中级软考-信息系统管理工程师提纲(全而精)

更新时间:2024-05-04 07:11:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

复习精品,专业提炼 信息系统管理工程师复习提纲--

第1章 计算机硬件基础

1、计算机基本组成是冯诺依曼型,即计算机硬件系统由运算器、控制器、存储器、输入和输出设备5部分组成。其中运算器和控制器合称中央处理器。内存储器和中央处理器称为主机。不属于主机的设备者是外部设备(外设),包括输入、输入设备和外存储器。

2、运算器由算术逻辑部件(ALU)和寄存器组成,进行算术和逻辑运算。

3、控制器解释和执行指令,协调。包括指令寄存器(存放指令)、程序计数器(存放指令地址)。 4、存储器,存放数据和程序,通过地址线和数据线与其他部件相连。

分为高速缓冲存储器(由双极型半导体组成,其速度接近CPU,临时存放数据和指令);主存器(由MOS半导体存储器构成,存放运行时的程序和数据);辅助存储器或外存储器(由磁表面存储器组成,容量大,存放大量程序数据,需要调入主存后被CPU访问)。

5、CPU直接访问的存储器为内存储器,包括高速缓存和主存,它们不断交换数据。

6、输入输出设备指既可输入信息也可输出信息,包括磁盘机、磁带、可读写光盘、CRT终端、通信设备(MODE)、数模、模数转换设备。

7、图像必须以50帧/秒-70帧/秒速度刷新,才不会闪烁。

8、分辨率640*480,回扫期是扫描期的20%,帧频为50时,行频为480÷80%*50=30KHZ,水平扫描期=1/30=33毫秒,读出时间=33*80%÷640=40-50毫秒。 9、并行性彿计算机可同时进行运算和操作的特性,包括同时性和并发性。同时性指两个或多个事件在同一时刻发生,并发性指两个或多个事件在同一时间间隔发生。

10、计算机系统提高并行性措施有3条途径:时间重叠即时间并行技术(指多个处理过程在时间上相互错开,轮流重叠使用同一硬件设备);资源重复即空间并行技术(重复设置硬件资源,以数量取胜);资源共享(多个任务按时间顺序轮流使用同一硬件设备)。

11、计算机系统分为SISD(单指令流单数据流如单处理机)、SIMD(单指令流多数据流如并行处理机)、MISD(多指令流单数据流很少见)、MIMD(多指令流多数据流如多处理机)。

12、流水线处理机系统是把一个重复过程分解为若干子过程,各子过程间并行进行,是一种时间并行技术。其时间=单条指令执行时间+最大时间*(N-1)(N为指令数)。

13、串行执行方式优点是控制简单、节省设备,缺点是执行指令速度慢、功能部件利用率低;重叠执行方式优点是执行时间缩短、部件利用率提高。

14、并行处理机也称阵列式计算机,是一种SIMD,采用资源重复并行性。

15、多处理机是MIMD计算机,与并行性处理机的本质差别是并行性级别不同。多处理机实现任务作业一级的并行,而并行处理机只实现指令一级并行。

16、复杂指令集计算机(CISC)的特点是:使目标程序得到优化、给高级语言提供更好的支持、提供对操作系统的支持。缺点是增加计算机研制周期和成本、难以保证其正确性、降低系统性能、造成硬件资源浪费。

1

17、精简指令系统计算机(RISC)的特点是指令数目少、长度固定、指令可以同一机器周期内完成、通用寄存器数量多。

18、CISC和RISC的区别:设计思想上的差别,RISC是将不频繁使用的功能指令由软件实现,优化了硬件,执行速度更快、指令编译时间缩短,RISC是发展的方向。

19、存储器层次结构是把不同容量和存取速度的存储器有机地组织在一起,程序按不同层次存放在各级存储器中,具有较好的速度、容量和价格方面的综合性能指标。形成主存辅存层次和高速缓存主存层次。

20、存储器技术指标包括存储容量、存取速度、可靠性(平均间隔时间MTBF越长可靠性越高),存取周期(一次完整的读写时间)大于写时间和读时间。

22、计算机发展三个阶段:一是批处理方式、二是分时处理和交互作用方式、三是分布式和集群式。

23、计算机应用领域:科学计算机、信息管理、计算机图形与多媒体技术、语言文字处理、人工智能。

▲CPU访问高速缓存的时间为访问主存时间的1/4-1/10.CPU访问的内容在高速缓冲中为命中,否则为不命中或失靶。命中率=(平均读写时间-主存读写时间)/(高速缓存的读写时间-主存读写时间)。 ▲二进制数的书写通常在数的右下方注上基数2,或加后面加B表示。八进制用下标8或数据后面加Q表示。十进制用下标d,十六进制通常在表示时用尾部标志H或下标16以示区别

第2章 操作系统知识

1、计算机系统包括硬件和软件两个组成部分。硬件是所有软件运行的物质基础,软件能充分发挥硬件潜能和扩充硬件功能,完成各种系统及应用任务,两者互相促进、相辅相成、缺一不可。

2、操作系统主要工作:资源的调度和分配、信息的存取和保护、并发活动的协调和控制。

2、操作系统作用:是其他软件的运行基础;对计算机硬件作首次扩充和改造;管理软硬件资源提高计算机系统的效率;控制程序执行,组织计算机工作流程;改善人机界面,为用户提供良好运行环境的。

4、操作系统的特征:并发生、共享性、异步性(随机性)。 并发性:指两个或两个以上的运行程序在同一时间间隔内同时执行。 共享性:指操作系统中的资源,可被多个并发的程序使用。

异步性:又称随机性。在多道程序环境中,允许多个进程并发执行,由于资源有限而进程众多,所以进程是以异步的方式运行的。

5、操作系统的功能(从资源管理的观点看):处理器管理、存储管理、设备管理、文件管理、作业管理、网络与通信管理。

6、处理器管理的任务:一是处理中断事件,二是处理器调度。硬件只能发现中断事件,捕捉并产生中断信号,但不能处理中断。操作系统能对中断事件进行处理。

7、存储管理任务是管理存储器资源,功能包括:存储分配、存储共享、存储保护、存储扩充。

2

8、设备管理功能包括:外围设备的控制、处理和分配,缓冲区的管理、共享设备的驱动和实现虚拟设备。

9、文件管理是对信息资源的管理,是对用户文件和系统文件进行有效管理。

10、网络与通信管理功能包括:故障管理、安全管理、性能管理、记帐管理和配置管理。 11、网络操作系统功能包括:网上资源管理功能和数据通信管理功能。 12、操作系统类型:批处理系统、分时操作系统、实时操作系统。

13、批处理操作系统:根据一定的调度策略把要求计算的算题按一定的组合和次序执行。因此,系统资源利用率高,作业的吞吐量大。

14、批处理系统的特点:用户脱机工作、成批处理作业、多道程序运行、作业周转时间长。 15、分时操作系统:指允许多个联机用户共同使用同一台计算机系统进行计算机。其思想是把CPU的时间划分成时间片,轮流分配给各终端用户,使每个用户能得到快速响应,是最为流行的一种操作系统。

16、分时操作系统的特性:同时性、独立性、及时性、交互性。

17、实时操作系统是指当外界事件或数据产生时,能接收并快速予以处理,处理结果能在规定时间内控制监控生产过程或对处理系统做出快速响应,并控制所有实行任务协调一致运行的操作系统。

18、实时系统控制过程包括:数据采集、加工处理、操作控制和反馈处理。 19、所有的多道程序设计操作都建立在进程的基础上。

20、进程从理论角度看是对程序过程的抽象,从实现角度看是一种数据结构,目的是刻画动态系统的内在规律。

21、进程是具有独立功能的程序关于某个数据集合的一次运行活动。

22、从操作系统管理的角度出发,进程由数据结构以及在其上执行的程序组成,是程序在这个数据集合上的运行过程,也是操作系统进行资源分配和保护的基本单位。

23、进程有六个属性:结构性、共享性、动态性、独立性、制约性和并发性。

24、进程的三态模型:运行态running(占有处理器)、就绪态ready(等待分配处理器)、等待态wait(也叫阻塞态blocked或睡眠态sleep不具备运行条件)。

25、一个进程在创建后就处于就绪态。新建态是是指进程刚被创建的状态。

26、创建进程有两个步骤:一是为新进程创建必要管理信息,二是让该进程进入就绪态。此时进程处于新建态,它没被提交执行,等待操作系统完成创建进程的必要操作。

27、进程的终止有两个步骤:一是等待操作系统善后,二是退出主存。当进程达到自然结束点、无法克服的错误、被操作系统所终结、被其它有终止权的进程终结等而进入终止态不再执行保留操作系统中等待善后。终止态(等待善后)进程的信息被抽取后,操作系统将删除该进程。

28、进程的运行是在上下文中执行。进程映像包括:进程程序块(被执行的可被多个进程共享的程序)、进程数据块(程序运行时加工处理的对象,为一个进程专用)、系统/用户堆栈(解决过程调用或系统调用时的地址存储和参数传递)、进程控制块(存储进程标志信息、现场信息和控制信息)。

3

29、进程控制块是最重要的数据结构,创建进程的同时就建立了了PCB,进程结束时被其占用的PCB被回收。操作系统根据PCB对进程进行控制、管理和调度。

标志信息:用于唯一地标识一个进程,常常分为由用户使用的外部标识符和被系统使用的内部标识号两种;

现场信息:用于保留一个进程在运行时存放在处理器现场中的各种信息,任何一个进程在让出处理器时必须所此时的处理器现场信息保存到进程控制块中,而当该进程重新恢复运行进也应恢复处理器现场。常用的现场信息包括通用寄存器的内容、控制寄存器的内容、用户堆栈指针、系统堆栈指针等。 控制信息:用于管理和调度一个进程。常用的控制信息包括:进程的调度相关信息、进程组成信息、进程间通信相关信息、进程在二级存储器内的地址、CPU资源的占用和使用信息、进程特权信息、资源清单。

30、进程间两种基本关系:竞争和协作。进程互斥是解决进程间竞争关系的手段,临界区管理可解决进程互斥问题。进程同步是解决进程间协作关系的手段。进程互斥是特殊的进程同步,逐次使用互斥共享资源。

31、操作系统实现进程同步的机制称同步机制,由同步原语组成。最常用的同步机制有:信号量、PV操作和管程。

32、信号量只能由同步原语对其操作,原语是操作系统中执行时不可中断的过程,即原语操作,分P(测试)操作和V(增量)操作。

33、利用信号量PV操作可解决并发进程的竞争和协作问题。P操作是减1即分配一个资源,V操作是加1即释放一个资源。

34、管程是一组过程,是程序设计语言结构成份,被请示和释放资源的进程所调用。它是一种进程高级通信机制。

35、进程独占资源必须通过申请资源-使用资源-归还资源的次序。

35、死锁:两个进程分别等待对方占用的一个资源,于是两者都不能执行而处于永远等待,即竞争资源产生死锁。

36、产生死锁的条件:互斥条件、占有等待条件、不剥夺条件和循环等待条件。破坏条件之一,死锁就可防止。

37、存储管理负责管理主存储器,主存储空间分为系统区和用户区。功能包括主存空间分配、回收共享、扩充及地址转换和存储保护。

38、计算机系统均采用分层结构的存储子系统,在容量大小、速度快慢、价格高低等方面取得平衡点,获得较好的改组价格比。

39、计算机存储器可分为寄存器、高速缓存、主存、磁盘缓存、固定磁盘及可移动存储介质等6个层次结构。

40、程序在执行和处理数据时存在顺序性、局部性、循环性和排他性。 40、逻辑地址(相对地址):用户编程时使用的地址。

40、物理地址(绝对地址):当程序运行时,它将被装入主存储器地址空间的某些部分,此时程序和数据的实际地址一般不可能同原来的逻辑地址一致,把程序在内存中的实际地址称为物理地址

4

41、地址转换或重定位:把程序和数据的逻辑地址转换为物理地址的过程。

42、地址转换有两种方式:一是在作业装入时由作业装入程序实现地址转换,称为静态重定位;二是在程序执行时实现地址转换,称为动态重定位(需借助硬件地址转换部件实现)。

43、绝对地址=块号*块长+单元号。

43、分区存储管理的基本思想是给进入主存的用户进程划分一块连续存储区域,把进程装入该存储区域,使各进程能并发执行,这是能满足多道程序设计需要的最简单的存储管理技术。可分为固定分区和可变分区管理。

