2023年12月7日每日随笔

发布时间 2023-12-07 21:03:41作者: 实名吓我一跳

  今天,软考分数出来了,然后,过了,每一科都多考了10分差不多,然后,把我考试准备的笔记发一下,虽然最后没有看,最后看的是别人的笔记:

别人笔记的博客地址:软考(软件设计师)考点总结 -- 超详细整理_软件工程师软考总结_龙源lll的博客-CSDN博客

自己的也发一下:毕竟是自己一点一点做的笔记(不建议看,因为很多图都没有)

计算机组成与体系结构:

数据的表示

进制转换

R进制转十进制:

10100.01 = 2 * 2^4 + 1 * 2^2 + 1 * 2^-2

十进制转R进制

短除法进行转化:

94 转 2进制 1011110

二,八,十六进制互相转换

3个二进制位为一个八个进制位,4个二进制位为一个十六进制位,反之亦然

原码补码反码移码

原码:先转为二进制,最高位为符号位,最高位为1 为负号,为0为正号,不可以进行计算。

反码:正数的反码和原码相同,负数的反码符号位不变,按位取反

补码:正数的补码和原码相同,负数的补码在反码的基础上加1

移码:补码的基础上首位取反

          1                     -1
原码			00000001	            10000001
反码      00000001              11111110
补码      00000001              11111111
移码:    10000001              01111111

数值的表示范围:

一个字节八位表示的原码:-127---127

反码:-127---127

补码:-128---127

计算机结构

主机:主存储器,CPU(运算器,控制器)

运算器:计算方面

控制器:指令的控制

计算机体系结构分类 -- Flynn

单指令流单数据流 :控制器:一个 处理器:一个 代表:单处理器系统

单指令流多数据流 :控制器:一个 处理器:多个 代表:阵列处理器 特性:各处理器以异步的形式处理一条数据

多指令流单数据流 :控制器:多个 处理器:一个

多指令流多数据流 :控制器:多个 处理器:多个 代表:集群,多处理器系统

CISC与RISC 指令系统类型

CISC(复杂):数量多,使用频率差别大,可变长格式,可支持多种寻址方式,研制周期长

RISC(精简):数量少,使用频率差别小,固定格式,寻址方式支持少,优化编译,大量运用了寄存器,效率极高(现在使用占比大)

流水线

程序执行时多条指令重叠进行操作的一种准并行实现技术(取指,分析,执行)

流水线周期为执行时间最长的一段,

流水线计算公式:

理论公式:(t1 + t2 +....+ tk) + (n-1) * 流水线周期

实践公式: (k + n -1)*流水线周期

流水线吞吐率: 单位时间处理指令的条数 = 指令条数/流水线处理时间 最大为流水线周期的倒数

流水线的加速比:不使用流水线的执行时间/流水线的执行时间 (越高越好)

流水线的效率:n个任务占有的时空区/k个流水线的总时区(面积比)每个阶段时间一样效率最高

层次化存储结构

Cache

概念:工作于CPU和内存之间,用于提高CPU数据输入输出,改变系统性能(通过局部性原理)

:t1:Cache的存储周期时间,t2:主存的存储周期时间 h:Cache的访问命中率(就是CPU一下子可以在Cache中找到的概率)

Cache + 主存的周期:t3 = h * t1 + t2 * (1-h)

局部性原理

时间局部性:例如对for循环进行处理

空间局部性:例如数组的一个元素的临近

工作集理论:进程运行时被频繁访问的页面集合(将访问多的存起来,一段时间清楚)

主存 --- 分类

随机存储器

只读存储器

主存 --- 编址 ★

进行计算

内存按字节编址从A5000H到DCFFFH的区域其存储容量为:

 

磁盘结构与参数

结构:磁道 扇区(类似于音乐盒)

读取一个盘块:存取时间 = 寻道时间 + 等待时间 寻道时间:磁头移到磁道的时间,等待时间:读写扇区转到磁头下的时间

总线

内部总线

系统总线:数据总线(传输字节的多少,32/64),地址总线,控制总线

外部总线

系统可靠性分析:串联系统和并联系统

串联:计算:R = R1 * R2 * R3 ....Rn; R:每一个部件可靠性

并联: R = 1 - (1-R1)* (1 - R2) * (1 - R3)

串并联混合系统:采取局部整体进行计算

差错控制 --- 校验码

码距:任意两个码字的最小距离

码距与检错和纠错的关系
码距越大越容易检错和纠错

循环校验码CRC

和计算机网络的一样,补CRC个数-1的零,除完在把零替换,就可被CRC整除

海明校验码

信息码,校验码(位置在2^n)

信息位至少是三位,信息码一位,校验码两位

信息位校验码的关系 : 信息位x位,校验码r位情况下:2^r >= x + r +1

现错:

纠错:

异或:如果两个相应位相同,则结果为0,否则为1

操作系统

 

概述

管理计算机的软硬件资源(人机之间的接口,应用软件和硬件的接口,控制程序运行,管理系统硬件软件数据资源)

包括进程管理,存储管理,文件管理,作业管理,设备管理

进程管理 -- 进程状态

三个状态:运行,等待,就绪

运行:所有资源已就绪,并且给了CPU

就绪:除CPU外所有资源都已配齐

等待:除了CPU资源还缺别的资源

进程管理 --- 前趋图

进程管理 --- 进程的同步与互斥

互斥:如千军万马过独木桥

同步:速度有差异,在一定情况下等待

进程管理 - PV操作

临界资源:诸多进程间需要互斥方式进行共享的资源

临界区:每个进程中访问临界资源的代码块

信号量:特殊的变量

PV操作:p:锁定 v:释放

....

