应用B中是一对多联系;又如在局部应用X中E1 与E2发生联系,而在局部应用Y中E1、E2、E3三者之间有联系。解决方法是依据应用的语义对实体联系的类型进行综合或调整。


系统配置与性能測试

Flynn分类
1. 单指令流单数据流
2. 单指令流多数据流
3. 多指令流单数据流
4. 多指令流多数据流

传统的存储系统一般分为快速缓存存储器、主存。辅存三级

存储器中数据经常使用的存取方式有顺序存取、直接存取、随机存取和相联存取



软件project

软件project小组能够分为四个组织范型
  1.封闭式范型:依照传统的权利层次来组织小组(相似cc小组)。这样的小组在开发与过去已经做过的产品相似的软件时十分有效,但在这样的封闭式范型下难以进行创新式的工作。  2.随机式范型:松散地组织小组,并依赖于小组成员个人的主动性。当须要创新或技术上的突破时。依照这样的随机式范型组织的小组非常有优势。但当须要“有次序的运行”才干完毕工作时,这样的小组组织范型就会陷入困境。


  3.开放式范型:试图以一种,既具有封闭式范型的控制性,又包括随机式范型的创新性的方式来组织小组。工作的运行结合了大量的通信和基于小组一致意见的决策。开放式范型小组结构特别适于解决复杂问题。但可能不象其它类型小组那么效率高。


  4.同步式范型:依赖于问题的自然划分。组织小组成员各自解决这个问题的片断。他们之间没有什么主动的通信须要。






其它




边界值分析法(BVA,Boundary Value Analysis)边界值分析关注的是输入空间的边界,是用于对输入或输出的边界值进行測试的一种黑盒測试方法。边界值測试背后的基本原理是错误更可能出如今输入变量的极值附近。

在測试过程中,边界值分析法是作为对等价类划分法的补充,专注于每一个等价类的边界值,两者的差别在于前者在等价类中随机选取一个測试点。

边界值分析法採用一到多个測试用例来測试一个边界,不仅重视输入条件边界值。并且重视输出域中导出的測试用例。

边界值分析法比較简单,仅用于考察正处于等价划分边界或边界附近的状态,考虑输出域边界产生的測试情况,针对各种边界情况设计測试用例。发现很多其它的错误。

边界值分析法的測试用例是由等价类的边界值产生的,依据输入输出等价类,选取稍高于边界值或稍低于边界值等特定情况作为測试用例。

下面介绍边界值分析方法须要注意的问题。



1.选择边界值測试原则

选择边界值測试主要考虑下面几条原则:

1)假设输入条件规定了值的范围,则应取刚达到这个范围的边界的值,以及刚刚超越这个范围边界的值作为測试输入数据。

2)假设输入条件规定了值的个数,则用最大个数、最小个数、比最小个数少1、比最大个数多1的数作为測试数据。

3)依据规格说明的每一个输出条件。应用前面的原则①②。

4)假设程序的规格说明给出的输入域或输出域是有序集合,则应选取集合的第一个元素和最后一个元素作为測试用例。



5)假设程序中使用了一个内部数据结构,则应当选择这个内部数据结构边界上的值作为測试用例。

6)分析规格说明,找出其它可能的边界条件。

2.常见的边界值

常见的边界值通常表如今界面屏幕、数组、报表和循环等上,其表现方式例如以下:

1)屏幕上光标在最左上、最右下位置。



2)数组元素的第一个和最后一个。

3)报表的第一行和最后一行。

4)循环的第0次、第1次、倒数第2次和最后一次。




软件质量保证(SQA)是建立一套有计划,有系统的方法,来向管理层保证拟定出的标准、步骤、实践和方法能够正确地被全部项目所採用

波卡纠偏(Poka - Yoke)
  波卡纠偏(Poka - Yoke)是一种自己主动纠偏方法。在生产中用以防止人为失误发展成为终于产品缺陷。

欣吉欧.希格(Shigeo Shingo)介绍了一些制造厂商的应用实例,他们在设备和生产流程中建立波卡纠偏来防止零部件记数、工作流程、产品规格等方面的失误。事实上这些方法对于顾客服务也是同样有效的。

计算机领域IPO是指结构化设计中变换型结构的输入(Input)、加工(Processing)、输出(Output)。IPO图是对每一个模块进行具体设计的工具。它是输入加工输出(INPUT PROCESS OUTPUT)图的简称,它是由美国IBM公司发起并完好起来的一种工具。

在系统的模块结构图形成过程中,产生了大量的模块,在进行具体设计时开发人员应为每一个模块写一份说明。

IPO图就是用来说明每一个模块的输入、输出数据和数据加工的重要工具。


海明码
海明码的长度须要满足下列关系:
2 h >= n + h + 1  
(2的h次方)