43、可变分区管理的分配算法有:最先适用分配算法、最优适用分配算法、最坏适用分配算法。 43、分页式存储管理的指导思想:用分区方式管理的存储器,每道程序问题要求占用主存的一个或几个连续存储区域,作业或进程的大小仍受到分区大小或内在可存可用空间的限制,有时为了接纳一个新的作业而往往要移动已在主存的信息。这不仅不方便,而且开销不小。因此,采用分页存储器既可免去移动信息的工作,又可尽量减少主存的碎片。

43、分段式存储管理的基本原理:是以段为单位进行存储分配,提供两维逻辑地址:段号、段内地址。

43、虚拟存储管理的定义:具有部分装入和部分对换功能,能从逻辑上对内存容量进行大在幅度扩充,使用方便的一种存储器系统。实际上是为扩大主存而采用的一种设计技术技巧。虚拟存储器的容量与主存大小无关。

44、设备管理的功能有:外围设备分配、驱动调度、中断处理和缓冲区管理。

45、I/O硬件的功能是为程序设计提供方便用户的实用接口。包括输入输出系统、输入输出控制方式、询问方式、中断方式、DMA方式和通道方式。

46、I/O系统定义:通常把I/O设备、接口线路、控制部件、通道和管理软件称为I/O系统。 47、I/O设备分为:输入型外围设备、输出型外围设备和存储型外围设备。

48、按控制器功能的强弱以及和CPU之间的联系方式不同,输入输出控制方式分四类:询问方式(程序直接控制方式)、DMA方式(直接存储器存取方式)、通道方式(输入输出处理器方式)、中断方式。

49、询问方式又称程序直接控制方式,其缺点是查询I/O设备时,会终止程序执行,降低系统效率。 50、DMA方式又叫直接存储器存取方式。特点是不需要CPU干预。 50、通道又称输入输出处理器,与CPU并行执行操作。

51、I/O软件设计目标:高效性和通用性。为达到这一目的,把软件组织成一种层次结构,低层软件用来屏蔽硬件的具体细节,高层软件则主要向用户提供一个简洁、规范的界面。

51、I/O软件组织成四个层次:I/O中断处理程序(底层)、设备驱动程序、与硬件无关的操作系统I/O软件、用户层I/O软件。

I/O中断的类型和功能:通知用户程序输入输出操作沿链推进的程度;通知用户程序输入输出正常结束;通知用户程序发现的输入输出操作异常;通知程序外围设备上重要的异步信号;

由设备无关软件完成的功能:对设备驱动程序的统一接口;设备命名;设备保护;提供独立于设备的块大小;缓冲区管理;块设备的存储分配;独占性外围设备的分配和释放;错误报告。

5

52、Spooling系统指外围设备联机操作或假脱机系统。是用一类物理设备模拟另一类物理设备的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。

53、“井管理程序”控制作业和辅助存储器缓冲区域之间交换信息。输入井作业的四种状态:输入状态、收容状态、执行状态、完成状态。

54、操作系统采用一种适当的调度算法,使各进程对磁盘的平均访问(主要是寻道)时间最小。硬盘调度算法有移臂调度和旋转调度算法。

移臂调度算法又叫磁盘调度算法,根本目的在于有效利用磁盘,保证磁盘的快速访问。

1) 先来先服务算法:该算法实际上不考虑访问者要求访问的物理位置,而只是考虑访问者提出访问请求的先后次序。有可能随时改变移动臂的方向。

2) 最短寻找时间优先调度算法:从等待的访问者中挑选寻找时间最短的那个请求执行,而不管访问者的先后次序。这也有可能随时改变移动臂的方向。

3) 电梯调度算法:从移动臂当前位置沿移动方向选择最近的那个柱面的访问者来执行,若该方向上无请求访问时,就改变臂的移动方向再选择。

4) 单向扫描调度算法。不考虑访问者等待的先后次序,总是从0号柱面开始向里道扫描,按照各自所要访问的柱面位置的次序去选择访问者。在移动臂到达最后一个柱面后,立即快速返回到0号柱面,返回时不为任何的访问者提供服务,在返回到0号柱面后,再次进行扫描。

旋转调度算法:当有若干等待进程请求访问磁盘上的信息时,旋转调度应考虑如下情况:①进程请求访问的是同一磁道上的不同编号的扇区;②进程请求访问的是不同磁道上的不同编号的扇区;③进程请求访问的是不同磁道上的相同编号的扇区;情况①②,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作;情况③旋转高度可以任选一个读写磁头位置下的扇区先进行传送操作。

55、文件系统是操作系统中负责存取和管理信息的模块,它用统一的方式管理用户和系统信息的存储、检索、更新、共享和保护,并为用户提供一整套方便有效的文件使用和操作方法。对于用户来说,可按自己的期望并遵循文件系统的规则来定义文件信息的逻辑结构,不必涉及存储结构。

55、文件的分类:按用途分成:系统文件、库文件和用户文件;按保护级别可分为:只读文件、读写文件和不保护文件;按信息流向可分为输入文件、输出文件和输入输出文件。

55、操作系统支持以下4种文件类型:普通文件(外存上的数据文件包括ASCⅡ文件和二进制文件)、目录文件(管理文件的系统文件)、块设备文件(用于磁盘、光盘等)、字符设备文件(用于终端和打印机)。

55、文件系统面向用户的功能:文件的换名存取;文件目录建立和维护;实现从逻辑文件到物理文件的转换;文件存储空间的分配和管理;提供合适的文件存取方法;实现文件的共享保护和保密;提供一组可供用户使用的文件操作。

56、文件的存取是操作系统为用户程序提供的使用文件的技术和手段。包括顺序存取(用于磁带文件机磁盘的顺序文件)、直接存取(用于磁盘文件)和索引存取。

57、文件目录是文件进行按名存取的实现的关键。文件目录结构分为一级、二级和树形目录结构三种。文件目录表项包括:有关文件存取控制的信息;有关文件结构的信息;有关文件管理的信息。 ▲一个计算机系统中的文件有成千上万,为了便于对文件进行存取和管理,计算机系统建立文件的索引,即文件名和文件物理位臵之间的映射关系,这种文件的索引称为文件目录。文件目录(file

6

directory)为每个文件设立一个表目。文件目录表目至少要包含文件名、物理地址、文件结构信息和存取控制信息,以建立文件名与物理地址的对应关系,实现按名存取文件。

58、文件的结构包括文件的逻辑结构(流式文件和记录文件)、文件的物理结构(顺序结构、连接结构、索引结果)

文件的保护:防止文件被破坏,包括两个方面:系统崩溃(定期转储是一种经常使用的方法);其他用户非法操作造成的破坏(通过操作系统的安全策略实现,建立三元组:用户、对象、权限)。

文件的保密方法:设置密码和使用密码。密码分两种:文件密码、终端密码

59、作业是用户提交给操作系统计算的一个独立任务。每个作业必须经过若干个相对独立又相互关联的顺序加工步骤才能得到结果,每一个加工步骤称为一个作业步。作业由用户组织、作业步提交给系统,直到运行结束获得结果,要经过提交、收容、执行和完成4个阶段。

作业管理可以采用联机和脱机两种方式。当一个作业被操作系统接受,就必须给创建一个作业控制块,并且这个作业在它的整个生命周期中将顺序处于以下四种状态:输入、后备、执行和完成。 60、作业的调度算法:先来先服务算法、最短作业优先算法、响应比最高优先算法(响应比=已等待时间/计算时间)和优先数法(静态优先数法和动态优先数法)。

61、操作系统引入多道程序设计,好处:一是提高CPU利用率,二是提高内存和I/O设备利用率,三是改进系统吞吐率,四是发挥系统并行性。缺点是作业周转时间延长。

基本常识:

▲汇编程序、编译程序和数据库管理系统软件都是属于系统软件,不是应用软件。

▲把源程序转换为目标代码的是编译或汇编程序;负责存取数据库中的各种数据的是数据库管理系统;负责文字格式编排和数据计算是文字处理软件和计算软件。

▲若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是16.(系统为每个进程各分配了3个资源,即5*3,只要再有1个资源,就能保证有一个进程运行完毕)

▲运行状态:表示当一个进程在处理机上运行时,则称该进程处于运行状态。显然对于单处理机,外于运行状态的进程只有一个。

▲就绪状态:表示一个进程获得了除处理机外的一切所需资源,一旦得到处理机即可运行,则称此进程处于就绪状态。

▲阻塞状态:一个进程正在等待某一事件发生(如请求I/O而等等I/O完成等)而暂时停止运行,这时即使把处理机分配给进程也无法运行的状态。

▲状态改变的原因:就绪-运行状态:由于调度程序的调度引起的;运行-就绪状态:由于时间片用完;运行-阻塞状态:请求引起的,如进行P操作,由于申请的资源得不到满足进入阻塞队列;阻塞-就绪状态:I/O完成引起的,如进行V操作将信息量值减1,将进程从阻塞唤醒到就绪。

▲在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3个进程进入互斥段(临界区),则信号量S的变化范围是______(1):若信号量S的当前值为-2,则表示系统中有______(2)个正在等待该资源的进程。

(1)A.-7~1 B.-7~3 C.-3~0 D.-3~10

7

(2)A.0 B.1 C.2 D.3

B:S<0后请求R的进程将被阻塞,此时应该有3个进程获得资源。

C:第一个分配后,S=2;第三个分配后,S=0;第四个进程请求时S=-1,等待资源;S=-2时既有两个进程在等待。(关键是要分清:先S减一,还是先分配资源)

▲分段式与分页存储的区别:段是信息的逻辑单位用户可见;各段程序的修改互不影响;无内存碎片;便于多道程序共享信息的某些段。分页存储管理系统中的每一页只是存放信息的物理单位,其本身没有完整的意义,因而不便于实现信息的共享。

▲在UNIX操作系统中,把输入输出设备看作是特殊文件。

在类UNIX操作系统中,常见的设备文件由两类:Block Device Drive和Character Device Drive两类。

Character Device Drive又被称作字符设备或者裸设备raw devices,Block Device Drive通常称为块设备;Block Device Driver是以固定的大小长度来传送转移资料,Character Device Driver是以不定长度的字元传送资料。他们所连接的Devices也有所不同,Block Device大致是可以随机存储(Random Access)资料的设备,如硬盘,光盘等,而Character Device则刚好相反,遵循先后顺序来存储资料的设备,例如终端机、键盘等。

字符设备和块设备的主要区别是:在对于字符设备发出读写请求时,实际的硬件I/O一般就紧接着发生了,而块设备则不然,它利用一块系统内存作为缓冲区,当用户进程对设备请求满足用户要求时,就返回请求的数据,如果不能就调用请求函数来进行实际的I/O操作。因此,块设备主要是针对硬盘灯慢速设备设计的,以免消耗过多的CPU时间来等待。

/dev/disk对应的为块设备,文件系统操作用到它,如mount,/dev/rdisk对应的为字符设备(裸设备,rdisk的r即为raw)。一般的来说,我们的操作习俗的各种软件都是以块的方式来进行读写硬盘的,这里的块是逻辑上的块,创建文件系统时可以选择,windows里面叫做簇。

字符设备还是块设备的定义属于操作系统的设备访问层,与实际物理设备的特性无必然联系。设备访问曾下面是驱动程序,所以操作系统能够支持的设备访问方式是驱动程序所提供的访问方式。也就是说驱动程序支持stream的方式,那么就可以用这种方式访问,驱动程序如果还支持block方式,那么你想用哪一种方式就使用哪一种方式。

块设备的一个典型的例子就是,硬盘式的裸设备,两种都支持块设备(Block Device):是一种具有一定结构的随机存储设备,对这种设备的读写是按照块来进行的,他使用缓冲区来存放暂时的数据,等到条件成熟后,从缓存一次性的写入设备或从设备中一次性读取放入到缓存区中。

在来一个字符型设备的例子,磁盘和文件系统等字符设备(Character Device):这是一个顺序的数据流设备,对于这种设备的读写是按照字符来进行的,而且这些字符是连续的形成一个数据流,它不具备缓冲区,所以对这种设备的读写是实时的,如终端、磁带机等等

两种类型的守则的根本区别在于他们是否可以被随机访问,也就是说,能否在访问设备时随意的从一个位臵跳转到另外一个位臵。举一个例子,键盘这种设备提供的是一个数据流,当敲入\这个字符串的时候,键盘驱动程序会安装和输入完全相同的顺序返回这个由三个字符组成的数据流。如果让键盘驱动程序打乱顺序来读字符串,或读取其他字符,都是没有意义的。所以键盘就是一个典型的字符设备,他提供的功能就是用户从键盘输入的字符流。对键盘进行读操作会得到一个字符流,首先是\,然后是\,最后是\,最终是文件的结束符(EOF)。当用户没有敲键盘的时候,字符流就是空的,硬盘设备的情况就不一样了,硬盘设备的驱动可能要求读取磁盘上任意一块数据,然后又转去读取别的块的内容,

8

而被读取的块在磁盘上的位臵不一定要连续,所以说硬盘可以被随机访问,而不是以流的方式被访问,显示它是一个块设备

再者,内核管理块设备要比管理字符设备细致的多,需要考虑的问题和完成的工作相比字符设备来说要复杂的多,这是因为字符设备被仅仅需要 控制一个位臵——当前位臵,而块设备访问的位臵必须能够在介质的不同区间前后移动,所以事实上内核不必提供一个专门的子系统来管理字符设备,但是对于块设备的管理则必须有一个专门提供服务的内核子系统,不仅仅是因为块设备的复杂性远远高于字符设备,更重要的原因是块设备对执行性能的要求很高;对硬盘每多一分的利用都会对整个系统性能带来提升,其效果要远远比键盘吞吐速度成倍的提升大的多。

在Linux驱动程序中字符设备和块设备的三点区别:

1、字符设备只能以字节为最小单位进行访问,而块设备以块为单位访问,如512字节,1024字节不等

2、块设备可以随机访问,但是字符设备不可以

3、字符和块没有访问量大小的限制,块也可以以字节为单位来访问

简单的来讲,块设备可以随机存储,而字符设备不能随机存取,那么裸设备这种东西又该怎么解释呢?

