码迷,mamicode.com
首页 > 其他好文 > 详细

计算机知识基础复习

时间:2016-05-04 22:42:23      阅读:405      评论:0      收藏:0      [点我收藏+]

标签:

软考快速复习,将近些年习题中自己出错和容易出错的题目收集起来,便于复习。

 

技术分享

  1. 磁盘调度,某磁盘的转速为7200转/分,传输速度为4MB/s,控制器开销为1ms,要保证读或写一个512B的扇区的平均时间是11.3ms。那么平均寻道时间不应该超过

磁盘的存储时间包括寻道时间和等待时间。寻道时间(查找时间,seek time)为磁头移动到目标磁道所需要的时间不应该超过_____ms。

在本题中,因为磁盘的转速为7200转/分,即磁盘每转一圈所需的时间为8.33ms,因此,平均等待时间为4.17ms。已知传输速度为4MB/s,则读取512字节所需时间为0.122ms.

Cache采用相联映射

分页,分段,段页式

  1. 若某分页管理的虚拟存储器共有8个页面,每页为1024B,实际主存为4096B,采用页表法进行地址映像。若页表的内容如下所示,则发生页面失效的全部虚页号为___,虚拟地址1023锁对应的主存实地址页内偏移为___,主存实地址为_____。

虚页号

0

1

2

3

4

5

6

7

实页号

3

1

2

3

2

1

0

0

装入位

1

1

0

0

1

0

1

0

分页的基本思想是把程序的逻辑空间和内存的物理空间按照同样的大小划分成若干页面,以页面为单位进行分配。

在页式存储管理中,系统中的虚地址是一个有序对(页号,位移)。在本题中,共有8个页面,每页1024B,即213,其中页号为高3位,页内地址为低10位,实际主存4096B,为4页。

系统为每一个进程建立一个页表,其内容包括进程的逻辑页号与物理页号的对应关系、装入状态等。如果该页面已被分配,则状图位置1,否者为0。在本题所给的页表中,虚页号为2,3,5,7的装入位为0。

虚拟地址1023所对应的二进制位00011111111,因此虚页号为0,页内偏移为1023,根据页表,对应的实页号为3,主存实地址为4095。

Tip:    在CPU发出访存请求后,存储器地址先被送到cache控制器以确定所需数据是否已在cache中,若命中则直接对cache进行访问。这个过程称为cache的地址映射,常见的方式包括直接映射、相联映射和组相联映射。

Cache一般采用SRAM(静态随机访问存储器)技术,它比动态的快。

在速度要求较高的场合采用直接映像,在速度要求较低的场合采用组相联或全相联。

  1. 源码、反码、补码

反码

正数:正数的反码与原码相同。

负数:负数的反码,符号位为"1",数值部分按位取反。

补码

正数的补码是其二进制表示,与源码相同

求负整数的补码,除符号位,按位取反+1。

补码求原码还是取反加1(符号位除外)

  1. RISC计算机:指令简单,且长度固定,没有必要采用微程序设计。RISC计算机仅用LOAD/STORE指令访问内存,会使用大量的寄存器,采用优化的编译程序,能有效的支持高级语言,更适合流水计算。但实际中,由于商业上的问题,仍然在使用8086的复杂指令集。
  2. 超级流水线的概念:采用流水线技术的CPU使用指令重叠的办法,即在一条指令还没有处理完时,就开始处理下一条指令。典型的流水线将每一条机器指令分为5步,即取指、译码、取操作数、执行、回写。在理想条件下,平均每个时钟周期可以完成一条指令,而所谓"超级流水线处理"是将机器指令划分为更多级的操作,以减轻每一级的复杂程度,增加流水线级数来提高频率,在流水线的每一步中,如果需要执行的逻辑操作少一些,则每一步就可以在较短的时间内完成。
  3. 海明码:对于m位数据,增加k位冗余位,则有m+k+1<2k
  4. 流水线计算机中通常采用相关专用通路的方法解决数据相关问题;出现程序转移时采用猜测法处理;流水线出现I/O中断时可以让已经进入流水线的指令继续执行;在CISC计算机和RISC计算机中都可以使用流水线来加快指令处理。