系统可靠度
并联:1-(1-p1)(1-p2)
串联:p1p2

依据《标准化法》的规定,我国标准分为国家标准、行业标准、地方标准、企业标准四级。标准的性质分为强制性和推荐性。


     一、国家标准代号及编号

    国家标准的编号由标准代号、标准顺序号及年号组成。


    (一)强制性国家标准号
    GB     ××××  —  ××××
    -       -      -
      |            |            |
      |            |            |
      |            |            ---标准公布年号
      |            |
      |            ----------标准公布顺序号
      |
      -----------------强制性国家标准代号
     (二)推荐性国家标准号
     GB/T    ××××  —  ××××
      -         -      -
        |              |           |
        |              |           |
        |              |            ---标准公布年号
        |              |
        |              ---------标准公布顺序号
    |

  ---------------推荐性国家标准代号


      二、 行业标准代号及编号
     行业标准的编号由行业标准代号、标准顺序号及年号组成。行业标准代号由国务院标准化行政主管部门规定。如:机械为JB、轻工为QB、商业为SB。
     (一)强制性行业标准号
      -  -    ××××  —  ××××
      -        -       -
      |            |             |
      |            |             |
      |            |              ---标准公布年号
      |            |
      |             ----------标准公布顺序号
      |
       -----------------强制性行业标准代号
      (二)推荐性行业标准号

       -  -/T   ××××  —  ××××
       -        -       -  
        |              |            |
        |              |            |
        |              |             ---标准公布年号
        |              |
        |              ---------标准公布顺序号
        |
        -----------------推荐性行业标准代号

 

     三、地方标准代号及编号
     地方标准的代号由 汉语拼音字母“DB”加上省、自治区、直辖市行政区划代码前两位数再加斜线组成,

     (一)强制性地方标准号

     DB××  /      ××××  —  ××××

        -             -       -
      |                 |             |
      |                 |             |
      |                 |              ---标准公布年号
      |                 |
      |                  ----------标准公布顺序号
      |
       -----------------强制性地方标准代号
     (二)推荐性地方标准代号

     DB××  /T     ××××  —  ×× ××
     -           -        -
      |                |            |
      |                |            |
      |                |             ---标准公布年号
      |                |
      |                 ----------标准公布顺序号
      |
       -----------------推荐性地方标准代号

     演示样例:
     福建省强制性地方标准代号:DB35/
     福建省推荐性地方标准代号:DB35/T
     四、 企业产品标准代号及编号
     企业标准代号及编号由企业标准代号、企业代号、公布顺序号、年号组成。
     Q/ ××××      ×××    —  ××××
    -     -     -          -
     |          |          |               |
     |          |          |              |------------  标准公布年号
     |          |          |
     |          |           ----标准公布顺序号
     |          |
     |           ------企业代号                                

     |
         --------企业标准代号    
      企业代号由企业名称简称的四个汉语拼音第一个大写字母组成。



电子政务
G2B: 政府和企业
G2C: 政府与公众
G2E: 政府与政府公务员
G2G: 政府与政府

信息在空间上的传递是通信。

在时间上的传递是存储。

地址映射与转换
地址映射是指某一数据在内存中的地址与在缓存中的地址,两者之间的相应关系。
1. 全相连方式:
主存的随意一块能够映射到Cache中的随意一块。


1) 主存与缓存分成同样大小的数据块
2) 主存的某一数据块能够装入缓存的随意一块空间中。
2。 直接相联方式
主存储器中一块仅仅能映像到Cache的一个特定的块中。
1) 主存与缓存分成同样大小的数据块。


2)主存容量应是缓存容量的整数



PKI/CA: Public Key Infrastructure/Certificate Authority
公钥基础设施/认证中心

LRA: 当地注冊机构

PV操作
调度算法

最短移臂调度算法

1. 用例直接的关系
关联
扩展
用例概括(子用例)
包括

2.
IETF(Internetproject任务组)将一个入侵检測系统分为四个组件:事件产生器(Event generators)。事件分析器(Event analyzers);响应单元(Response units )。事件数据库(Event databases )。

3.
 软件开发模型大体上能够分为三种类型:第一种是以全然确定软件需求为前提的   (21) 。另外一种是在软件开发初始阶段仅仅能提供基本需求时採用的(22);第三种是以形式化为基础的变换模型。
(21)A.协同模型     B.瀑布模型     C.交互式模型    D.迭代式模型
(22)A.协同模型     B.瀑布模型     C.交互式模型    D.迭代式模型
B D

4.
● 某公司希望将位于组织内部的部分资源和功能公布到互联网上,并与其它合作伙伴实现业务流程的整合。对于这样的应用集成需求,下面集成方式中最适合的是(28) 。
(28)A.数据集成     B.界面集成       C.方法集成     D.门户集成
C

5.
● 实施应用集成时,系统集成架构的选择对集成工作来说至关重要。某企业欲在其分布式异构环境中实现系统之间的协作能力,并保持系统之间的松散耦合。在这样的要求下,採用(29) 的系统架构最为合适。
(29)A.事件驱动      B.远程过程调用     C.共享数据库     D.文件传输
 
參考答案:
A

6. 软件架构评估中。评估人员主要关注系统的质量属性,并确定採用何种架构更为合适。在对某个应用软件进行评估时。该应用软件採用的Webserver所支持的并发连接数是整个系统性能的一个(30) 。改变加密级别可能会对安全性和操作性均产生重要影响,则加密级别是系统的一个(31) 。
(30)A.检查点    B.敏感点     C.权衡点     D.风险点
(31)A.检查点    B.敏感点     C.权衡点     D.风险点
敏感点是一个质量属性
权衡点是多个质量属性
BC