难道裸设备,如磁盘裸设备也不能随机读取吗?那在数据库中用裸设备创建一个2G的数据文件,为了存储最后一个数据块,难道oracle还要把前面的所有数据块都读一遍,显然这 样的操作不符合事实,如果这样解释呢,操作系统不能随机读取,并不意味着数据库也不能随机读取

块设备通过系统缓存进行读取,不是直接和物理磁盘读取,字符设备可以直接物理磁盘读取,不经过系统缓存。(如检查,直接相应中断)

在oracle中使用裸设备的好处是什么?

因为使用裸设备避免了在经过unix操作系统这一层,数据直接从disk到oracle之间进行无缝传输,所以使用裸设备对于读写频繁的数据库应用来说,可以极大的提高数据库系统的性能,当然,这是以磁盘的I/O非常大,磁盘I/O已经成为系统瓶颈的情况下才能力的,如果磁盘读写确实非常频繁,以至于磁盘读写成为系统瓶颈的情况成立,那么采用裸设备确实可以大大提高性能,最大甚至可以提高至40%,非常明显。

而且,由于使用了原始分区,没有采用文件系统的管理方式,对unix维护文件系统的开销也都没有了。比如不在需要维护i-node,空闲块等等,这也能够导致性能的提高。

▲RAID,为Redundant Arrays of Independent Disks的简称,中文为廉价冗余磁盘阵列。 磁盘阵列其实也分为软阵列 (Software Raid)和硬阵列 (Hardware Raid) 两种. 软阵列即通过软件程序并由计算机的 CPU提供运行能力所成. 由于软件程式不是一个完整系统故只能提供最基本的 RAID容错功能. 其他如热备用硬盘的设臵, 远程管理等功能均一一欠奉. 硬阵列是由独立操作的硬件提供整个磁盘阵列的控制和计算功能. 不依靠系统的CPU资源.

由于硬阵列是一个完整的系统, 所有需要的功能均可以做进去. 所以硬阵列所提供的功能和性能均比软阵列好. 而且, 如果你想把系统也做到磁盘阵列中, 硬阵列是唯一的选择. 故我们可以看市场上 RAID 5 级的磁盘阵列均为硬阵列. 软 阵列只适用于 Raid 0 和 Raid 1. 对于我们做镜像用的镜像塔, 肯定不会用 Raid 0或 Raid 1。作为高性能的存储系统,巳经得到了越来越广泛的应用。RAID的级别从RAID概念的提出到现在,巳经发展了六个级别, 其级别分别是0、1、2、3、4、5等。但是最常用的是0、1、3、5四个级别。下面就介绍这四个级别。

9

RAID 0:将多个较小的磁盘合并成一个大的磁盘,不具有冗余,并行I/O,速度最快。RAID 0亦

称为带区集。它是将多个 磁盘并列起来,成为一个大硬盘。在存放数据时,其将数据按磁盘的个数来进行分段,然后同时将这些数据写进这些盘中。 所以,在所有的级别中,RAID 0的速度是最快的。但是RAID 0没有冗余功能的,如果一个磁盘(物理)损坏,则所有的数 据都无法使用。

RAID 1:两组相同的磁盘系统互作镜像,速度没有提高,但是允许单个磁盘错,可靠性最。RAID 1

就是镜像。其原理为 在主硬盘上存放数据的同时也在镜像硬盘上写一样的数据。当主硬盘(物理)损坏时,镜像硬盘则代替主硬盘的工作。因 为有镜像硬盘做数据备份,所以RAID 1的数据安全性在所有的RAID级别上来说是最好的。但是其磁盘的利用率却只有50%, 是所有RAID上磁盘利用率最低的一个级别。

RAID Level 3 RAID 3存放数据的原理和RAID0、RAID1不同。RAID 3是以一个硬盘来存放数据的奇偶校验位,数据则分段存储于其余硬盘 中。它象RAID 0一样以并行的方式来存放数,但速度没有RAID 0快。如果数据盘(物理)损坏,只要将坏硬盘换掉,RAID

控制系统则会根据校验盘的数据校验位在新盘中重建坏盘上的数据。不过,如果校验盘(物理)损坏的话,则全部数据都 无法使用。利用单独的校验盘来保护数据虽然没有镜像的安全性高,但是硬盘利用率得到了很大的提高,为n-1。

RAID 5:向阵列中的磁盘写数据,奇偶校验数据存放在阵列中的各个盘上,允许单个磁盘出错。RAID 5也是以数据的校验 位来保证数据的安全,但它不是以单独硬盘来存放数据的校验位,而是将数据段的校验位交互存放于各个硬盘上。这样, 任何一个硬盘损坏,都可以根据其它硬盘上的校验位来重

建损坏的数据。硬盘的利用率为n-1。

RAID 0-1:同时具有RAID 0和RAID 1的优点。

冗余:采用多个设备同时工作,当其中一个设备失效时,其它设备能够接替失效设备继续工作的体

系。在PC服务器上,通 常在磁盘子系统、电源子系统采用冗余技术

▲虚拟存储管理系统的基础是程序的局部性理论。这个理论的基本含义是指程序执行时,往往会不均匀地访问内存储器,即有些存储区被频繁访问,有些则少有问津。程序的局部性表现在时间局部性和空间局部性上。时间局部性是指最近被访问的存储单元可能马上又要被访问。例如程序中的循环体、一些计数变量、累加变量、堆栈等都具有时间局部性特点。空间局部性是指马上被访问的存储单元,其相信或附近单元也可能马上被访问。例如一段顺序执行的程序,数组的顺序处理等都具有空间局部性的特点。

▲根据程序的局部性理论,denning提出工作集理论。工作集是指进程运行时被频繁地访问的页面集合。在进程运行时,如要能保证它的工作集页面都在主存储器内,就会大大减少进程的缺页次数,使进程高效地运行;否则将会因某些工作页面不在内存而出现频繁的页面调入调出现象,造成系统性能急剧下降,严重时会出现“抖动”现象。

▲题目:某磁盘有48个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁道上非连续存放,逻辑上相邻数据块的平均距离为8个磁道,每块的旋转延迟时间及传输时间分别为100ms,20ms,则读取一个50块的文件需要()A 6000msB 8000msC 10000msD 12000ms

问题补充:

访问一个数据块的时间为寻道时间+旋转延迟时间+传输时间。旋转延迟时间+传输时间

=20+100=120ms,磁头从一个磁道移到另一个磁道需要5ms,但逻辑上相邻的数据块的平均距离为8个磁道,即完成一个数据块到下一个数据块寻道时间需要40ms,所以,访问一个数据块的时间为120+40=160。所以读取一个50块的文件需要160*50=8000ms.

10

最佳答案 磁头跳转时间50*8*5=2000读取数据时间(100+20)*50=6000所以是8000ms我猜的,对不对就不知道了,^_

▲知识点:Cache与主存地址映像

Cache和主存都被分成若干个大小相等的块,每块由若干个字节组成,主存和Cache的数据交换是以块为单位,需要考虑二者地址的逻辑关系。

地址映像:把主存地址空间映像到Cache地址空间,即按某种规则把主存的块复制到Cache中。 一、全相连映像

主存中任何一个块均可以映像装入到Cache中的任何一个块的位臵上。主存地址分为块号和块内地址两部分,Cache地址也分为块号和块内地址。Cache的块内地址部分直接取自主存地址的块内地址段。主存块号和Cache块号不相同,Cache块号根据主存块号从块表中查找。Cache保存的各数据块互不相关,Cache必须对每个块和块自身的地址加以存储。当请求数据时,Cache控制器要把请求地址同所有的地址加以比较,进行确认。

特点:灵活,块冲突率低,只有在Cache中的块全部装满后才会出现冲突,Cache利用率高。但地址变换机构复杂,地址变换速度慢,成本高。 公式:

主存地址位数=块号+块内地址; Cache地址位数=块号+块内地址。 二、直接映像

把主存分成若干区,每区与Cache大小相同。区内分块,主存每个区中块的大小和Cache中块的大小相等,主存中每个区包含的块的个数与Cache中块的个数相等。任意一个主存块只能映像到Cache中唯一指定的块中,即相同块号的位臵。主存地址分为三部分:区号、块号和块内地址,Cache地址分为:块号和块内地址。直接映像方式下,数据块只能映像到Cache中唯一指定的位臵,故不存在替换算法的问题。它不同于全相连Cache,地址仅需比较一次。

特点:地址变换简单、速度快,可直接由主存地址提取出Cache地址。但不灵活,块冲突率较高,Cache空间得不到充分利用。 公式:

主存地址位数=区号+区内分块号+块内地址; Cache地址位数=块号+块内地址。 三、组相连映像

组相连映像是前两种方式的折衷。主存按Cache容量分区,每个区分为若干组,每组包含若干块。Cache也进行同样的分组和分块。主存中一个组内的块数与Cache中一个组内的块数相等。组间采用直接方式,组内采用全相连方式。组的容量=1时,即直接映像,组的容量=整个Cache的容量时,即全相连映像。Cache的存在对于程序员透明,Cache的地址变换和数据块的替换算法都采用硬件实现。 公式:

主存地址位数=区号+组号+主存块号+块内地址; Cache地址位数=组号+组内块号+块内地址。 四、主存地址和Cache地址的相关计算 &主存地址的位数A由主存容量N决定

A=log2N=区号位数+块号位数+块内地址位数

11

&Cache地址的位数B由Cache容量H决定 B=LOG2H=块号位数+块内地址位数

&区号根据Cache容量划分,区号长度=主存地址位数-Cache地址位数 &主存的块号和Cache块号的长度相同,位数K取决于Cache中能容纳的个数 J,K=LOG2J

&主存的块内地址和Cache的块内地址长度相同,位数M取决于块的容量 Q , M=LOG2Q 例题解析:

例一、容量为64块的Cache采用组相联方式映像,字块大小为128字节,每4块为一组,若主容量为4096块,且以字编址,那么主存地址为多少位,主存区号为多少位?

方法一:

分区数=主存容量/Cache容量=4096/64=64; 区内分组数=64/4=16; 组内分块数=4块/组; 块内地址=128字节; 所以根据公式:

主存地址位数=6+4+2+7=19; 主存区号=6位; 方法二:

主存地址的位数A由主存容量N决定:

A=log2N=区号位数+块号位数+块内地址位数 所以:

A=LOG2N=LOG2(4096*128)=LOG2(2^12*2^7)=LOG2(2^19)=19; &Cache地址的位数B由Cache容量H决定 B=LOG2H=块号位数+块内地址位数 所以: B=LOG2(64*128)=13. 区号的计算方法同上! 方法三:

主存地址=主存块地址+块内地址=12+7=19; 主存区号地址=主存块地址-Cache块地址=12-6=6.