在流水线技术中,相关是指相近指令出现某种关联不能同时执行,通常会导致流水线等待或被破坏。其中又分为局部性相关和全局性相关,而转移指令相关属于全局性相关。

  1. RAID,主要技术包括:分块技术、交叉技术和重聚技术。

RAID0(无冗余和无校验的数据分块):具有最高I/O性能和最高的磁盘空间利用率,易管理,故障率高,关注性能和容量。

RAID1(磁盘镜像阵列):每一个工作盘均有其对应的镜像盘。

RAID2(采用纠错海明码的磁盘阵列)

RAID3和RAID4:采用奇偶校验码,如果一个盘失效,可以通过异或运算得到。

RAID5:无独立校验盘的奇偶校验码磁盘阵列。

RAID6,7:具有独立的数据磁盘和两个独立的分布式校验方案。

RAID1+0:高可靠性与高性能的组合。

  1. 三级存储体系是指cache、主存、辅存。
  2. 计算机系统中开发并行性的方法有资源重复、时间重叠和资源共享三种。本例中计算机只有一个控制单元,所以是单指令流,有多个处理单元和存储部件,所有是多数据流,属于SIMD计算机。

 

技术分享技术分享

  1. 在一台按字节编址的8位计算机中,采用虚拟页式存储管理方案,页面大小1KB,且系统未使用块表,如图所示是划分成6个页面的用户程序。

其中操作指令和操作数均在某页最后一个单元和下一页第一个单元,执行swap操作会出现5次缺页(不可能出现指令本身两次缺页,不是特别明白)。在没有快表的情况下,由于页表是驻留在内存的某个固定区域中,而取数据或指令又必须经过页表才能得到实际的物理地址,因此,取数据和指令需要2次访存。大体明白点了,加油,就是说间接访问内存,赶脚基础好差,哈哈

  1. 作业调度

响应比高优先:HRN = (估计运行时间 + 等待时间) / 估计运行时间。

  1. P/V操作,某书店有一个收营员,该书店最多允许n个购书者进入。将收银员和购书者看做不同的进程,其工作流如下所示。利用PV操作实现该过程,设置信号量S1、S2和Sn,初值分别为0,0,n。则图中a1,a2应填入___,b1和b2应填入_____。

技术分享

分析:在被题中,Sn显然是代表允许进入书店的购书者人数,初值为n,表示可以进入n个购书者。S2用于实现对收银员的互斥访问,初值为0,表示收银员空闲,可以付款。S1代表有多少顾客等待付款,初值为0,表示没有顾客付款。主要是信号量的设置,一定要正确,理清里面的思维逻辑。

  1. 虚拟存储器:建立在主存-辅存结构上,但一般的主存-辅存系统并不一定是虚拟存储系统。虚拟存储器允许人们使用比主存容量大得多的地址空间来访问内存,非虚拟存储器最多只允许人们使用主存的整个空间;每次访问主存时必须进行虚、实地址的变换,而非虚拟存储系统不需要。虚拟存储技术实际上将编写程序时所用的虚拟地址(逻辑地址)转换成较小的物理地址。一般将整个空间划分为段、页和存储单元,因此基本的信息传送单元也就为段、页或段页等形式。
  2. 关于磁盘的移臂调度和旋转调度。

 

技术分享

  1. VLAN:其是一个广播域,在两个广播域之间进行数据交换需要第三层设备的支持。
  2. ARP:动态完成IP地址向MAC地址的转化;ICMP网际控制报文协议是一个专门发送差错报文的协议;IGMP网际组管理协议,允许Internet主机参加多播,定义了组播中组的成员加入和退出机制。
  3. FTP依赖TCP,TFTP依赖UDP。
  4. 某单位网络拓扑结构

技术分享

Web服务器需要通过Internet给公众访问,应该放在防火墙的后面,即部署在为止1,流量监控服务器用于监视整个网络的流量情况,根据流量来更好的管理网络,因而应部署在为止2。因为VOD是视频点播,用户端流入的是简单的指令,流出的GB级的数据,因而流出流量最大,而web服务器和邮件服务器流入的是交互命令和数据,也相对较少,流量监控服务器需要监控流入和流出流量,因此流入流量最大。

这儿的镜像端口如何理解?