7.假设一个I/O系统仅仅有一个磁盘,每秒能够接收50个I/O请求。磁盘对每一个I/O请求服务的平均时间是10ms,则I/O请求队列的平均长度是(39) 个请求。
(39)A. 0     B. 0.5     C. 1     D. 2
 
參考答案:
B
 
8.
确定系统边界应在数据库设计的(41) 阶段进行;关系规范化是在数据库设计的 (42) 阶段进行。
(41)A.需求分析    B.概念设计    C.逻辑设计    D.物理设计
(42)A.需求分析    B.概念设计    C.逻辑设计    D.物理设计
 
參考答案:
(41)A (42)C

● 计算机系统的可用性可从多个方面来评測,但不包括(61) 。
(61)A.故障率      B.健壮性       C.可移植性     D.可恢复性

 參考答案:
C

● (62) 标准的目标是制定一个开放的多媒体应用框架标准。
(62)A.H.264       B.MPEG-21      C.XML          D.X3D
 
參考答案:
B

●Blu-ray光盘使用蓝色激光技术实现数据存取,其单层数据容量达到了(63) 。
(63)A.4.7GB       B.15GB         C.17GB         D.25GB
 
參考答案:
D

● 建筑物综合布线系统中的水平子系统是指   (64)  。
(64)A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆
      B.由终端到信息插座之间的连线系统
      C.各楼层设备之间的互连系统
      D.连接各个建筑物通信
 
參考答案:
A


● 嗅探器是一种网络故障分析与排查的工具,当其处于杂收模式时,网络接口  (65)   。


(65)A.能够接收流经网络接口的全部数据帧
      B.仅仅能接收本网段的广播数据帧
      C.仅仅能接收该接口所属组播组的组播信息
      D.仅仅能接收发往该接口的数据帧
 
參考答案:
A

●採用 UML 分析用户需求时,用例 UC1 能够出如今用例 UC2 出现的不论什么位置,那么UC1 和 UC2 之间的关系是(1) 。


(1)A. include  B. extend  C. generalize D. call
 
參考答案:
C

●採用 Kerberos 系统进行认证时。能够在报文中增加 (6) 来防止重放攻击。
(6)A. 会话密钥  B. 时间戳  C. 用户 ID   D. 私有密钥
 
參考答案:
B
 
●依据知识产权法规的有关规定,下列选项中正确的说法是 (10) 。


(10)A. 企业名称权、商业秘密权、商标权均有法定保护期限    
      B. 企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限    
      C. 企业名称权、商业秘密权和商标权均无法定保护期限    
      D. 企业名称权、商业秘密权无法定保护期限。商标权有法定保护期限
 
參考答案:
D

●在我国,有用新型和外观设计专利申请 (11) 。
(11)A. 须经过实质审查后授权
      B. 经初审合格后即授权    
      C. 递交申请后就可以授权
      D. 经过形式审查和实质审查后才可授权
 
參考答案:
B

数据的物理独立性是指当数据库的 (40) 。
(40)A. 外模式发生改变时。数据的物理结构须要改变    
      B. 内模式发生改变时,数据的逻辑结构不须要改变    
      C. 外模式发生改变时。数据的逻辑结构不须要改变    
      D. 内模式发生改变时,数据的物理结构不须要改变
 
參考答案:
B
 

操作系统通常将 I/O 软件分成四个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序,分层的主要目的是 (50) 。
(50)A. 提高处理速度  B. 降低系统占用的空间    
      C. 便于即插即用  D. 便于系统改动、扩充和移植
 
參考答案:
D

  (52) 操作须要特权指令运行。
(52)A. 读取当前时钟  B. 清除一块内存  C. 关闭中断  D. 从用户态切换到管态
 
參考答案:
C


有八种化学药品 A、B、C、D、W、X、Y、Z 要装箱运输。

尽管量不大,仅装 1箱也装不满,但出于安全考虑,有些药品不能同装一箱。

在下表中。符号“×”表示相应的两种药品不能同装一箱。运输这八种化学药品至少须要装(54)箱,实现这样的最少箱数的装箱方案(不计装箱顺序)可有(55)个。
    
(54)A. 2      B. 3      C. 4       D. 5
(55)A. 1      B. 2      C. 3       D. 4
 
參考答案:
(54)B (55)C



最适合在共用电话交换网(PSTN)上实时传输视频数据的标准是 (60) ,DVD中视频的编码规范符合 (61) 标准。
(60)A. MPEG-1    B. MPEG-2    C. MPEG-4    D. MPEG-7
(61)A. MPEG-1    B. MPEG-2    C. MPEG-4    D. MPEG-7

參考答案:
(60)C (61)B


因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和相应关系的是 (64) 。
   
 
參考答案:
C

多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务互联网上的多媒体应用。当中 (69) 来描写叙述会话包括的媒体类型。
(69)A. SDP    B. SAP      C. SIP    D. SCCP
 