例二、一个具有4KB直接相联cache的32位微处理器,主存的容量为16MB,假定该cache的块为4个32位的字。

(1)指出主存地址中区号、块号和块内地址的位数;

12

(2)求主存地址为ABCDEF(16进制)的单元在cache中的什么位臵? 分析: Cache容量:4KB 主存 容量 :16MB 映像方式 :直接映像;

把主存分成若干区,每区与Cache大小相同。区内分块,主存每个区中块的大小和Cache中块的大小相等,主存中每个区包含的块的个数与Cache中块的个数相等。任意一个主存块只能映像到Cache中唯一指定的块中,即相同块号的位臵。主存地址分为三部分:区号、块号和块内地址,Cache地址分为:块号和块内地址。

主存地址位数=区号+区内分块号+块内地址; Cache地址位数=块号+块内地址。 主存的区号:16M/4KB=2^12=12位; 主存块号 :4KB/(4*32bit)=2^8=8位;

块内地址 :4*32bit =16Byte=4个字(因为一个字为32bit)=2^2字=2位; 1) 主存容量为16MB=2^24个字节,1个32位字是由4个字节组成,所以主存字地址为22位. CACHE容量为4KB=2^12个字节,同理,CACHE字地址为10位.

CACHE的块为4个32位的字,所以块内地址为2位 在直接映象中:

CACHE地址位=块号位数+块内地址位数==>块号位数=CACHE地址位-块风地址位=10-2=8 主存地址中的区号=主存地址位数-CACHE地址位数=22-10=12位 (2)

ABCDEF=1010 1011 1100 1101 1110 1111 该存储单元在CACHE的位址为: 区号=1010 1011 1100 块号=1101 1110 块内地址=1111 在cache中的位臵:块号1101 1110 块内地址1111 数据的存储一般以\字\为单位进行。

但在计算机里我们保留对字节的寻址和编码,不管是16位,还是32位,还是64位微处理器.象第二小题主存地址为ABCDEF(16进制)这是一个24位地址码,而主存字地址为22位. 计算机只会按字进行操作,即它的传输运算,包括直接相连cache映象。 所以我们只管字,不管字节。

ABCDEF=1010 1011 1100 1101 1110 1111

在cache中的位臵:块号1101 1110 块内地址11

注:后两位为字节寻址,这里不用了。(ABCDEC,ABCDED,ABCDEE,ABCDEF这四个字节地址为同一字地址)在同一个CACHE块内地址。

2002年:

一般来说,Cache 的功能__(53)__。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与 cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为__(54)__。在下列 cache 替换算法中,平均命中率最高的是__(55)__。

(53) A.全部由软件实现 B.全部由硬件实现 C.由硬件和软件相结合实现 D.有的计算机由硬件实现,有的计算机由软件实现

(54) A. 00 0100 0100 1101 (二进制) B. 01 0010 0011 0100 (二进制) C. 10 1000 1111 1000 (二进制) D. 11 0100 1110 1000 (二进制) (55) A.先入后出(FILO)算法 B.随机替换(RAND)算法 C.先入先出(FIFO)算法 D.近期最少使用(LRU)算法 2004年(下)

13

容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应该为__(7)__位,主存区号为__(8)__位。

(7)A.16 B.17 C.18 D.19 (8)A.5 B.6 C.7 D.8 2006年(上)

高速缓存Cache与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4块,每块1MB,主存容量为256MB。若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为(3)%,若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为(4)H。 地址变换表 0 38H 1 88H 2 59H 3 67H

(3)A.90 B.95 C.97 D.99

(4)A.488888 B.388888 C.288888 D.188888

这3道题如果做会了,估计cache那里应该没有问题!但不幸的事我能力有限啊 有没有高人给出详细解释啊!以及做题方法!

第三章 程序设计语言

1、程序语言分低级语言和高级语言。低级语言包括机器语言和汇编语言,高级语言包括面向过程的语言和面向问题的语言。

2、程序设计语言的基本成分:数据成分、运算成分、控制成分、函数。

3、数据成分是一种程序的数据类型。数据是程序操作的对象,具有存储类别、类型、名称、作用域和生存期等属性。数据名称由用户通过标识符命名,标识符是由字母、数字和下划线组成。类型说明数据占用内存的大小和存放形式;存储类别说明数据在内存中的位置和生存期;作用域则说明可以使用数据的代码范围;生存期说明数据占用内存的时间范围。

数据类型的分类:按程序运行过程中数据能否改变,可分为常量(整型、实型、字符、符号常量);按数据的作用域范围可分为全局量和局部量。按数据组织形式的不同可分为基本类型(整型、实型、字符型、枚举型)、构造类型(数组、结构、公用)、指针类型和空类型。

运算成分:算术运算、关系运算、逻辑运算。为了确保运算结果的唯一性,运算符号规定优先级和结合性。

控制成分:指明语言允许表达的控制结构,程序员使用控制成分来构造程序中的控制逻辑。有三种控制结构:顺序、循环、选择;

函数:由函数说明和函数体组成。函数体若调用自身则称为归递调用。传值的好处是传值调用不会改变调用函数实参变量的内容。

4、机器语言是用二进制代码表示计算机直接识别和执行的机器指令的集合,特点是灵活、直接执行和速度快。缺点是繁锁、通用性差。

5、汇编语言是使用助记符表示的面向机器的计算机语言,亦称符号语言。特点是符号代替机器指令代码、灵活、简化编程过程。缺点是繁锁、通用性差。

6、汇编语言可编制系统软件和过程控制软件。占用内存少、速度快。 7、高级语言特点是通用性强、兼容性好、便于移植。

14

8、用高级语言编写的程序必须翻译成机器语言的目标程序才能执行。 9、翻译通常有两种方式:编译和解释方式。

10、编译方式指高级语言源程序由编译程序翻译生成机器语言表示的目标程序,由计算机执行目标程序,完成运算。

11、解释方式指解释程序对源程序边扫描边解释逐句输入逐句翻译,不生成目标程序。 12、Pascal、C、Fortran等均是编译方式;VB是解释方式。

13、编译程序原理是将源程序翻译成目标程序,目标程序脱离源程序执行,方便效率高,但源程序修改时要重新编译生成新目标程序,修改不方便。

14、编译程序分6个阶段:扫描程序、语法分析、语议分析、源代码程序优化、代码生成器和目标代化优化程序。

15、解释程序是边翻译边执行,效率低,不能脱离源程序、易被解密,资源利用率低,优点是灵活,可动态高速、修改源程序。

▲异或也叫半加运算,其运算法则相当于不带进位的二进制加法:二进制下用1表示真,0表示假,则异或的运算法则为:0⊕0=0,1⊕0=1,0⊕1=1,1⊕1=0(同为0,异为1),这些法则与加法是相同的,只是不带进位。

▲原码、反码、补码:在n位的机器数中,最高位为符号位,该位为零表示为正,为一表示为负;其余n-1位为数值位,各位的值可为零或一。当真值为正时,原码、反码、补码数值位完全相同;当真值为负时,原码的数值位保持原样,反码的数值位是原码数值位的各位取反,补码则是反码的最低位加一。注意符号位不变。

▲阶码、移码、补码:一个任意实数,在计算机内部可以用指数(为整数)和尾数(为纯小数)来表示,用指数和尾数表示实数的方法称为浮点表示法。

浮点数的长度可以是32位、64位甚至更长,分阶码和尾数两部分。阶码位数越多,可表示的数的范围越大;尾数越多,所表示的数的精度越高。“移码”用来表示浮点型小数的阶码。对于正数,符号位为“1”,其余位不变,如+1110001的阶码为11110001;对于负数,符号位为“0”,其余位取反,最后加“1”,如–1110001的阶码为00001111。

移码与补码的关系是符号位互为反码,例如:X=+1011时,[X]移=11011,[X]补=01011;X=–1011时,[X]移=00101,[X]补=10101。

函数式语言主要用于座号数据处理,如微分和积分演算、数理逻辑、游戏推演以及人工智能等其他领域。逻辑式程序设计语言编程序不需要具体的解题过程,只需要给出一些必要的事实和规则。计算机利用谓词逻辑,通过推理得到求解问题的执行序列。这种语言主要用在人工智能领域,也应用在自然语言处理、数据库查询、算法等方面,尤其适合于作为专家系统的开发工具。

▲过程式语言:是根据用户指定的一列可顺序执行的运算,以表示相应的处理过程。都是些古老的语言,如FORTRAN、COBOL、PASCAL、C、Basic等。目前只有极少的底层开发、工业控制和其他专用用途才会使用。

▲面向对象语言:C#、Java、c++目前主流也就这几个,其余的向Android系统开发是基于Java语言。

▲状态标志(六个)

15

1、进位标志CF(Carry Flag)

进位标志CF主要用来反映运算是否产生进位或借位。如果运算结果的最高位产生了一个进位或借位,那么,其值为1,否则其值为0。

2、奇偶标志PF(Parity Flag)

奇偶标志PF用于反映运算结果中“1”的个数的奇偶性。如果“1”的个数为偶数,则PF的值为1,否

则其值为0。

3、辅助进位标志AF(Auxiliary Carry Flag)

在发生下列情况时,辅助进位标志AF的值被臵为1,否则其值为0: (1)、在字操作时,发生低字节向高字节进位或借位时; (2)、在字节操作时,发生低4位向高4位进位或借位时。 4、零标志ZF(Zero Flag)

零标志ZF用来反映运算结果是否为0。如果运算结果为0,则其值为1,否则其值为0。在判断运算结果是否为0时,可使用此标志位。

5、符号标志SF(Sign Flag)

符号标志SF用来反映运算结果的符号位,它与运算结果的最高位相同。在微机系统中,有符号数采用补码表示法,所以,SF也就反映运算结果的正负号。运算结果为正数时,SF的值为0,否则其值为1。

6、溢出标志OF(Overflow Flag)

溢出标志OF用于反映有符号数加减运算所得结果是否溢出。如果运算结果超过当前运算位数所能表示的范围,则称为溢出,OF的值被臵为1,否则,OF的值被清为0。

▲逻辑运算规则编辑

A......B..................A And B....A Or B........A Xor B 0......0.......................0..............0................0 1......0.......................0..............1................1 0......1.......................0..............1................1 1......1.......................1..............1................0

简单的说(真真得真(与运算),假假得假(或运算),同假异真(异或运算)) And:与运算。只有同为真时才为真,近似于乘法。 Or:或运算。只有同为假时才为假,近似于加法。 Xor:异或运算。相同为假,不同为真。 逻辑加法

逻辑加法(“或”运算)通常用符号“+”或“∨”来表示。逻辑加法运算规则如下:

16

0+0=0, 0∨0=0 0+1=1, 0∨1=1 1+0=1, 1∨0=1 1+1=1, 1∨1=1

从上式可见,逻辑加法有“或”的意义。也就是说,在给定的逻辑变量中,A或B只要有一个为1,其逻辑加的结果为1;两者都为1则逻辑加为1。 逻辑乘法

逻辑乘法(“与”运算)通常用符号“×”或“∧”或“·”来表示。逻辑乘法运算规则如下: 0×0=0, 0∧0=0, 0·0=0 0×1=0, 0∧1=0, 0·1=0 1×0=0, 1∧0=0, 1·0=0 1×1=1, 1∧1=1, 1·1=1

不难看出,逻辑乘法有“与”的意义。它表示只当参与运算的逻辑变量都同时取值为1时,其逻辑乘积才等于1。 逻辑否定

逻辑非运算又称逻辑否运算。其运算规则为: ┐0=1 (非0等于1) ┐1=0 (非1等于0) 异或运算

异或运算(半加运算)通常用符号\⊕\表示,其运算规则为: 0⊕0=0 0同0异或,结果为0 0⊕1=1 0同1异或,结果为1 1⊕0=1 1同0异或,结果为1 1⊕1=0 1同1异或,结果为0 即两个逻辑变量相异,输出才为1