  1. 网络故障需要按照协议层次进行分层诊断,找出故障原因并进行相应处理,查看端口状态、协议建立状态和EIA状态属于物理层诊断,即设备的物理连接是否恰当。
  2. 综合布线系统可以分为6个独立的子系统:

工作区子系统,由终端设备连接到信息插座之间的设备组成;

水平区子系统,由工作区间的信息插座,以及楼层配线设备至信息插座的水平电缆、楼层配线设备和跳线组成。

管理间子系统,设置在楼层配线设备的房间内,有交接间的配线设备以及输入/输出设备等组成

垂直干线子系统,通常是由主设备间提供建筑中最重要的铜线或光纤线主干线路。

设备间子系统,由综合布线系统的建筑物进线设备、电话、数据、计算机和不间断电源等。

建筑群子系统:包括铜线、光纤以及防止其他建筑电缆的浪涌电压进入本建筑的保护设备。

 

技术分享

  1. 数据库设计包括需求分析、概念结构设计、逻辑结构设计和数据库物理设计4个阶段。

需求分析:收集和分析用户对系统的信息需求和处理需求,得到设计系统所需的需求信息,建立系统说明文档。

概念结构设计:对需求说明书提供的所有数据和处理要求进行抽象与综合处理,按一定的方法够着反映用户环境的数据及其相互联系的概念模型。

逻辑结构设计阶段:把上一阶段得到的于DBMS无关的概念数据转换成等价的,并为某个特定DBMS所接受的逻辑模型所表示的概念模式。

物理设计阶段:把逻辑设计阶段得到的满足用户需求的已确定的逻辑模型在物理上加以实现,包括数据表、索引的建立。

 

  1. 范式

例子:因为原零件关系存在非主属性对码的部分函数依赖(零件,供应商)->供应商所在地,因此为1NF,消除后卫3NF。

1NF:第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性,其是对关系模式的基本要求,不满足第一范式(1NF)的数据库就不是关系数据库

2NF: 第二范式(2NF)要求实体的属性完全依赖于主关键字

3NF: 第三范式(3NF)要求一个数据库表中不包含已在其它表中已包含的非主关键字信息

Tip:包含任何一个候选键的属性被称为主属性,其他为非主属性。

 

技术分享

  1. 如果系统的失效率为λ,则系统的平均故障间隔时间MTBF为1/λ

有效性是指系统能够正常运行的时间比例: 有效性 = MTTF/(MTTF+MTTR) * 100%

平均失效等待时间为:MTBF = MTTF + MTTR

其中,MTTF:Mean Time To Failure;MTTR:Mean Time to Repair

  1. 在计算机的可靠性模型中,N模冗余系统是有N个相同的模块和一个表决器组成。
  2. 8020规律到哪都有
  3. 海明码

利用海明码可以在工程上有效提高内存的可靠性,若不加校验,内存的可靠性为0.98,若出错位数为1的概率为80%,当采用海明码校验,将内存出错1位加以纠正后,内存的可靠性为0.996

  1. 假设一个I/O系统只有一个磁盘,每秒可以接受50个I/O请求,磁盘对每个I/O请求服务的平均时间是10ms,则I/O请求队列的平均长度是____个请求。

根据排队论理论,系统每秒接受50个I/O请求,即λ=50。磁盘对每个I/O请求服务的平均时间是10ms,即平均每秒钟可以处理100个服务,即µ=100,故有I/O请求队列平均长度为:

Lq = ρ2/1-ρ= λ2/µ(µ -λ) = 50 * 50 / 100 * (100 - 50) = 0.5

 

技术分享

  1. 面向功能的软件度量是对软件和软件开发过程的间接度量,注意力集中于程序的功能性和实用性,而不是对LOC计数。它由Albrecht提出,成为功能点方法的生产率度量法,该方法利用软件数据域的一些计数度量和软件复杂性估计的经验关系式,到处功能点FP(function point)。功能点通过填写图表来计算,主要需要确定的数据域为:用户输入数;用户输出数;用户查询数;文件数;外部接口数。
  2. 当用户对软件的需求不明确,而且开发人员对算法不确定,因此适合使用原型模型
  3. 需求分析