參考答案:
A

在流水线控制的计算机中。对于数据相关的处理,通常採用的方法是 (14) 。
(14)A. 暂停指令的运行。等待前面的指令输出运算结果
      B. 设置相关专用通路,从相关专用通路直接读出操作数
      C. 让已经进入流水线的指令继续运行
      D. 出现数据相关时採用推測法来加快运行


某公司决定採用某开源电子邮件系统作为公司内部使用的电子邮件系统,但该系统无法全然满足公司需求,须要对该软件进行一定程度的扩充和改动。

在项目正式启动前,须要对该软件项目的规模进行估算,适合的软件规模估算方法是(21)。


(21)A. 模糊逻辑法      B. 功能点法      C. 标准构件法      D. 改动法
參考答案:
D

系统可靠性的简单度量是平均故障间隔时间(MTBF)。其计算公式是(23);软件可用性是指在某个给定时间点上程序能够依照需求运行的概率。其定义为(24)。(MTTF:Mean Time To Failure;MTTR:Mean Time To Repair)
(23)A. MTTF+MTTR       B. MTTF-MTTR       C. MTTR-MTTF       D. MTTF×MTTR
(24)A. 可用性=MTTF /(MTTF+MTTR)×100%  B. 可用性=MTTR /(MTTF+MTTR)×100%
      C. 可用性=MTTF /(MTTF-MTTR)×100%  D. 可用性=MTTR /(MTTF-MTTR)×100%
參考答案:
(23)A(24)A

 
在软件调试中,(29)通过演绎或归纳并利用二分法来定位问题源。
(29)A. 蛮力法      B. 回溯法      C. 原因排除法      D. 直觉
參考答案:
C

 管道和过滤器模式属于(30)。
(30)A. 数据为中心的体系结构          B. 数据流体系结构
      C. 调用和返回体系结构            D. 层次式体系结构
參考答案:
B

用户界面设计中,设计原则不对的是(31)。


(31)A. 为用户提供很多其它的信息和功能               B. 降低用户的记忆负担
      C. 保持界面一致性                           D. 置用户于控制之下
參考答案:
A

需求project活动产生软件运行特征的规约,指明软件和其它系统元素的接口并建立(33)。
(33)A. 数据流图和数据字典                         B. 程序流程图
      C. 体系结构模型                               D. 软件必须满足的约束条件
參考答案:
D

用边界值分析法,假定10<X<30,那么X在測试中应取的边界值是(32)。


(32)A. X=11,X=29                          B. X=9,X=10。X=30,X=31
      C. X=10,X=30                          D. X=9,X=31
參考答案:
B


软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题。当中构件层次的设计度量集中于软件构件的内部特性,(34)不属于构件层次设计度量。
(34)A. 模块内聚      B. 模块耦合      C. 布局恰当性      D. 复杂度
參考答案:
C

组织是由人和其它各种用以实现一系列目标的资源组成的正式集合。

全部的组织都包括有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等。这些是(35)的组成部分。在增值过程中,信息系统(36)。组织适应新环境或者随时间而改变其行为的概念称为(37)。


(35)A. 组织流        B. 价值链        C. 传统组织结构  D. 虚拟组织结构
(36)A. 与增值过程紧密相连。是过程本身的一部分
      B. 本身就是增值过程,独立地发挥作用
      C. 起到控制和监督的作用,不直接产生效益
      D. 作为输入部分。确保效益和效率
(37)A. 组织学习      B. 组织变化      C. 组织重组      D. 企业再造

关于决策支持系统(DSS)和管理信息系统(MIS)的比較。正确的是(38)。DSS的(39)部分使决策者非常easy地訪问并处理DSS。且可使用普通的商业术语或词组。


(38)A. MIS擅好处理非结构性的问题,DSS擅好处理结构性的问题
      B. DSS能够替代决策者进行决策。MIS不能
      C. 用户在短期内不能掌握DSS。而能全然掌握MIS
      D. DSS支持个人、小组和整个组织,MIS主要支持组织
(39)A. 知识库        B. 模型库        C. 对话管理器    D. 专家系统

建立一个供应商、零件数据库。当中“供应商”表 S(Sno,Sname,Zip。City)中的属性分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno→(Sname,Zip,City ),Zip→City。“零件”表P(Pno,Pname,Color,Weight,City)。表示零件号、零件名、颜色、重量及产地。

表S与表P 之间的关系SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。


 a.“供应商”表S属于(42)。


(42)A. 1NF        B. 2NF        C. 3NF        D. BCNF
b.若要求:供应商代码不能为空,且值是唯一的。供应商的名也是唯一的。零件号不能为空,且值是唯一的。一个供应商能够供应多种零件,而一种零件能够由多个供应商供应。

请将下面的SQL语句空缺部分补充完整。


 
CREATE TABLE S(Sno CHAR(5) (43) ,
Sname CHAR(30) UNIQUE,
Zip CHAR(8),
City CHAR(20)
 (44) );
 