关系运算:传统的集合运算1、并(UNION) 设有两个关系R和S,它们具有相同的结构。R和S的并是由属于R或属于S的元组组成的集合,运算符为∪。记为T=R∪S。

2、差(DIFFERENCE) R和S的差是由属于R但不属于S的元组组成的集合,运算符为-。记为T=R-S。

3、交(INTERSECTION) R和S的交是由既属于R又属于S的元组组成的集合,运算符为∩。记为T=R∩S。 R∩S=R-(R-S)。

关系运算

17

第四章 系统配置和方法

1、系统构架包括客户机/服务器系统(C/S)、浏览器/服务器系统(W/S)、多层分布式系统。C/S结构特点是利用软件系统体系结构和两端硬件环境的优势,将任务合理分配到客户机端和服务器端,降低系统的通信开销。B/S结构是对C/S的改进,特点是用户界面是通过WWW浏览器实现,主要事务逻辑在服务器端实现,简化了客户端电脑载荷,减轻系统及用户的维护升级的成本和工作量。

2、系统配置的目的是提高系统的可用性、鲁棒性。

3、系统配置方法双机互备、双机热备、群集系统、容错服务器。

4、双机互备指两台主机均为工作机,相互监视运行情况,如一主机出现异常,另一主机主动接管。

5、双机热备是一台主机为工作机,另一台为备份机。出现异常时由备份机主动接管。修好后原备份机成为主机,原工作机成为备份机。

6、群集系统指若干服务器集合为一个独立且统一的群集。各服务器既是其他服务器的主系统,又是其他服务器的热备份系统。

7、群集服务的优点是高可用性、修复返回、易管理性和可扩展性。

8、群集技术和双机热备本质区别是能否实现并行处理和节点失效后的应用程序的不滑接管。 9、容错服务器是通过CPU时钟锁频,通过对系统中所有硬件,包括CPU、内存和I/O总线等的冗余备份,使系统内所有冗余部件同步运行,实现真正意义上的容错。系统任何部件的故障都不会造成系统停顿和数据丢失。

10、系统处理模式包括:集中式及分布式计算、批处理及实时处理、WEB计算。

11、事务是用户定义的数据库操作序列,不是可分割的工作单位,一个程序中包含多个事务。 12、SQL语言中定义事务语句有三条:BEGIN TRANSACTION(开始)、COMMIT(提交事务所有操作)、ROLLBACK(事务运行时发生故障,撤销全部已执行操作,回滚到事务开始时的状态)。

13、事务具有四个特性即:原子性、一致性、隔离性和持续性(永久性),也叫ACID特性。 14、事务是恢复和并发控制的基本单位。

15、数据库管理系统必须提供并发控制机制。并发控制机制是衡量一个数据库管理系统性能的重要标志之一。

18

16、JPG可大幅度压缩图像的图形格式,其存储文件是其他类型图像的1/10-1/20,最高色彩数24位,广泛用于网上图片库。

17、AVI是语音和影像同步组合的文件格式,采用有损压缩方式,压缩比高,画面质量不太好。支持256色和RLE压缩,主要用于多媒体光碟、保存电视、电影等。

18、MPG格式是按MPEG标准进行压缩的全运动视频文件需要专门的播放软件硬件。其压缩率比AVI高,画面质量比AVI好。

19、数字图像处理方法有:①改善图像像质(清晰度)②图像复原③识别分析图像④重建图像(二维三维重建,用于测绘、工业检测、医学CT等)⑤编辑图像(广告印刷、美术照片加工)⑥图像数据压缩编码。

20、彩色电视视频信号标准有PAL制、NTSC制和SECAM制三种。

21、彩色电视视频信号数字化方法有两种一是将模拟视频信号输入计算机对各分量进行数字化和压缩编码,成为数字化视频信号。二是直接用数字摄像机采集视频无失真的数字信号。

22、数字化视频信号在信道传输后进行解码,经数模转换和坐标变换(YUK转换为RGB)送往显示器。

23、影响数字视频质量因素有帧速、分辨率、颜色数、压缩比和关键帧。

24、视频图像文件解压缩有硬件压缩(硬件芯片如MPEG解压卡)和软件压缩(如超级解霸、金山影霸)两种方法。

25、视频卡是多媒体计算机中处理活动图像的适配器,包括:视频叠加卡、视频捕获卡、电视编码卡、电视选台卡和压缩解压卡。

26、声音是一种模拟振动波,有三种类型波形声音、语音和音乐。 27、音调、音强和音色是声音的三要素,也是声音的质量特性。

28、音频信息数字化转换过程是:首先选择采样频率进行采样,二是选择合适的量化精度进行量化,三是编码形成声音文件。

29、数字音频信息的质量受三个因素影响:即采样频率、量化精度和声道数。

30、音频文件大小计算公式:文件字节数/每秒=采样频率(Hz)*分辨率(位)*声道数/8 31、音频冗余指时域冗余和频域冗余。

32、音频信号编码方法有:波形编码、参数编码和混合编码三种。

33、波形编码是对声音波形进行采样、量化和编码。采样频率9.6-64KB/s质量较高。

34、常用波形编码方法有PCM(脉冲编码调制)、DPCM(差值脉冲编码调制)和ADPCM(自适应差值编码调制)。

35、参数编码法称为声码器,包括通道声码器、同态声码器和线性预测声码器。 36、混合编码包括码本激励线性预测编码和多脉冲激励线性预测编码。

37、多媒体声音文件有WAVE、MOD(MOD、ST3、XT、S3M、FAR)、MP3、RA、MIDI)。

19

38、MIDI电子乐器数字接口是乐器和计算机使用的标准语言,不是声音信号是一套指令,指示乐器设备演奏音符、加大音量和生成音响效果。

39、多媒体应用系统开发步骤①确定开发对象,将应用软件类型具体化②设计软件结构明确开发方法③准备多媒体数据④集成一个多媒体应用系统,并进行系统测试。

40、多媒体开发工具WORD、PPT、PHOTO、3DMAX、VB和Authorware. 41、多媒体创作系统可分为素材库、编辑和播放三个部分。

42、Authorware是面向对象的设计思想,用文字、图形、动画、声音及数字电影等信息创造多媒体程序。特点一是基于流程的图标创作方式,二是具有文字、图形、动画和声音直接创作,三是外部接口形式多样,四是具有多种交互方式,五是多媒体集成能力高效,六是多平台网络支持。

网络基础知识

1、网络是一些结点和链路的集合。计算机网络是相互联接、彼此独立的计算机系统集合。 2、网络拓扑结构指网络中结点设备和链路(网络设备信道)的几何形状。 3、网络拓扑结构分可分为总线状、环状、树状、网状、星状和混合状。

4、按覆盖范围网络可划分为局域网(LAN)、城域网(MAN)和广域网(WAN)。 5、计算机网络从逻辑结构上可分成外层用户的资源子网和内层通信子网(由网卡和传输介质构成)。

6、局域网中的每台主机都通过网卡连接到传输介质上。网卡负责在各主机间传递数据。 7、通信子网分为点对点通信子网和广播式通信子网,有三种组织形式结合型、专用型和公用型。 8、路由器、ATM交换机是构成网的主要设备。交换机和集线是构成局域网的主要设备。 9、OSI/RM协议中采用三级抽象即参考模型(体系结构)、服务定义和协议规范(协议规格说明书)。

10、OSI/RM协议包括七层,即物理层、数据链路层,网络层、传输层、会话层、表示层和应用层。

11、OSI/RM七层协议模型上下大,中间小。是因为高层要和各种类型的应用进程接口,低层要和网络接口,因此标准多。

12、TCP/IP协议没有表示层和会话层,其他和OSI模型一样

13、TCP/IP协议是两个协议集,TCP是传输控制协议、IP是互连网络协议。

14、TCP/IP协议包括:远程登记协议、文件传输协议(FTP)和简单邮件传输协议(SMTP) 15、信号分模拟信号和数字信号两种,信道也分模拟信道和数字信道。

16、数字信号传输时占整个频带,称基带传输。模拟信号传输时只占有限频谱,称频带传输。 17、数据通信系统由数据终端设备、通信控制器、通信信道和信号变换器组成。 18、数据通信按传送方向可分为单工通信、半双工通信和全双工通信。

19、波特率又称码元率,指单位时间内传送的信号波形的个数,为波形周期的倒数,即B=1/T.

20

20、比特率又称位速率,指单位时间内传送的二进制数,S=B㏒2N=(1/T)㏒2N,香农公式:C=H*log2(1+S/N) 奈硅斯特公式:c=2H*log2N

21、数字信号编码方式有单极性码、双极性码和曼切斯特码(差分曼切斯特码)。第三种已成为局域网的标准编码。

22、模拟信号编码方式有幅移键控法、频移键控法、相移键控法三种。 23、网络传输介质有双绞线、同轴电缆(分粗缆和细缆)及光缆三种。

24、比绞线一般用于星状网络、同轴电缆用于总线状网络,光缆用于主干网的联结。

25、双绞线是局域网中最常用的一种布线材料,分非屏蔽(UTP)和屏蔽(STP)两种。主要传输模拟信息,适于短距离传输,带宽由导线质量、长度及传输技术决定。

26、光缆分单模光缆和双模光缆。单模光缆直径小、以单一模式传输,传输频带宽、容量大。多模光缆以多个模式同时传输。痑模光缆比单模光缆传输性能差。

27、光缆是最有效的一种传输介质,频带宽、不受电磁干挠、衰减小,传输距离远、速度快、中继器间隔长等优点。

28、同时传输多个有限带宽信号的方法叫多路利用技术。分为频分多路利用FDM(把信道划分若干互不交叠的频段,每路信号占用一个频段的方法)和时分多路复用TDM(把传输时间划分若干时隙,再分成时分复用帧的方法)

29、数据交换技术有线路交换、报文交换和分组交换。另外还有数字语音插空技术DSI、帧中继和异步传输模式。

30、网络传输控制编码包括差错控制和流量控制。

31、差错控制编码是为了提高数字通信系统的容错性和可靠性,分奇偶检验码和循环冗余码。 32、流量控制是为协调发送站和接收站工作步调的技术,发送速率不超过接收方速率。包括X-ON-OFF、DTE-DCE流控和滑动窗口协议三种方式。

33、按拓扑结构分局域网有总线状、树状、环状和星状。按使用介质有无线网和有线网。 34、局域网介质访问控制方式有载波侦听多路访问/冲突检测法(CSMA/CD)、令牌环访问控制方式和令牌总线访问控制方式三种。

35、载波侦听多路访问/冲突检测法适用于总线型结构具有信道检测功能的分布式介质访问控制方法,又称“先听后讲,边听边讲”,按其算法不同有非坚持CSMA、P坚持CSMA和1坚持CSMA三种方式。

36、令牌环访问控制方式适用于环状网络分布式介质访问控制方式,是局域网控制协议标准之一。

37、令牌总线访问控制方式用于总线型和树型网络结构中。

38、局域网组网技术有以太网、快速以太网、千兆位以太网、令牌环网络、FDDI光纤玶网、ATM局域网等。

39、以太网技术规范①总线型拓扑结构②CSMA/CD介质访问控制方式③10M传输速率④同轴电缆或双绞线⑤最大102个工作站⑥最大传输距离2.5KM⑦报文长度64-1518字节。

21

40、以太网组网方法有两种:细缆以太网和双绞线以太网(非屏蔽双绞线)。

41、令牌环网络的拓扑结构为环状,采用专用令牌环介质访问控制方式、传输介质双较线、光纤,传输速率4M-16M.