系统工程师:能够刻画出软件的功能和性能,指明软件和其他系统元素的接口,并建立软件必须满足的约束。

软件设计者:提供可被翻译成数据、体系结构、界面和过程设计的模型;

分析员:研究系统古月和软件项目计划,生成计划软件范围的估算。

净室软件工程:是软件开发的一种形式方法,可以生成质量非常高的软件,使用和结构规约(形式化方法)进行分析与建模,强调正确性验证,使用统计的测试来获取认证被交付软件的可开行所必须的出错率信息。

  1. 螺旋模型将瀑布模型和快速原型模型结合起来,强调项目的风险分析,特别适合大型复杂的软件项目。螺旋模型沿着螺旋线进行若干次迭代,一次经历了计划指定、风险分析、工程施工和客户评估4个主要活动。
  2. 软件需求开发是指从情况收集、分析和评价到编写文档、评审等一系列产生需求的活动,分为获取情况、分析、制订规格说明和评审四个阶段。

软件需求管理是软件项目开发过程中控制和维持需求约定的活动,包括需求变更控制、版本控制、需求跟踪、需求状态跟踪等活动。

 

技术分享

  1. OOA基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为,以及对象之间的管理。OOA活动包括3个,分别是建模系统功能、发现并确定业务对象、组织对象并确定对象间关系
  2. 活动图用来描述一个业务流程(适合描述复杂算法的执行过程),说明活动之间的依赖关系。状态图显示出对象可能的状态以及有状态改变而导致的转移。活动图和状态图之间有关系。状态图把焦点集中在过程中的对象身上,而活动图则集中在一个单独过程中的活动流程。
  3. 面向对象分析的类可以分为:边界类、控制类和实体类。

边界类:一种用于对系统外部环境与其内部运作之间交互进行建模的类

控制类:用于对一个或多个用例所特有的控制行为进行建模,描述用例业务逻辑的实现。

实体类:用于对必须存储的信息和相关行为建模的类,用于保存和更新一些现象的有关信息。

 

技术分享

  1. 实现VPN的关键技术包括隧道技术、加解密技术、秘钥管理技术和身份认证技术,例如在传输层实现VPN,可以选用TLS和SSL。
  2. 网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内信息不外泄的前提下,完成网间数据的安全交换。下列的隔离方式中,安全型最好的是____。

无论采用什么形式的网络隔离,其本质都是数据或信息的隔离,网络隔离的重点是物理隔离。人工方式隔离的一个特征,就是内网外网永不链接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP的数据连接。

  1. 入侵检测系统一般包括事件产生器、事件分析器、事件数据库和响应单元4个组成部分。
  2. 下列病毒中,属于蠕虫病毒的是:罗密欧与朱丽叶病毒。特洛伊木马是恶意程序,而Melissa病毒是宏病毒。
  3. 域和用户组的概念:在windows server 2003的活动目录中,用户分为全局组,域本地组和通用组。全局组来自同一域下用户和全局组,可以访问域中任何资源;域本地组成员来自森林中任何域中的用户账户、全局组合通用组及本域的域本地组,只能访问本地域中资源;通用组成员来任何地方,可以授予多个域中的访问权限。

 

技术分享

  1. 根据计算机保护条例第二十三条规定:除《中华人民共和国著作权法》或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任:未经软件著作权人许可,发表或者登记其软件的;将他人软件作为自己软件发表或登记的;未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或登记的;在他人软件上署名或者更改他人软件上的署名的;未经软件著作权人许可,修改、翻译其软件的;其他侵犯软件著作权的行为。

例子:甲公司既然吧著作权转让给了乙公司,就不再拥有该软件的著作权,但甲公司却对原软件作品提高和改善,这属于修改行为,侵犯了乙公司的权利。

  1. 招标法:根据招标法规定,招标人设有标的的,标的必须保密。投标人不得与招标人串通投标,损害国家利益、社会公共利益或他人的合法权益。
  2. 《中国人民共和国专利法实施细则》规定,职务发明创造是指:本职工作中做出的发明创造;履行本单位交付的本职工作之外的任务所做出的发明创造;退职、退休或调动工作后1年内做出的,与其原单位承担的本职工作或原单位分配任务有关的发明创造。
  3. 《计算机软件保护条例》第二十八条规定:软件复制品的出版者、制作者(发行者、出租者)不能证明其出版、只做合法授权的,应当承担法律责任。