(43)A.FOREIGN KEY               B.NOT NULL UNIQUE
      C.FOREIGN KEY(Sno)          D.PRIMARY KEY(Sname)
(43)A.NOT NULL                  B.NOT NULL UNIQUE
      C.FOREIGN KEY(Sno)          D.PRIMARY KEY(Sname)

參考答案:
(42)B(43)B(44)C


● 通常将“C:\Windows\myprogram.exe”文件设置成仅仅读和隐藏属性。以便控制用户对该文件的訪问。这一级安全管理称之为(47)安全管理。
(47)A. 文件级        B. 文件夹级        C. 用户级        D. 系统级
參考答案:
B


系统分析师在收集、分析、处理数据时常会遇到零星异常数据(野点、离群点)。即大大偏离其它数据值的数据。关于异常数据的叙述,不对的是(56)。


(56)A. 异常数据属于不良数据。应尽快找出来。修正它或删除它
      B. 处理大批数据时,其统计量中位数不易受零星异常数据的影响
      C. 用最小二乘法进行线性拟合时,零星异常数据可能导致拟合结果全然失真
      D. 測量误差、输入错误、程序运行错误等都可能产生异常数据

參考答案:
A

 数列X1,X2,…,Xp,…存在极限能够表述为:对不论什么ε>0。有N>0,使不论什么n,m>N,有|Xn-Xm|<ε。

数列X1,X2,…,Xp,…不存在极限能够表述为(57)。
(57)A. 对不论什么ε>0,有N>0。使不论什么n,m>N。有|Xn-Xm|≥ε
      B. 对不论什么ε>0,不论什么N>0,有n。m>N,使|Xn-Xm|≥ε
      C. 有ε>0,对不论什么N>0,有n,m>N,使|Xn-Xm|≥ε
      D. 有ε>0,N>0。对不论什么n,m>N。有|Xn-Xm|≥ε

參考答案:
C

假设某计算机CPU在一秒发出40个磁盘I/O请求,这些请求(为M/M/1队列)的时间间隔按指数分布,平均磁盘服务时间为20ms。则磁盘的平均利用率为(58),磁盘请求的平均响应时间为(59)ms。
(58)A. 0.2    B. 0.4    C. 0.8    D. 1
(59)A. 20     B. 25     C. 80     D. 100
參考答案:
(58)C(59)D

多媒体数据量巨大,为了在有限的信道中并行开通很多其它业务,应该对多媒体数据进行 (60) 压缩。
(60)A. 时间域        B. 频率域        C. 空间域        D. 能量域

參考答案:
B

● 电话话音编码使用的信号採样频率为8kHz是由于(61) 。


(61)A. 电话线的带宽仅仅有8kHz
      B. 大部分人话音频率不超过4kHz
      C. 电话机的话音採样处理速度的限制
      D. 大部分人话音频率不超过8kHz
參考答案:
B


某DHCPserver设置的地址池IP从192.36.96.101到192.36.96.150,此时该网段下某Windows工作站启动后,自己主动获得169.254.220.167这一 IP地址,这是由于(66)。
(66)A. DHCPserver提供保留的IP地址
      B. DHCPserver不工作
      C. DHCPserver设置租约时间太长
      D. 网段内还有其它DHCPserver,工作站接到其它DHCPserver响应的地址
參考答案:
B

 关于FTP和TFTP的描写叙述。正确的是 (67)。
(67)A. FTP和TFTP都是基于TCP协议
      B. FTP和TFTP都是基于UDP协议
      C. FTP基于TCP协议、TFTP基于UDP协议
      D. FTP基于UDP协议、TFTP基于TCP协议
參考答案:
C

 在层次化网络设计方案中。通常在 (68) 实现网络的訪问策略控制。


(68)A. 应用层      B. 接入层      C. 汇聚层      D. 核心层
參考答案:
C



1. 熵
基本释义
  熵 shang 【拼音】:[shāng]
具体释义
  1:物理学上指热能除以温度所得的商,标志热量转化为功的程度。
  2: 科学技术上用来描写叙述、表征体系统不确定程度的函数。亦被社会科学用以借喻人类社会某些状态的程度。
  3:传播学中表示一种情境的不确定性和无组织性。

2. 信息,数据与知识
信息是加工后的数据,数据是信息生成的材料
知识是经过加工的信息


CASE: 计算机辅助软件project

CASE 环境包括在软件project初期使用那个的工具,如需求分析、系统生成,原型生成等工具以及在软件project晚期使用的工具,如代码生成、測试生成、运行维护等工具。


需求分析方法和工具

经常使用的需求分析方法有:

  1. 结构化分析方法SA(Structured Analysis)

  2. IDEF 方法系列

  3. 面向对象的分析方法OOA(Object-Oriented Analysis)

经常使用的需求分析工具有:

  1. UML(Unified Modeling Language)

  2. 数据流图 DFD (Data Flow Diagram)

  3. 数据词典 DD(Data-Dictionary)

  4.  判定表 (Decision Table)

  5.  判定树 (Decision Tree)

  6. 机构化高级分析语言

  7.  层次图 HC(Hierarchy Chart)

  8. 输入处理输出图IPO (Input/Processing/Output)

  9. Warnier 图

  10. 结构化分析与设计技术 SADT (Structure Analysis&Design Technique)