42、FDDI光纤环网采用主副双环结构,主环为正常数据传输,副环为冗余备用环。 43、FDDI网卡分为双附接网卡和单附接网卡。

44、网络管理包含性能管理、配置管理、计费管理、故障管理和安全管理。 45、网管管理软件功能分为体系结构、核心服务和应用程序三部分。

46、网管软件既可以是分布式体系结构也可是集中式的体系结构,一般采用集中管理子网和分布式管理主网相结合的方式。

47、核心服务内容包括网络搜索、查错纠错、配置管理等。

48、应用程序包括:高级报警处理、网络仿真、策略管理和故障标记等。 49、网络安全包括系统不被侵入、数据不丢失、不被病毒感染。

50、完整的网络安全包括:运行系统安全、系统信息安全、信息传播安全和信息内容安全。 51、网络安全应具备保密性、完整性、可用性、可控性和可审查性五大特征。 52、网络安全层次分为物理安全、控制安全、服务安全和TCP/IP协议安全。

53、协议安全用于解决:IP地址欺骗(IP address spoofing)、IP协议攻击(IP Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)

54、现代密码技术分为对称加密(DES秘密钥匙加密)系统和非对称加密(RSA公开秘密钥匙加密)。

55、DES对称加密是加密和解密使用同一把秘密钥匙,双方都必须获得这把钥匙,加密模式分为序列密码和分组密码两种。

56、DES对称加密特点:一是加密算法要强,二是加密方法的安全性依赖于密钥的秘密性(故要保密),不是算法的秘密性(不需保密)。

57、DES对称加密优点是实现速度快,缺点是密钥分发、管理复杂,代价高,不能实现数字签名,适用于用户数少的网络。

58、若有n个用户,用DES对称加密则要n*(n-1)/2个密钥,而用RSA非对称加密则仅需2n个密钥。

59、RSA非对称加密(公开密钥加密)系统采用加密钥匙(公钥)和解密钥匙(私钥)不同的算法。

60、RSA非对称加密优点是密钥分配管管简单,容易实现数字签名,适合于电子商务应用。缺点是算法实现速度慢。

61、实际应用中二者结合使用,即采用对称加密DES系统加密文件,采用非对称加密RSA加密“加密文件”的混合加密方法。从而解决了运算速度和分配管理的问题。

22

62、非对称加密RSA通常用来加密关键性的、核心的机密数据,对称加密DES通常加密大量数据。

63、常见防火墙有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等。典型的防火墙包括过滤器、链路级网关和应用级网关及代理服务器。

64、网络安全协议有SSH(对所有传输数据,抵御攻击,能防治DNS和IP欺骗,基于密码和密匙两种安全验证)、PKI(DES和RSA结合)、SET(安全电子交易协议)和SSL(安全套接层协议)。

65、网络性能分析评价指标包括服务质量(QoS)、服务等级协议(SLA)和网络流量三方面。 66、服务质量(QoS)指网络提供更高优先服务的能力,包括专用带、抖动控制和延迟、丢包率的改进及网络流量等。

67、服务等级协议(SLA)是网络服务提供商和客户间的合同,定义了服务类型、服务质量和客户付款等。

68、服务质量(QoS)技术涉及三方面:一是QoS识别的标志技术、单一网络单元中的QoS和QoS策略、管理和计费功能。

69、通信子网的作用是将信息从一台主机传到另一主机,由通信线路和路由器组成。单个主机或局域网的主机间通过路由器进行通信。

70、IP地址由网络号标识和主机号标识组成。网络号标识确定主机所在的网络,主机号标识确定主机的具体位置。

71、根据网络号和主机数,IP地址分三娄A、B、C类。

72、A类IP地址用8位标识网络号,24位标识主机号,最高位是0,其网络数范围0-127,第一段数字1-126,用于大型网络。

73、B类IP地址用16位标识网络号,16位标识主机号,最高位是10,第一段数字128-191,用于中型网络。

74、C类IP地址用24位标识网络号,8位标识主机号,最高位是110,第一段数字192-223,用于小型或校园网络。

75、当某单位申请IP地址时,实际申请到的是网络号,主机号由其自行确定分配,无重复即可。 76、D类地址为多点播送,最高位1110,第一段224-239.

77、E类地址保留,仅作实验开发用,最高位11110,第一段240-254.

78、全0地址(0.0.0.0)为当前主机全1地址(255.255.255.255)是当前子网广播地址。 79、主机号全为0的地址为网络地址,如129.45.0.0为B类地址。 80、主机号全为1的地址为广播地址,如129.45.255.255为B类广播地址。

81、网络号不能以127开头,地址中数字127作为诊断使用,如127.1.1.1为回路测试。 82、网络号第一个8位组不能全置0,全0表示本地网络。

83、域名系统DNS是分布式信息数据库系统,采用C/S模式,任务是将文件表示的域名翻译成IP地址格式,又叫域名解析,由域名服务器完成。域名采用分层结构。一台计算机只有一个IP地址,但可有多个域名。

23

84、万维网(WWW)由超文本方式和超媒体及HTML语言、HTTP协议和URL统一资源定位器及WWW浏览器组成。

85、超文本和超媒体是WWW的信息组织形式也是实现WWW的关键技术。

86、超文本是将菜单集成于文本信息中,采用指针连接的网状交叉索引方式,对不同信息加以链接,形成非线性网状结构。

87、HTML语言是英国物理学家蒂姆开发的全新文档语言,叫超文本标记语言,由符号和语法组成,对网页的内容、格式及链接进行描述,是专用编程语言,用于编写通过WWW显示的网页,是纯文本文件,在浏览器中被解释执行,无需编译,并兼容性好。

88、HTTP协议(超文本传输协议)是服务器与客户浏览器间的信息传输协议,属于TCPIP模型应用层协议。

89、URL叫统一资源定位器标识网络资源,即网页地址。由双斜线分成两部分,前部分为访问方式,后部分为文件和服务器的址址。

90、如URL地址 ,其中HTTP为访问方式,要用HTTP协议访问,www.xjzhms.cn为主机名,downloads为页面路径,search.asp为最终访问文件名。

91、WWW浏览器有IE和netscape两种最流行的

92、因特网其他服务:电子邮件、搜索引擎、文件传输(FTP和新闻组服务(Newsgroup)。 93、FTP通过多种模式上传网页和下载程序,主要有两种文本模式和二进制模式。下载软件如cuteftp.

94、

1、用户管理功能包括:用户帐号管理(用于处理用户信息和用户密码管理)、用户权限管理(确定是否允许用户执行所请求操作)、企业外部用户管理(外包商、供应商、服务商等)、用户安全审计(了解发生或正在发生的事件,并做出响应)。

2、用户管理的方法:用户名密码方式、IC卡认证、动态密码、USBKey认证(采取软硬件相结合、一次一密的强双因子认证模式。

24

3、自动化运作管理的益处:日常操作自动化、更好地发现解决故障、IT人员技术分级、提高配置信息的可用性、分布式系统管理(是最重要的系统管理工具)。

4、运作管理工具能功有:性能及可用性管理、网络资源管理、日常作业管理、系统监控及事件处理、安全管理工具、存储管理、软件自动分发、用户连接管理、资产管理配置管理、帮助服务台用户支持、数据库管理、IT服务流程管理。

5、系统成本管理范围包括固定成本和可变成本。成本管理模式包括:预算(增量预算和零基预算)、成本核算及IT服务计费,差异分析及改进措施。

6、IT服务计费是指向接受IT部门服务的业务部门(客户)收取费用,进行成本效益核算的过程,包括确定收费对象和收费额。

7、IT服务计费的目的:一是防止成本转移带来的部门间责任转嫁,合每个中心都能作为单独的单位进行业绩评价。二是IT服务计费系统所确定的转移价格可引导业务部门进行决策,从而确定提供所需产品或服务的数量。

8、IT服务定价方法有:成本法、成本加成定价法(服务价格=服务成本+X%)、现行价格法、市场价格法、固定价格法(合同价格法)。

9、IT管理标准有ITIL标准、COBIT标准和HPITSM参考模型和微软MOF.

10、ITIL标准有6个模块:服务管理、业务管理、ICT(信息与通信技术)基础设施管理、应用管理、IT服务管理实施规划和安全管理。

11、服务管理模块处于中心位置,包括10个核心流程及IT服务管理职能,它们又被分成服务支持和服务提供。

12、ITIL以流程为基础,以客户为导向的IT服务管理指导框架,实现了从技术管理到流程管理,再到服务管理的转化,更符合业务需求和成本效益原则。

13、COBIT标准主要目的是烊现商业的可说明性和可审查性,其中IT控制定义、测试、流程量是COBIT的天生强项。COBIT模型在进程和可审查控制方面很精确,确保IT流程的可靠性和可测试性。

14、COBIT流程被划分为4个独立域:即规划和组织、采购和实施、交付和支持以及监测。 15、COBIT定义的IT资源包括数据、应用系统(人工处理以计算机程序总和)、技术(硬件、OS、DBMS、网络、多媒体)、设备和人员(员工技能、意识、计划、组织、服务等。

16、分布式环境中管理系统的优越性表现在:跨平台管理、可扩展性和灵活性、可视化管理、智能代理技术。

软件资源指运行的程序和文档,程序包括OS、中间件、购买的应用、开发的应用、分布式环境软件、提供的服务等,文档指应用表格、合同、手册、操作手册等。

18、软件生命周期指软件开发的全过程、活动和任务,包括发现、定义、概念、设计和实现阶段。软件生命周期包括瀑布模型、迭代模型和快速原型开发。

19、软件开发过程包括需求分析(RA)、软件设计(SD)、编码、及单元测试、集成测试、系统测试、安装、实施阶段。

21、软件构件是软件系统的物理单元,驻留于计算机和系统分析员脑海里,如数据表、数据文件、可执行文件、动态链接库、文档等均是构件。

25

22、构件是可独立配置的单元,必须自包容;构件强调与环境和其他件分离,其实现是严格封装的;构件可被复合使用;构件不是持续的,没有个体特有的属性。突出了自包容和被包容的特性,是软件作为零件的必要特征。

23、软件分发可自动或半自动完成软件部署、安全补丁分发、远程管理和控制等任务。 24、常见文档管理工具有PVCS、微软VSS、Winnote.

25、企业网络资源包括通信线路、通信服务、网络设备和网络软件。 26、通信线路指网络传输介质,如双绞线、同轴电缆和光纤。

27、通信服务指网络服务器,如运行网络操作系统、提供硬盘、文件数据、打印机共享等服务,是网络控制的核心。常见网络服务器有Netware、Unix和WindowsNT三种。

28、网络设备指除连接介质外的中介设备,如网络传输介质互联设备(T型连接器、调制解调器)、物理层互联设备(中继器、集线器)、数据链路层互联设备(网桥、交换器)和应用层互联设备(网关、多协议路由器)。

29、网络软件如网络控制软件和网络服务软件。

30、网络维护管理有五大功能:即网络故障管理、网络配置管理、网络性能管理、网络安全管理和网络计费管理。这五大功能保证了网络系统正常的运行。

31、现代计算机网络维护系统由四个要素组成:若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议、一种或多种管理信息库。其中网络维护管理协议是最重要的部分,它定义了通信方法、存储结构、关键字含义及事件处理方法。

32、目前最有影响的网络维护管理协议是SNMP(IEIT定义简单网络管理协议))和CMIS/CMIP(ISO定义通用管理信息协议)。网络值班分现场值班和呼叫值班。

33、管理员大多通过登录方法对网络设备进行配置,并利用设备提供的配置命令完成配置工作。网络配置管理主要涉及网络设备的设置、转换、收集和修复等。

34、一般采用网络设备配置图与连接图的方式绘制系统网络配置连接图。网络配置管理的目标是节约用户时间并降低网络设备误配置引起的网络故障。

35、网络配置管理方案主要注重网络自动转换处理、安全保护和设备管理,网络配置工具由设备供应商提供及第三方公司提供。

36、网络管理系统由探测器(收集数据)和控制台(集合并分析数据提取有用信息报告)组成。 37、狭义网络审计指借助计算机的先进数据处理技术和联网技术,以磁性介质为载体存储数据,用网络来处理、传送、查阅数据,使审计工作和网络组成有机整体。

38、广义网络审计指在网络环境下,借助大容量信息数据库运用专业审计软件对共享资源和授权资源进行实时在线地审计。

39、网络审计不管审计软件还是数据库都要利用安全技术,并建立安全机制。安全机制包括接入管理、安全监视和安全恢复三方面。

40、接入管理指处理好身份鉴别和接入控制;安全监视指设置安全报警报告及跟踪;安全恢复指及时恢复网络故障丢失的信息。

26

41、数据安全性管理指用户登录时的安全性、网络数据的保护、存储数据以介质的保护、通信的安全性、企业和互联网的单点安全登录。

42、信息资源管理(IRM)最核心的基础问题是信息资源的标准和规范。

43、信息资源规划可概括为建立两种模型和一套标准。两种模型指信息系统的功能模型和数据模型,一套标准指信息资源管理的基础标准(体现在数据模型中)。

44、数据不一致性表现为数据名称不一致、长度不一致、表示不一致和含义不统一。 45、数据标准化主要包括业务建模、数据规范化、文档规范化等三个阶段。

46、业务建模是数据标准化的基础和前提;数据规范化是数据标准化的核心和重点;文档规范化是数据标准化成果的有效应用的关键。

47、数据标准化可采用数据字典、数据指南和信息系统字典加经统一。

48、设施和设备管理包括:电源设备管理(独立配电采用干式变压器)、空调设备管理(采用风冷式空调)、通信应急设备管理、楼宇管理及防护设备管理。

49、企业局域网应进行结构化布线,以提高局域网的规范性和稳定性水平。结构化布线系统由6个子系统组成:工作区子系统(用户设备的连接线缆及部件)、水平子系统(楼层平面内传输介质)、主干子系统(网络中心和子网设备间传输介质)、设备室子系统(各种设备线缆用适配器组成)、建筑群子系统(建筑间的传输介质)和管理子系统。