《计算机软件保护条例》第三十条规定:软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用,若影响很大,可以向软件著作人支付合理费用后继续使用。

  1. 开源软件的全部技术:开源代码所表现的公开的技术;不公开的工程化实现技术。工程化技术表现为技术诀窍、熟练技巧、工程经验等,包含带来经济利益的商业秘密。
  2. 知识产权法:之因调整知识产权的归属、行使、管理和保护等活动中产生的社会关系的法律规范的总称。知识产权法的综合性和技术性特征十分明显。在知识产权法中,既有私法规范,也有公法规范,也有程序法规范。但从法律部门的归属上讲,其属于民法。
  3. 商业秘密是指部位公众所知悉,能为权利人带来经济效益,具有实用性并经权利人采取保密措施的技术信息和经营信息。

 

技术分享

  1. 根据《中华人民共和国标准化法》的规定,我国标准分为国家标准、行业标准、地方标准和企业标准4类。这4类标准主要是使用范围不同,不是标准技术高低的分级。
  2. GB/T 24001-1996《环境管理体系规范》表示等同采用国家标准的我国标准。
  3. CMM模型中属于4级及以上的关键过程域是 软件质量管理。

初始级:软件过程是无序的,有时甚至是混乱的,对过程几乎没有定义,成功取决于个人努力。管理是反应式的。

可管理级:建立了基本的项目管理过程来跟踪费用、进度和功能特性。制定了必要的过程纪律,能重复早先类似应用项目取得的成功经验。

已定义级:已将软件管理和工程两方面的过程文档化、标准化,并综合成该组织的标准软件过程。所有项目均使用经批准、剪裁的标准软件过程来开发和维护软件,软件产品的生产在整个软件过程是可见的。

量化管理级:分析对软件过程和产品质量的详细度量数据,对软件过程和产品都有定量的理解与控制。管理有一个作出结论的客观依据,管理能够在定量的范围内预测性能。

优化管理级:过程的量化反馈和先进的新思想、新技术促使过程持续不断改进。

 

每个等级都被分解为过程域,特殊目标和特殊实践,通用目标、通用实践和共同特性:

每个等级都有几个过程区域组成,这几个过程域共同形成一种软件过程能力。每个过程域,都有一些特殊目标和通用目标,通过相应的特殊实践和通用实践来实现这些目标。当一个过程域的所有特殊实践和通用实践都按要求得到实施,就能实现该过程域的目标。

能力度等级:属于连续式表述,共有六个能力度等级(0~5),每个能力度等级对应到一个一般目标,以及一组一般执行方法和特定方法。

  1. 我国的标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成,SJ/T为推荐性行业标准的代号。

标准的层次有国际标准(ISO),国家标准(中国GB,英国BS,美国ANSI)、地方标准(DB,后接地方编号)、行业标准(BJ),企业标准(Q),推荐性标准用"/T"表示。GJB是我国国家军用标准,属于行业标准,GSB国家实物标准是国家标准。图形符号、箭头表示等都属于基础标准。

  1. 在GBT8566-2007信息技术软件生存周期过程标准中,软件生存周期的基本过程包括获取过程、供应过程、开发过程、运作过程、维护过程。

需求过程是为获取系统、软件产品或软件服务的组织即需求方的定义的活动;

供应过程是为向需求放提供系统、软件产品和服务的活动;

其中,获取过程的活动包括启动、招标的准备、合同的编制和更新、对供方监督、验收和完成、合同结束、获取政策等。

  1. ITIL主要用于IT服务管理,包括六大模块:业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。其中服务管理是其最核心的模块,该模块包括服务提供和服务支持两个流程组。

 

技术分享

  1. 数字图像冗余的主要形式

空间冗余:图像内部相邻像素之间存在较强的相关性造成的冗余

时间冗余:视频图像序列中不同帧之间的相关性所造成的冗余

视觉冗余:人眼不能感知或不敏感的那部分图像信息

信息熵冗余:也称编码冗余,如果图像中平均每个像素使用的比特数大于该图像的信息熵,则图像存在冗余

结构冗余:是指图像中存在很强的纹理结构或自相似性

知识冗余:在有些图像中还包含与某些先验知识有关的信息

  1. JPEG标准中定义了有失真的静态图像编码方案,其中的失真主要产生于 变换系数量化 编码步骤。

3.MPEG-21标准是一些关键技术的集成,通过这种集成环境对全球数字媒体资源进行透明和增强管理,实现内容描述、创建、发布、使用、识别、收费管理、产权保护、用户隐私权保护、终端和网络资源抽取、事件报告等功能,可以成为多媒体应用框架标准