  11. 软件需求project方法 SREM (Software Requirements Engineering Methodology)

 12. 问题描写叙述语言与问题描写叙述分析器PSL/PSA (Problem Statement and Problem Analyzer)


结构化分析方法和工具

SA方法, 是在20世纪70年代中期由E.Yourdon 等人倡导的一种面向数据流的分析方法。

结构化方法是建立在系统分析师已经比較全面地获取了用户需求的基础上的。适用于用户需求变更较少或是局部变更的场合。

结构化分析的特色主要体如今例如以下几个方面。

理念: 模块化的思想,採用“自上而下,逐步求精”的技术对系统进行逐层次分解划分。

方法手段: 分解和抽象

适用范围: 适用于以数据进行处理加工为出发角度的软件系统的分析。

特点: 用图形化工具来模拟数据处理过程。

所採用的工具包括:

--数据流图

--数据字典

--结构化英语或结构化语言

--判定表

--判定树


数据流图:

数据流图由四种基本符号组成:

  1. 用命名的箭头表示数据流

  2. 用方块表示数据源 。 它是系统外

  3. 用圆形或是带圆角的方块表示对数据的加工

  4. 用两端或一端开口的长方形表示数据的存储



数据流图的建立步骤

  1. 确定系统的输入输出

  2. 由外向内,画出系统的顶层数据流图

  3. 自上而下。逐层分解,绘出分层数据流图



判定表:

一张判定表通常由4部分组成:

  1. 左上部分列出的是全部的基本条件

  2. 左下部分为全部可能的基本操作

  3. 右上部分表示各种条件组合的一个矩阵

  4. 右下部分是相应每种条件组合应有的操作



SADT 方法与工具

是一种以人工方式为主的系统分析和设计技术。它作为系统和软件设计的一种常见工具广泛地应用于软件系统定义和软件需求分析。

SADT有三部分组成

  1. 功能模块

  2. 数据模块

  3. 管理指导文档

美国DoD(Department of Defense)以前将经典的软件project方法进行了规范化,提出了著名的IDEF(Integration DEFinition)系列方法, 当中比較成功的有:

  1. IDEF0 (数据流程图)

  2. IDEF1X -实体关系图

  3. IDEF3 - 过程图与事件流程图

  4. IDEF3- 图形化OO设计方法

SADT图形由盒子和箭头组成。 该图形称为活动图, 在活动图中的盒子表示活动,箭头表示由系统处理的事件。

活动用动词来命名,箭头用名词来命名,箭头的指向并不表示活动的时序。




面向对象的方法与UML建模

UML 是 Booch,OOSE 和 OMT等多种方法结合的成果, 它吸收了众多成功的软件开发经验。当中最突出的有下面三点:

  1.  迭代增量式开发

  2. 支持用例驱动

  3. 以架构为中心

UML 是由图和元模型构成的。图是UML的语法,元模型是语义。UML的语义定义在一个似曾抽象建模框架中。该抽象建模框架的层次各自是:

  1. 元元模型层  - 事物

  2. 元模型层  -- “事物”概念的实例

  3. 模型层 -- 类层

  4. 用户模型层 -- 模型层的实例

UML将事物分为下面四种类型:

  1. 结构事物(structure thing)-用于描写叙述物理实例,抽象概念,事件,目的等,包括类,接口,用例,协作。构件,节点等

  2. 行为事物(behavioral thing)-用于描写叙述动态过程。包括交互和状态机

  3. 分组事物(grouping thing) -包

  4. 凝视事物(notional thing)- 注解

UML 将事物关系分为四种类型:

  1. 依赖(dependency): 包括,限制的关系,关系事物间不独立

  2. 关联(association): 关系事物间独立。通常体现为调用关系

  3. 泛化(generalization): 代表一般和特殊的关系

  4. 实现(realization): 抽象与具体的关系


UML 定义了下列的基本图表:

  1. 用例图-use case diagram

  2. 类图-- class diagram

  3. 对象图 - object diagram

  4. 状态图 - state diagram

  5. 活动图 - activity diagram

  6. 序列图 - sequence diagram

  7. 协作图 - collaboration diagram  -- 序列图和协作图表达了相似的内容,但表达方式不同

  8. 构件图--component diagram

  9. 配置图- deploy diagram



用例分析作业与UML

  1. 确定系统边界

  2. 确定Actor

  3. 列举用例

  4. 记述用例

  5. 列举场景


第二章: 软件设计工具

模块:

具有四种属性的一组程序语句称为一个模块。这四种属性是:输入/输出、逻辑功能、运行程序和内部数据。

前两个属性又称为外部属性,后两个属性又称为内部属性。



面向对象方法与UML



对象分析:

对象分析分为三个阶段: 序列图抽象化、产生类图和类图说明。


数据库设计工具

数据库设计工具能够从不同的角度进行分类,常见的分类方式有:

一:从数据库设计工具所支持的设计阶段来看

  1. 需求分析工具

  2. 概念设计工具

  3. 逻辑设计工具

  4. 物理设计工具


经济管理与应用数学

概率统计应用

相互排斥事件: 假设A,B 是两个事件, 且A与B不可能同一时候发生。则称A与B为相互排斥事件。也称为互不相容事件。 逆事件一定是相互排斥事件, 但相互排斥事件不一定是逆事件。

图论应用:

在连通的带权图的全部生成树中,权值和最小的那棵生成树(包括图中全部顶点的树),称作最小生成树。

算法有普里姆算法(Prim)和克鲁斯卡尔算法(Kruskal)

普里姆算法:

设 G=(V,E)是一个带权连通无向图。 顶点 V={0,1,2,3,....,n-1}

U是构造生成树过程中已被考虑在生成树上的顶点的集合, 初始时, U仅仅包括一个出发顶点

T  是构造生成树过程中已被考虑在生成树上的边的集合,初始为空。

假设边(i,j)具有最小代价。 且 i属于U,j 属于V-U , 那么最小代价生成树应包括(i,j), 把j 加到U中, 把(i,j)加到T中,

反复以上过程,直到U等于V为止。

这是一种贪心的策略,时间复杂度为O(n的平方)。 与边数无关,适合稠密图(边数远远大于顶点数的图)。


克鲁斯卡尔算法

设T的初始状态仅仅有n个顶点而无边的森林 T=(V, 空), 按边长递增的顺序选择E中的n-1安全边(u,v)增加T,生成最小生成树。

所谓安全边是指两个端点各自是森林T里两棵树中的顶点的边。

时间复杂度O(e乘以log以2为底。e的对数)


最小生成树是整个树的总权重笔, 最短路径是一个结点到还有一个节点的最短路径。

  1. 单源最短路径

迪杰斯特拉(Dijkstra)算法

设S为最短距离已确定的顶点集(看作红点集),V-S是最短距离尚未确定的顶点集(看作蓝点集)

  1) 初始化: 初始时,红点集仅仅有源点s  S={s}

  2) 反复下面动作: 按路径长度递增的次序产生各顶点最短路径,在当前蓝点集中选择一个最短距离最小的蓝点来扩充红点集, 以保证算法按路径长度递增的次序产生各顶点的最短距离。当蓝点集中仅剩下最短距离为无穷大的蓝点,或者全部蓝点已经扩充到红点集时,s 到全部顶点的最短路径就求出来了。

注意: 若从源点到蓝点的路径不存在, 则假设最短路径是一条无穷大的虚拟路径


最短路径相似:

源点。红点1,红点2。...., 红点n, 蓝点k

距离为: 源点到红点n 的最短距离+ <红点n,蓝点k>的边长。

2.  每一对顶点之间的最短路径

能够用每一个顶点作为源点调用一次单源最短路径问题的迪杰斯特拉算法予以解决。

但在理论算法上。更经常使用的是弗洛伊德提出的求每一对顶点之间的最短路径算法。


网络与最大流量

计算方式: 减最大流量后断开



一直运算下去,直到 1 和 6 之间没有通路为止


排列和组合

  1. 计数原理

   - 乘法原理  (分步)

   -加法原理 (分类)

   2. 排列


抽屉原理和容斥原理

抽屉原理:(狭利克雷(Dirichlet),   为什么翻译成 狭(xia))

原理1: 把多于n+1个的物体放到n个抽屉里。则至少有一个抽屉里的东西不少于两件。



容斥原理

容斥原理要用到德摩根定理 (De Morgan).

德摩根定理:





算法分为数值算法与非数值算法:

非数值算法:

  1. 查找算法

    1) 顺序查找
    查找成功,平均查找长度为(n+1)/2; 查找不成功,平均查找长度为n+1;  查找效率比較低

    2) 折半查找

    也称为二分法查找, 这样的方法仅仅适用与对有序表的查找。查找效率较高。

    平均查找长度为( log 以2为底 n+1 的对数 -1)
    3) 分块查找
    首先确定要查找的keyword所在的数据块号,一般能够採用顺序查找或折半查找方法;然后再在已确定的数据块内进行顺序查找。

    在进行分块查找时。必须先将数据元素组织成索引表或顺序表。索引表按keyword排序,顺序表(表本身)分块排序。


    4) 哈希查找

  2. 排序算法

        1) 插入排序

        2) 简单选择排序
        3) 冒泡排序
        4) 快速排序
        5) 希尔排序

        6) 堆排序

        7) 归并排序

        8) 处排序



操作系统基本原理

一般的操作系统具有:

处理机管理、存储器管理、设备管理、文件管理和用户接口等5种主要功能。

操作系统的类型

  1. 单用户操作系统

  2. 批处理系统

  3. 分时操作系统

  4. 网络操作系统

  5. 分布式操作系统

  6. 嵌入式操作系统


进程管理

信号量与PV 操作

信号量是一个二元组(S,Q) , S 是一个整形变量,初值为非负数。Q为一个初始状态为空的等待队列。

信号量机制是一种有效的实现进程同步与相互排斥的工具。 信号量的值通常表示系统中某类资源的数目,若它大于0,则表示系统中当前可用资源的数量;若它小于0。则表示系统中等待使用该资源的进程数目。即在该信号量队列上排队的PCB的个数。


PV操作是对信号量进行处理的操作过程。并且信号量仅仅能由PV操作来改变。

P操作对信号量减1 , 意味着请求系统分配一个单位资源,若系统无可用资源,则进程变为堵塞状态。

V操作对信号量加1, 意味着释放一个单位资源,加1 后瑞信号量小于等于0, 则从就绪队列中唤醒一个进程。运行V操作的进程继续运行。



实现相互排斥模型:

须要为临界资源设置一个相互排斥信号量S,其初始值一般是1.