50、故障是系统运行中出现的系统本身问题或任何非标准操作,已经引起或可能引起服务中断和服务质量下降的事件。

51、故障处理彿发现故障时为尽快恢复系统IT服务而采取的技术上或管理上的办法。 52、故障的特征:即影响度(故障影响业务大小程度指标)、紧迫性(评价故障和问题危机程度指标)和优先级(描述处理故障和问题的顺序)。

53、故障管理目标是尽可能快地恢复服务级别协议规定的水准,减少故障对业务运营的不利影响,确保最好的服务质量和可用性。

54、故障管理范围:硬件及外围设备故障、应用系统故障、请示服务和操作故障。

55、硬件及外围设备故障如主机宕机、设备无故报警、电力中断、网络瘫痪、打印机无法打印等。

56、应用系统故障包括服务不可用、无法登录和系统出现bug. 57、请示服务和操作故障包括:忘记密码、未做来访传遍。

58、故障管理流程包括:故障监视、故障调研、故障支持和恢复处理、故障终止,另外还有故障分析定位及故障处理跟踪。

59、故障监视包含监视的考虑因素、故障接触人员、故障原因分类、监视项目及监视方法。 60、故障监视的考虑因素有:影响度、紧迫性和优先级

1、故障接触人员有:故障现场接触人员、初级支持人员、高级支持人员。

27

2、故障原因分类:对非计划宕机故障原因有三类即技术原因(如硬件,OS,环境因素及灾难性事故)、应用性故障(性能问题、应用缺陷Bug及系统应用变更)和操作故障(人为进行非法操作或错误操作)。

3、实际操作中对非计划宕机故障原因有七类:按计划的硬件、OS维护操作时引起的故障、应用性故障、人为操作故障、系统软件故障(OS死机、数据库故障)、硬件故障(硬盘网卡损坏)、相关设备故障(停电时USB失效)和自然灾害(火灾等)。

4、故障调研包括:故障信息搜集、故障查明和记录。 5、故障分析和定位包括故障调查分析和故障定位分析。 6、中央处理器故障定位:其原因是集成电路失效(更换电路卡)

7、外围设备故障定位:对外围设备故障检测采用脱机检测和联机检测两种方式,其故障有两种集成电路失效(更换电路卡)和特殊故障(磁盘盘面损伤、读写磁头位置偏离、打印机打印部位损坏、打印约传递机构故障等)。

8、脱机测试指外设在逻辑上与CPU脱离下对外设运行特定测试程序,进行不含接口部分的功能测试。

9、联机测试是测试设备与CPU的接口部位协调关系,还可进行模拟环路测试。

10、故障的基本处理程序是:①计算机发生故障导致系统不能运行时应停机进行临时性维修 ②区分是软件故障还是硬件设备故障 ③如是软件故障,可能是系统软件不能正常运行引起的,或因争夺资源出现死锁造成 ④软件故障排除方法是采用重启系统或其他人工干预手段恢复排除。 ⑤如是设备性能变差引起的硬件故障,应切换到备用系统,先恢复系统服务⑥使用测试程序检测故障机各部件,特别是中央处理器和磁盘存储两部件,尽快进行故障定位,然后进行后续维修。

11、主机故障恢复措施:主机故障时通常需启用系统备份进行恢复,有热重启、暖重启和冷重启三种。热启动服务专门针对客户暂时的系统故障提高立即恢复可用性的服务。冷重启服务提供商专门解决长期的系统问题(系统完全瘫痪)。

12、热重启恢复时间最快,也最难实现,也需要预先备份部件(需保存当前信息),如2N系统。暖重启也需保存当前信息,当备份部件和现行部件不完全相同的系统中,更易实现暖重启。

13、冷重启最易实现,但需最长的时间,备份部件只能从初始状态开始。热重启模式时间为T,暖重启时间将会是2-3T、冷重启时间为10-100T.

14、系统发生故障,利用数据库后备副本和日志文件可将数据库恢复到故障前的一致性状态,数据库故障分为事故故障、系统故障和介质故障。

15、事务故障指事务在运行至正常终点前被终止,其恢复措施由系统自动完成,恢复步骤是:①反向扫描日志文件 ②对该事务更新损伤执行逆操作 ③继续反向扫描日志文件 ④如此处理下去直至此事务开始标记。

16、系统故障是造成系统停止运转的任何事件,使系统要重新启动,如特定类型硬件错误、操作系统故障、DBMS代码错误、突然停电等。其恢复由系统重新启动时完成,恢复子系统撤销所有未完成的事务并重做所有已提交事务。恢复步骤:①正向扫描日志文件 ②反向扫描文件 ③正向扫描文件。 17、介质故障也叫硬故障,指外存故障如磁盘损坏、磁头碰撞、磁场干扰等。恢复方法是重装数据库,然后重做已完成事务。步骤是:装入最新数据库后备副本、装入相应日志文件副本。介质故障的恢复需DBA(数据转储的介入)。

28

18、网络故障指线路故障或网络连接问题,需利用备用电话或改变通信路径等恢复方法,恢复措施有:双主干(辅助网络承担数据传输任务)、开关控制技术、路由器、通信中件。

19、问题是指导致一起和多起故障的潜在的、不易发现的原因。已知错误是一个故障和问题。 20、问题控制过程是把应急措施记录在问题记录中,并提供意见和建议。故障控制重在解决故障并提供响应的应急措施。故障管理是尽可能恢复服务,而问题管理是要防止再次发生故障。

13章

1、错误控制是解决已知错误的一种管理活动。问题预防是在故障发生之前发现解决问题和已知错误。 2、问题管理和控制的目标:①是将由错误引起的故障和问题对业务的影响降到最低 ②找出故障和问题的原因,防止再次发生与之有关的故障 ③实施问题预防。

3、问题管理流程主要涉及问题控制、错误控制、问题预防、管理报告4种活动。

4、问题控制过程包括:①发现和记录问题 ②问题归类 ③调查分析 ④错误控制 ⑤跟踪和监督 ⑥问题管理数据库。

5、所有原因未知的故障被称为问题,将重复发生的和非常严重的故障归类为问题。

6、调查问题的过程是发现故障产生的潜在原因,更细致深入范围更广,需专家支持。调查故障的过程是尽快恢复服务。

7、问题分析方法有四种即Kepner&Tregoe法、鱼骨图法、头脑风暴法和流程图法。

8、Kepner&Tregoe法是一种分析问题的方法,分为五个阶段即定义问题、描述问题、找出产生问题的可能原因、测试最可能的原因、验证问题原因。

9、鱼骨图法是分析问题原因常用的方法,是将系统或服务的故障问题作为结果,以导致发生失效的因素作为原因绘出图形,故鱼骨图法又叫因果图法和石川图法。

10、头脑风暴法是激发个人创造性思维的方法,即明确问题、原因分类和获得解决问题的创新性方案,须遵守畅所欲言、强调数量、不做评论、相互结合四个原则。

11、错误控制是管理控制并成功纠正已知错误的过程,对所有已知错误的发现、解决的全过程进行控制。

12、错误控制流程为发现和记录错误、评价错误、记录错误解决方案、终止错误、跟踪监督问题和错误的解决过程五个部分。

13、问题预防的流程包括趋势分析和制定预防措施两项活动。

14、安全策略包括技术手段和解决方案,如加密技术、防病毒技术、防火墙技术、入侵检测技术和安全隔离技术等。

15、安全管理措施有 ①信息系统的安全保障措施 ②健全的管理措施 ③灾难恢复措施 ④备份策略。

16、安全保障措施有:安全策略、安全组织、安全人员、安全技术和安全运作。

17、灾难恢复措施有灾难预防制度(自动备份系统信息,做灾难恢复备份)、灾难演习制度(熟练灾难恢复损伤过程)和灾难恢复(进行灾难恢复,有全盘恢复和个别文件恢复)。

18、备份策略有完全备份、增量备份、差异备份。

29

19、风险指某种破坏或损失发生的可能性,风险管理指识别、评估、降低见到到可接受程度并控制风险保持在此程度内。风险评估的目的是确定信息系统安全保护等级和安全保障能力级别。 20、风险管理包括风险分析(定性和定量分析)、风险评估和风险控制(方法有降低风险、避免风险和转嫁风险、接受风险等)。

1、物理安全措施指在物理介质层次上对存储和传输的网络信息的安全保护。包括环境安全、设备设施安全和介质安全。

2、设备安全包括设备防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护,措施有使用备份、检测器、防灾设备和防犯罪设备。

3、IDS蜂窝状 时监测和防止黑客入侵系统及网络资源检测系统。包括监管中心、基于网络的入侵检测器、基于主机的入侵检测器和人为漏洞检测器(误用检测)。

4、介质安全包括介质数据的安全和介质本身安全,有三类即损坏、泄漏和意外失误。 5、损坏包括自然灾害、物理损坏(磁盘坏、设备使用寿命,外力破损)、设备故障(停电、电磁干扰)。

6、泄漏包括电磁辐射(侦听微机损伤过程)、乘机而入(合法用户进入安全进程后半途离开)、痕迹泄漏(密码密钥保管不善,被非法用户获得)。防范措施有:①对主机房及重要信息存储、收发部门进行屏蔽处理②对本地网、局域网传输线路传导辐射的抑制③对终端设备辐射的防范。

7、数据解决方案是异地容灾方案,包括数据容灾(即数据复制)和应用远程切换两个关键技术。 8、意外失误包括损伤失误(删除文凭、格式化硬盘、线路拆除)和意外疏漏(系统掉电、死机等)。

9、技术安全指通过技术手段对系统进行安全保护,使计算机具有很高的性能,能容忍内部错误和抵挡外来攻击。技术安全包括系统安全和数据安全。

10、系统安全措施有系统管理、系统备份、病毒防治和入侵检测系统。 11、系统管理过程有软件升级、薄弱点扫描、策略检查、日志检查和定期监视。

12、系统备份是保持业务持续性的关键指标,它经历了单机备份、局域网络备份(目前政府机关的主要备份形式)和远程备份三个阶段。

13、备份的方法有文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储管理和远程备份。

14、目前备份最好的解决方案是具有容灾性能的远程备份解决方案。容灾是为防止由于自然灾害等导致系统全部或大部分发生问题,而保证系统的安全可靠。容错是系统运行过程中,子系统或部件发生故障,系统自动诊断出故障的位置和故障性质,并自动启动冗余或备份子系统、部件,保证系统继续正常运行,并自动保存恢复文件和数据。

15、系统备份方式有完全备份(对指定目录下的数据备份,一周进行一次)、增量备份(只对变动的数据进行备份,每日进行)和系统备份(对整个系统进行备份,几个月或一年进行一次)三种类型。

16、病毒防治是根据病毒程序特征对病毒进行分类处理,从而阻止其进入系统内存或阻止其对磁盘进行(写)操作,达到保护系统的目的(发现病毒删除病毒)。

30

17、计算机病毒预防包括对已知病毒的预防(采用特征判定技术和静态判定技术)和对未知病毒的预防(采用行为规划的判定技术即动态判定技术)。

18、计算机病毒预防技术包括磁盘引导区保护、加密可执行文件、读写控制技术和系统监控技术。

19、杀毒程序的原理是根据病毒工作原理,计算出病毒代码和程序代码的起始位置,将病毒代码从文件中清除,从而恢复文件的原来状态。

20、入侵检测系统是近年出现的新型网络安全技术,它提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应防护手段,可发现系统的违规访问、阻断网络连接、内部越权访问,还可发现更隐蔽的攻击。

1、计算机中的信息包括纯粹的数据信息和各种功能文件信息两类。对纯粹的数据信息的安全保护以数据库信息的保护为主,对各种功能文件的保护以终端安全为主。

2、数据安全性措施包括:数据库安全、终端识别、文件备份和访问控制。

3、数据库安全是对数据库系统管理的数据和资源提供安全保护,包括①物理完整性②逻辑完整性③元素完整性④数据加密⑤用户鉴别⑥可获得性⑦可审计性。

4、终端识别也叫回叫保护是解决计算机信息的安全保护问题,方法有对用户身份进行识别、对联机用户终端位置进行核定、自动终端识别技术等。

5、访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是限制访问的系统人员,二是限制进入系统的用户所能做的操作。