  1. 媒体分类:感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体。

表现媒体:指信息输入和输出媒体,如键盘、鼠标、扫描仪、话筒、摄像机等为输入媒体,显示器、打印机、喇叭等为输出媒体。

  1. Blu-Ray蓝光光盘的容量可以达到25GB,因为蓝光的波长为405nm,小于红色激光的波长650nm,可以存储更多的数据。
  2. 中国的数字音频、视频压缩编码国家标准是AVS标准。AVS数字音视频编解码技术标准工作组由国家信息产业部科学技术司批准成立,意在为管理系统、视频、音频、数字版权等内容提供标准。
  3. H.323是ITU制定的基于包交换网络的音、视频通信系统标准。

 

技术分享

  1. 信息系统:以系统思想为依据,以计算机为手段,由人和计算机组成,进行数据收集、传递、处理、存储、分发、加工产生信息,为决策、预测和管理提供依据的系统。信息系统可以是手工的,也可以是计算机化的。
  2. 业务活动是企业功能分解后最基本的、不可再分解的最小功能单元。业务活动之间是相对独立的,有清晰的时空界限,每一个业务活动都应是可执行的,其结果是确定的且是唯一的。
  3. 信息资源规划的第一阶段要进行需求分析,与软件工程需求分析进行比较,分析的业务范围不同,对数据标准的要求也不同。信息资源规划的第一阶段要进行需求分析,其对象为企业实体,范围在整个企业。其结果是建立主体数据库和企业模型。而软件工程中的需求分析时明确某个软件的用户需求,包括功能需求和性能需求,其结果是建立软件的逻辑模型,编写规格说明书。
  4. DDS决策支持系统:支持决策的各个方面和各个阶段,但不可以代替决策者;重点在面对非结构化问题和半结构化问题时做出有效决定;可以处理来自不同数据源的大量数据。
  5. 系统集成的不同场景

消息机制:当企业有多个系统,并采用不同语言和平台构建时,会造成信息孤岛现象,这是为了集成来自不同系统的数据,需要考虑使用同一的消息机制。

门户集成:某发布信息系统中的新闻,实现部分网上办公能力

文件传输:整合部门间报表信息,在年末进行数据集成和处理,并要求保留部分内部现有信息系统的数据格式不变。针对数据集成的频率很低,且需要保持现有数据格式。

事件驱动:一种设计和构建应用的方法,其中事件触发消息在独立、非耦合的模块之间传递。事件技术是一种非常适合分布式异构系统之间松散耦合的协作技术,基于事件驱动的企业应用集成同样也集成了这一优点。

总线:减少系统互操作时转换的复杂性,使系统的结构变得更加清晰。

  1. 十二五,重点在节能环保、新一代信息技术、生物、高端设备制造、新能源、新材料、新能源汽车等。

    

技术分享

  1. 随机数问题

对于随机函数,其值落在任意子区间(a, b)中的比例大致接近于b-a,那么如果某程序每获得一堆随机数(x, y),都判断x2+y2<=1是否成立,对于N对随机数中,有m对满足这个不等式,则当N足够大时,数值m/N将会比较接近____。

有意思的内容来了,设连续型随机变量X的分布函数为F(x) = (x-a)/(b-a),a<=x<=b,称随机变量X服从[a,b]上的均匀分布,对于均匀分布,若[x1, x2]是[a,b]的任意子区间,则P{x1<=x<=x2} = (x2-x1)/(b-a)。由于x和y是两个独立的均匀分布的随机变量,计算随机变量x2+y2的期望值。而随机变量x与y相互对立都在(0,1)中均匀分布,为此考察二维随机变量(x,y),它的分布密度函数为:

f(x,y) = 1, 0<x<1且0<y<1, 0其他。x2+y2的期望为?10 ?10(x+y)f(x, y)dxdy = π/4

  1. 通信安全问题,

技术分享

已有A到B、B到C通信线路的可信度分别为0.9和0.7,现在新建线路A到C,为了是总的可行度达到0.9,那么新建线路的可行度需要多少? 1- (1-0.63)*(1-x)>0.9,得x>0.73