在每一个进程中将临界区代码置于P(S)和V(S)之间。必须成对使用PV原语。

缺少P原语则不能保证相互排斥訪问,缺少V原语则不能在使用临界资源之后将其释放。并且,PV原语不能次序颠倒,反复或遗漏。

实现同步模型:

须要为进程设置一个同步信号量S, 其初值通常为0. 在进程须要同步的地方分别插入P(S)和V(S), 一个进程使用P原语时。则还有一个进程往往使用V原语与之相应。

举例来看:

x=a+b;

y=x+1;



1,S大于0那就表示有临界资源可供使用,为什么不唤醒进程?

S大于0的确表示有临界资源可供使用,也就是说这个时候没有进程被堵塞在这个资源上。所以不须要唤醒。


2,S小于0应该是说没有临界资源可供使用。为什么还要唤醒进程?

V原语操作的本质在于:一个进程使用完临界资源后。释放临界资源,使S加1,以通知其它的进程,这个时候假设S<0。表明有进程堵塞在该类资源上。因此要从堵塞队列里唤醒一个进程来“转手”该类资源。比方。有两个某类资源,四个进程A、B、C、D要用该类资源。最開始S=2。当A进入,S=1,当B进入S=0。表明该类资源刚好用完, 当C进入时S=-1,表明有一个进程被堵塞了,D进入,S=-2。

当A用完该类资源时,进行V操作。S=-1,释放该类资源。由于S<0,表明有进程堵塞在该类资源上,于是唤醒一个。


 3,假设是相互排斥信号量的话,应该设置信号量S=1。可是当有5个进程都訪问的话,最后在该信号量的链表里会有4个在等待,也是说S=-4,那么第一个进程运行了V操作使S加1,释放了资源,下一个应该能够运行,但唤醒的这个进程在运行P操作时因S<0,也还是运行不了。这是怎么回事呢?

当一个进程堵塞了的时候。它已经运行过了P操作。并卡在临界区那个地方。

当唤醒它时就马上进入它自己的临界区,并不须要运行P操作了,当运行完了临界区的程序后,就运行V操作。


4,S的绝对值表示等待的进程数,同一时候又表示临界资源。这究竟是怎么回事?

当信号量S小于0时,其绝对值表示系统中因请求该类资源而被堵塞的进程数目.S大于0时表示可用的临界资源数。

注意在不同情况下所表达的含义不一样。

当等于0时。表示刚好用完。


死锁

产生死锁的4个必要条件:

1.相互排斥条件  2.不剥夺条件  3. 请求与保持条件  4. 环路条件


线程与进程的比較:

1. 调度-在传统的操作系统中,拥有资源的基本单位和独立调度、分配的基本单位都是进程。

而在引入线程的操作系统中,则将线程作为调度和分配的基本单位,将进程作为资源拥有的基本单位。

2. 并发性。在引入线程的操作系统中,不仅进程之间能够并发运行,并且同一个进程的多个线程之间也能够并发运行,从而使操作系统具有更好的并发性,能够有效地使用多个资源和提高系统吞吐量。

3, 拥有资源。

一般来说,线程除了拥有一点不可缺少的资源外,它自己不拥有系统资源,但它能够方位其隶属进程的资源。

也就是说,一个进程所拥有的资源可供它全部线程共享。

4. 系统开销。 在进程切换时。涉及整个当前进程CPU环境的保存和新被调度运行进程的CPU环境的设置、裸机地址空间的切换。而进程切换仅仅须要保存和设置少量寄存器的内容。并不设计存储器管理方面的操作。

5. 通信方面,进程间通信须要进程同步和相互排斥手段的辅助。以保证数据一致性。而线程间能够直接读写进程数据段来进行通信。


内存管理

分区管理是支持多道程序运行的最简单的一种内存管理方式,主要有固定分区,可变分区。可重定位分区和多重分区四种方式。

可变分区分配策略主要採取下面几种算法:

  1. 首次适应算法  -- 降低查找时间

  2. 最佳适应算法 -- 碎片尽量小

  3. 最坏适应算法 -- 对中, 小作业比較有利


段页式存储管理

在分页存储管理中, 地址结构由两部分组成, 各自是页号和业内位移(业内地址)。

为了提高地址变换的速度,能够在地址变换机构中增设一个具有并行查询功能的特殊快速缓冲存储器。 称为联想存储器或快表。用以存放当前方位的那些页表项。



数据库系统

两级独立性: 物理独立性和逻辑独立性



posted @ 2017-04-17 18:30  yangykaifa  阅读(520)  评论(0编辑  收藏  举报