6、限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有:用户识别代码、密码、登录控制、资源授权、授权核查和日志、审计等。

7、访问控制是对进入系统进行控制,选择性访问控制是进入系统后对文件和程序等资源的访问进行控制。

8、用户标识与验证是访问控制的基础,是对用户身份的合法性的验证,有三种常用方法:①要求用户输入保密信息(用户名密码)②物理识别设备(访问卡、钥匙令牌等)③采用生物统计学系统进行唯一性识别(签名、指纹、语音识别等)。

9、存取控制是对所有直接存取活动通过授权进行控制的安全保密机制,是对处理状态下的信息进行保护。

10、存取控制的方法有隔离技术法和限制权限法(限制特权限制进入系统的用户所进行的操作)。隔离技术法是在环境周围建立屏障实施存取的规则,有物理隔离方式(如采用双硬盘物理隔离技术、加装隔离卡等)、时间隔离方式、逻辑隔离方式、密码技术隔离方式等。

11、管理安全措施包括运行管理和防犯罪管理两方面。运行管理的内容有出入管理、终端管理和信息管理三方面。

12、出入管理是根据安全等级和涉密范围进行分区控制。终端管理可有效管理资源和应对预防紧急情况和突发事件的发生,它包括三个模块事件管理、配置管理和软件分发。

31

13、计算机面临的主要威胁有:①在已授权情况下对网络设备及信息资源进行非正常使用或越权使用②利用假冒欺骗手段非法获得合法用户使用权③使用非法手段窜改系统数据程序④改变系统的正常运行方法,减慢系统响应时间、破坏计算机系统⑤线路窃听。

14、我国信息安全管理的基本方针是兴利除弊集中控制、分级管理、保障国家安全。 15、制定和实施安全管理的原则①多人负责制原则②任期有限原则③职责分离原则

16、实现安全管理的方法是安全性管理指南、入侵检测、安全性强度测试、安全性审计支持。 17、计算机系统负载和工作能力指标有系统响应时间、系统吐吞率和资源利用率三类。 18、响应时间是衡量计算机性能最主要和最可靠的指标,它指系统完成某一任务所用时间,响应时间为用户CPU时间+系统CPU时间的和。系统时间指访问磁盘、主存和I/O等待时间,故响应时间主要指用户CPU时间,它取决于三个因素:时钟周期T、指令平均时钟周期数CPI和指令总数I. 19、系统吞吐率指单位时间内工作量,如MIPS、MFLOPS、TPS等。系统效率=可用能力/额定能力。

20、资源利用率是以系统资源处于忙状态的时间来度量,它等于CPU忙时间总量/运行时间总量。 16章

1、其它指标有:可靠性、可维护性、可扩展性、可用性等。 2、考察CPU主要关注CPU利用率、队列长度和每秒中断次数。

3、考察内存主要看内存利用率、物理内存和虚拟内存大小。内存是否够用要看分页文件的数目,分页文件是硬盘上的真实文件,当缺少物理内存时便把内存中的数据挪到分页文件中,如果单位时间内此类文件使用频繁,每秒个数大于5就要增加内存。

4、考察磁盘性能要关注磁盘忙和空闲的时间比、每秒读写次数、每秒传输平均耗时和硬盘队列长度等。

5、衡量网络性能要看网络发送接收数据量和带宽利用情况。

6、系统性能评价的方法有模型法和测量法。模型法又分为分析模型法和模拟模型法。 7、分析模型法是用数学方法求解,采用排队模型(有三部分输入流、排队规则和服务机构),要解决三个问题即设计模型、解模型、校准和证实模型。

8、模拟模型是用模拟程序的运行动态表达计算机系统的状态,进行统计分析得到性能指标。 9、测量法是通过测量设备或测量程序测得实际运行的系统的性能指标。测量方式有采样方式和时间跟踪方式。测量工具有硬件测量工具、软件测量工具、固件测量工具和混合型测量

10、性能评价结果的两个指标是峰值性能和持续性能,其中持续性能最能体现的实际性能。峰值性能是在理想情况下的高最理论性能值,不能反映系统实际性能,实际性能是峰值性能的5%-35%. 11、持续性能常用三种平均值表示即算术平均、几何平均和调和平均。算术平均=(1/T1+1/T2+…1/Ti)/N,调和平均=N/(T1+…Tn),其中调和平均值较为精确。

12、能力管理的范围:硬件设备、网络设备、外部设备、所有软件和人力资源。能力管理目标是:①分析业务需求和预测将来业务需求,确保这些需求在制定计划时充分考虑②确保IT资源能发挥最

32

大交通,提供最佳服务③确保IT投资投计划进行,避免资源浪费④合理预测技术发展趋势,实现服务能力、服务成本、业务需求与技术可行性最佳结合。

13、能力管理活动(按层依次为)改进调优、实施变更、能力管理数据库、能力评价和分析诊断、能力数据控制。

14、能力数据库是成功实施能力管理流程的基础,其数据包括:技术数据、业务数据、资源利用情况数据、服务数据和财务数据。能力数据库中数据信息有两个用途:一是为制作绩效报告和能力管理报告提供基础,二是用于预测未来能力需求。能力数据库的输入数据有:技术数据、业务数据、资源应用数据、服务数据和财务数据。输出数据有:服务和组件报告、例外报告、能力预测。

15、能力数据监控主要监控系统容量(吞吐量)和监控系统性能(响应时间)。

16、能力调优改进策略有:均衡负载、均衡磁盘I/O、定义良好的锁规则(说明锁的级别及何时用锁)、有效利用内存。

17、能力管理的高级活动项目包括需求管理、能力测试和应用选型。

18、系统维护的内容包括:系统应用程序维护、数据维护、代码维护、硬件设备维护和文档维护。

19、系统维护的方法:①建立明确的软件质量目标和优先级②使用提高软件质量的技术和工具(模块化、结构化程序设计)③进行明确的质量保证审查④选择可维护的程序设计语言⑤系统的文档。 20、影响系统可维护性的因素有可理解性、可测试性和可修改性。系统可维护性工作应贯穿系统开发过程的始终。

系统维护

1、系统维护项目包括:硬件维护、软件维护、设施维护。系统维护的重点为是系统应用软件的维护工作,软件维护有四种类型:纠错性维护(占20%)、适应性维护(25%)、完善性维护(占工作量50%)和预防性维护。

2、系统维护级别有一级维护(最完美维护,配备足够人员,并提供随时服务响应)、二级维护(提供24小时内快速响应)、三级维护(72小时响应)和四级维护(一般性10日内响应)。维护费占总费用的60%以上。

3、制定系统维护计划时应考虑维护背景、维护工作的影响和资源要求三方面因素。

4、系统维护计划内容包括:维护预算、维护需求、维护承诺、维护负责人、维护执行计划和更替。

5、系统维护的实施形式有每日检查、定期维护、预防性维护和事后维护4种。

6、硬件维护的求:①应配备不间断电源火警设施、消防器材等②对设备进行保养,清洁③系统管理员每周对硬件做全面检查并记录④每月对工作场地进行安全检查,消除隐患。

新系统运行及系统转换

7、系统转换即系统切换与运行,指新系统替换旧系统的过程,其任务是保证新旧系统乾地平稳可靠的交接,最后使整个新系统正式交付使用。

8、系统运行体制是整个系统运行的方法、流程和规定。

33

9、系统转换测试是为了系统转换而进行的程序功能检查。其步骤:①调研转换到本环境下的大致影响②选择可用的系统③选择验证项目,准备判断标准④准备转换系统⑤执行转换测试⑥评价转换测试结果。

10、运行测试是转换到新系统后的试运行环节,目的是测试新系统转换后的运行情况,是对采用新系统后产生的效果的检测。

11、系统转换计划包括:确定转换项目、起草作业运行规划、确定转换方法、确定转换工具和转换过程、转换工作执行计划、风险管理计划、7系统转换人员计划。

12、系统转换方法有:直接转换(新系统直接替换旧系统)、试点后直接转换(小范围试点后再直接转换)、逐步转换(分批分期进行转换)和并行转换(新旧系统并行运行一段时间,正常运行有保证时再替换)。

13、转换工具有:基本软件、通用软件、专用软件和其他软件。

14、风险管理计划包括:系统环境转换、数据迁移、业务操作的转换、防范意外风险。 15、系统转换完成后要对新系统的性能进行评估,包括CPU、主存、I/O设备、线路、工作负载、进度及运行时间区域等。

16、开发环境管理①要明文规定开发环境管理工作有关机构人员的职责权限②提供必要的人力、物力、技术、财力资源保证③任命环境管理者代表并界定职责权限④使用管理软件工具进行开发环境管理。

17、信息系统的效能包括有形的、无形的、直接的、间接的、固定的和变化的,信息系统评价具有复杂性和特殊性。18、信息系统评价内容有技术性能评价、管理效益评价和经济效益评价三方面。 19、技术性能评价内容有:系统总体技术水平、功能覆盖范围、信息资源开发利用范围深度、系统质量、系统安全性和系统文档资料的规范、完备与正确程度。

20、管理效益评价从间接管理作用和价值进行评价。效益评价包括经济效益评价(直接效益)和社会效益评价(间接效益)

1、信息系统成本包括:基础成本(开发阶段的费用)、附加成本(运行维护阶段新增消耗的费用)、额外成本(信息技术交流中的通信费)和储备成本(备用耗费如公积金)。

2、信息系统的效益从创收和服务中获得,分为固定收益(产品服务科研基金申请)、直接收益(服务和产品销售中获得)和间接收益(信息产品及服务成果产生的收益,技术开发收入)。

3、经济效益评价方法有:定量法、投入产出分析法、成本效益分析法、价值工程方法(V=F/C,其中V是产品价值、F是产品功能、C是成本)。

4、系统评价方法有:专家评估法、技术经济评估法、模型评估法、系统分析法。

①专家评估法:特尔斐法、评分法、表决法等②技术经济评估法:净现值法利润指数法等③模型评估法:投入产出模型等④系统分析法:可行性、可靠性、成本效益分析等。

5、系统性能评价的标准有:系统响应时间、吞吐量、作业周转时间、故障恢复时间、控制台响应时间。

6、效益评价方法有:差额计算法(绝对量表示)、比例计算法(相对量表示)、信息费用效益评价法(现值指数法)、边际效益分析、数学模型法(图解法、线性模型法)。

34

系统用户支持

7、用户角度的项目是:及时、快速、可靠地解决软件系统的维护过程的技术问题,使客户的系统安全稳定运行和客户业务顺利开展。

8、用户支持的内容有:软件升级服务、技术支持服务、远程热线服务、全面维护服务、培训教育服务、提供帮助服务台。

9、用户咨询的方式有:直接咨询方式、电话服务、公告板讨论组、电子邮件、专家咨询服务、网上实时咨询、网络会议咨询等。

10、服务台即帮助台和呼叫中心,是服务提供方和用户的日常联络处,负责报告事故和处理服务请示,是服务职能不是管理流程。服务台为服务管理流程提供接口。

11、服务台的分布模式有分布式、集中式和虚拟式

12、人员培训的内容:经理管理级培训(A级)、使用人员级培训(B级)、系统管理员培训(C级)。A级内容计算机管理系统对管理的影响;B级内容操作和使用方法等;C级内容是系统总体结构、设备参数、安装等。培训方式有职业模拟培训模式、实际操作培训模式和沙盘模拟培训模式。

Vocabulary

object

[英]['?bd??kt][美][?ɑbd??kt]

n.物体; 目标; 宾语; 客体,对象;

object

vi.不赞成,反对; 抱反感; vt.提出…作反对的理由;

oriented

[英]['?:r??nt?d][美]['?:r?rnt?d]

adj.导向的; 以…为方向的; 定向的; 定方向;

based

[英][be?st][美][best]

adj.有根基的; 有基地的;

v.立基于; 以…为基础(base的过去式和过去分词);

compose

[英][k?m?p??z][美][k?m?poz]

vt.组成,构成; 调解; [印刷]排(字); 使安定; vt.& vi.创作(乐曲、诗歌等); 为…谱曲; vi.构图,构成;

delight

[英][d?'la?t][美][d??la?t]

35

n.快乐,高兴; 使人高兴的东西或人; vt.使高兴,使欣喜; vi.感到高兴[快乐];

36

本文来源:https://www.bwwdw.com/article/yshg.html

Top