  1. 线性规划问题

某一企业计划对新员工做岗前脱产培训,内容包括编程和测试两个专业,相应的详细信息如下表所示。

 

编程(学分/周)

测试(学分/周)

学分最低要求

基础知识

3

5

70

应用技术

7

2

86

实际训练

10

7

185

由题意知:求目标函数x+y的最小值

约束条件:3x+5y>=70, 7x+2y>=86,10x+7y>=185

技术分享

根据线性规划方法,目标函数的最小值一定会在可行解区的顶点处到达,因此只要考察L1和L3的交点以及L2和L3的交点处目标函数的值即可。

Tip:线性规划的可行解域是由一组线性约束条件形成的,其最优解要么就是0个,要么就是1个,要么就是无穷个(只要有2个,就会有无穷个)。

  1. 利润重量比优先原则

载重量限24吨的某架货运飞机执行将一批金属原料运往某地的任务,待运输的各箱原料的重量、运输利润如下所示。优先使用利润重量比,然后再微调。

箱号

1

2

3

4

5

6

重量

8

13

6

9

5

7

利润

3

5

2

4

2

3

利润/重量比

0.375

0.385

0.333

0.444

0.400

0.429

  1. 决策树

有一名患者长了一个肿瘤,医院X光检查结果呈阳性。据统计,胸部肿瘤良性的概率为99%。对良性肿瘤(呈阴性的概率),X光检查正确率为90%,对恶性肿瘤X光检查的正确率为80%,因此可以推算该患者患为恶性肿瘤的概率为___。7.5

技术分享

上图中,从"胸部肿瘤"到"X光检查结果呈阳性"的路径有以下两条:前一条为9.9%,后一条为0.8%,和为10.7%,而呈恶性的概率为恶性几率/全部几率=0.8% / 10.7% = 7.5。

这个结果出乎人的意料,其被称为"反问题错落"现象,对于某种重病概率很低的情况,当患者检查结果偏离正常值时,这种结果在医学上称为假阳性,还需要采用其他手段才能确诊。

  1. 连通通路

技术分享某个学校运动会准备安排8个项目的决赛,16个团队,希望8个项目的顺序使得每个团队不会连续参加两场决赛。

项目

团队

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

A

*

*

*

           

*

           

B

           

*

*

*

           

*

C

*

*

*

                   

*

   

D

         

*

*

*

*

             

E

     

*

*

               

*

*

 

F

       

*

*

         

*

*

     

G

                   

*

*

 

*

*

 

H

     

*

 

*

       

*

 

*

     

分为两步,首先将不能连接安排的项目的连线图画出,然后反向画出可以连续安排的项目,检查得到的连通图的通路个数即可。

  1. 投票问题

某部门聘请了30位专家评选去年最优秀的项目,甲、乙、丙、丁四个项目申报参选。各位专家经过仔细考察后都在心目中确定可各自对这几个项目的排名顺序,如下表所示。突然,丙项目负责人认为自己不可能获奖,宣布放弃,因而所有排名递推。之前可以看到甲是优势项目,乙是次优项目,丙难胜出,丁是最差的。然而变化后,丁成了最优,乙第二,甲最差。这个现象反映了投票制度的混沌性,劣势项目的推出居然会对优势项目产生影响,说明简单的数学规则难以描述现实社会。

 

3人

6人

3人

5人

2人

5人

2人

4人

1

1

4

4

4

4

4

4

4

4

1

1

2

3

2

3

2

3

2

3

1

1

3

2

3

2

3

2

3

2

1

1

 

技术分享

  1. 正式技术复审(FTP)是一种由软件工程师进行的软件质量保证活动,FTR的目标是:在软件的任何一种表示形式中发现功能、逻辑或实现的错误;证实经过复审的软件的确满足需求;保证软件的表示符合预定义的标准;得到以一种一致的方式开发的软件;使项目更易于管理。FTR实际上是一种复审方式,包括走查、审查、轮查、以及其他软件小组的技术评估。
  1. 软件风险指软件开发过程中面临的一些不确定性和可能造成的损失。软件风险大致分为三类:项目风险,技术风险和商业风险,其中软件开发过程没有得到预算和人员上的保证属于商业风险。
  2. 心跳检测:为了提高系统可靠性和可用性,其中一种办法就是采用双机集群。两台主机A、B共享一个磁盘阵列,A为工作机,B为备份机。它们之间用一根心跳线来连接,这称为"心跳检测"。工作机和备份机会通过此心跳路径,周期性地发出相互检测的测试包,如果此时工作机出现故障,备份机在连续丢失设定数目的检测包后,会认为工作机出现故障,这时备份机会自动检测设置中是否有第二种心跳,如果没有,备份机就根据自己设定的规则,启动相关服务,完成双机热备的切换。(理清服务器,数据库服务器,Web服务器,反向代理服务器)
  3. 某软件的工作量为20000行,由4人组成开发,每个程序员的生产效率是5000行/人年,而每对程序员沟通成本为250行/人年,则软件开发需要___。设需要x年,4人开发沟通渠道为3!,因此(20000+6*250x)/4*5000 = x,可得x=1.08。
  4. 关键路径法是多种项目进度分析方法的基础。甘特图将关键路劲法分析的结果应用到项目日程表中:PERT(Program Evaluation and Review Technique,计划评审技术)网络分析是关键路劲法的延伸,为项目实施过程中引入活动持续期的变化;优先日程图法允许相互依赖的活动可以部分并行进行。进度计划启发式方法主要用于较为复杂的项目计划分析。
  5. 软件强调3个方面的内容,软件需求使测试软件质量的基础;开发标准定义了一组用于指导软件开发方式的准则;期望需求间接定义了用户对某些特性的期望。
  6. 软件项目文档:

项目开发计划:软件项目实施方案定制出的具体计划,它应包括各部分工作的负责人员、开发的进度、开发经费的概算、所需的硬件和软件资源等。

软件需求说明书(软件规格说明书):说明所开发软件的功能、性能、用户界面、运行环境。

数据要求说明书:给出数据逻辑描述和数据采集要求,为生成和维护系统的数据文件做好准备。

概要设计说明书:是概要设计阶段的成果,说明系统的功能分配、模块划分、程序的总体结构、输入\输出及接口设计、运行设计、数据结构设计和出错处理设计等。

详细设计说明书:描述每一个模块是如何实现的,包括实现算法、逻辑流程。

用户手册:描述软件的功能、性能和用户界面,使用户了解如何使用该软件。

  1. 网络计划图

某工程包括A,B,C,D,E,F,G,H八个作业,各个作业的紧前作业、所需时间和所需人数如下表所示。该工程工期为___周,至少需要多少____人

作业

A

B

C

D

E

F

G

H

紧前作业

   

A

B

C

C

D,E

G

所需时间(周)

2

1

1

1

2

1

2

1

所需人数

8

4

5

4

4

3

7

8

首先画出网络计划图,然后找到关键路径ACEGH,在不影响关键路径的前提下,再考虑人员上的优化,答案为8,9。

技术分享

  1. SQA主要有基于非执行的测试(也称为评审)、基于执行的测试(常见的测试)和程序正确性证明。软件评审是最重要的SQA活动之一,它的作用是,在发现及改正错误的成本相对较小时就及时发现并排除错误。审查和走查是进行正式技术评审的两类具体方法。审查过程不仅步数比走查多,而且每个步骤都是正式的。由于在开发大型软件过程中所犯的错误绝大多数时规格说明错误或设计错误,而正式的技术评审时发现这两类错误的有效性高达75%,因此是非常有效的SQA方法。
  2. 软件配置的活动主要有编制配置管理计划、配置标识、配置控制、配置状态报告、配置评价、发行管理和交付。
  3. 项目管理中使用的甘特图可以随时将实际进度和计划进度进行比较。

 

希望这次论文能过,加油!

计算机知识基础复习

标签:

原文地址:http://www.cnblogs.com/wanliwang01/p/BaseKnowledge_review01.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!