进程管理:死锁问题

一个进程在等待一个不可能发生的进程,会导致死锁。

解决:

死锁的预防:不互斥,不保持不等待,剥夺,不环路等待

死锁的避免:有序资源分配法,银行家算法

进程管理 --- 银行家算法

原则:分配给你的资源后你无法完成导致死锁的可能性,就不分配

确定每一个进程所需的资源,将现有资源带入,可以运行,则分配,分配完进行释放,否则,不分配。

存储管理 -- 分区存储组织

首次适应法:自上而下第一个可以容纳的块进行分配

最佳适应法:将空闲内存块按照大小进行排序,依次比较,能够满足要求即可填入此代码块(小到大)

最差适应法:将空闲内存块按照大小进行排序,依次比较,能够满足要求即可填入此代码块(大到小)

循环首次适应法:将空白内存块进行首位连接,使用完一个跳到下一个

存储管理 --- 页式存储组织

将用户程序分为一页一页,将内存块也分为一页一页,使用那一页即进行调用。

 

优点:碎片小,利用率高,分配管理简单

缺点:系统开销变大

存储管理 --- 段式存储

和页类似,但不相同,页的每一个存储块大小固定,段则可以不一样

可共享

存储管理 --- 段页式存储

先段进行分,在把每一段进行页分

存储管理 --- 页面置换算法

将一些不用的页进行淘汰释放资源

页面淘汰算法:

最优算法:

随机算法:

先进先出算法(FIFO):先进的先出去,可能会发生抖动(分配资源越多不一定越好)

最近最少使用算法(LRU):不会抖动(分配资源越多越好)

文件结构 --- 索引文件结构

索引节点:一般为13个

分为直接索引,一级间接索引,二级间接索引,三级间接索引

0-9:为直接索引,对应的物理盘块

10:一级间接索引

11:二级间接索引

12:三级间接索引

级别越多,效率越低

 

操作系统 --- 文件和树形目录

绝对路径:从盘符开始的路径

相对路径:从当前路径开始的路径

文件管理 --- 空闲存储空间的管理:

空闲区表法,空闲链表法,位示图法,成组链接法

位示图:电影院买票的场景

设备管理 --- 数据传输控制方式

程序控制方式:CPU一直询问是否传输完成(使用最多)

程序中断方式:传输完成会告诉CPU已完成

DMA:有其他监视器监视,满足条件自动中断,不要CPU处理,运行速度最快

设备管理 -- 虚设备和SPOOLING

spooling:开辟缓存区来缓解外部设备低速和内部效率高速的差异。

类似:打印机打印多个文件,缓存依次打印

微内核操作系统

单体内核:

微内核:

 

 数据库系统

 

E-R图

1对1联系至少转为两个关系模式

1对n联系至少转为两个关系模式,在1的实体内加联系

n对m联系至少转为三个关系模式

关系代数

并:集合并

交:集合交

差:S1 - 交 S1 - S2:S1 - (S1 交 S2) ,属于S1 但不属于 S2

笛卡儿积:乘法,S1 X S2 :将S1 的每一条记录于S2 的每一条记录进行拼接

投影:投影,相当于select 几个列

选择:选择第几行

联结:外连接,左连接,右连接,完全连接

函数依赖

部分函数依赖:

传递函数依赖:

规范化理论:

1NF:不可再分

2NF:不存在非主属性传递依赖于主码

3NF:所有非主属性不传递依赖于主码

并发控制

事务:

原子性:看成一个原子,要么全做,要么全不做

一致性:数据执行前后状态一致,

隔离性:互不影响

持续性:执行结束后影响持续

并发产生的问题:

丢失更新:

不可重复读:

读脏数据:

(1)丢失更新

当两个或多个事物读入同一数据并修改,会发生丢失更新问题,即后一个事物更新的结果被前一事务所做更新覆盖 即当事务A和B同事进行时,事务A对数据已经改变但并未提交时B又对同一数据进行了修改(注意此时数据是A还未提交改变的数据),到时A做的数据改动丢失了

(2)不可重复读

当两个数据读取某个数据后,另一事务执行了对该数据的更新,当前一事务再次读取该数据(希望与第一次读取的是相同的值)时,得到的数据与前一次的不一样,这是由于第一次读取数据后,事务B对其做了修改,导致再次读取数据时与第一次读取的数据不想同

(3)读‘脏数据’

当一个事务修改某个数据后,另一事务对该数据进行了读取,由于某种原因前一事务撤销了对改数据的修改,即将修改过的数据恢复原值,那么后一事务读到的数据与数据可得不一致,称之为读脏数据

 

封锁协议:解决并发操作产生的问题

一、一级封锁协议  

   一级封锁协议是:事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放。事务结束包括正常结束(COMMIT)和非正常结束(ROLLBACK)。 

   一级封锁协议可以防止丢失修改,并保证事务T是可恢复的。使用一级封锁协议可以解决丢失修改问题。 

   在一级封锁协议中,如果仅仅是读数据不对其进行修改,是不需要加锁的,它不能保证可重复读和不读“脏”数据。 

   二、二级封锁协议 

   二级封锁协议是:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,读完后方可释放S锁。 

   二级封锁协议除防止了丢失修改,还可以进一步防止读“脏”数据。但在二级封锁协议中,由于读完数据后即可释放S锁,所以它不能保证可重复读。  

  三、三级封锁协议   

  三级封锁协议是:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,直到事务结束才释放。  

  三级封锁协议除防止了丢失修改和不读“脏”数据外,还进一步防止了不可重复读。

两段锁协议:可能产生死锁,解决方法是:预防法,死锁接触法

数据库完整性约束

实体完整性:主键不重复且不为空

参照完整性:外键真实且存在

用户定义完整性:用户设置属性的取值,字段等等

数据库安全:

用户标识和鉴定:身份验证,最外层的保护措施

存取控制:对用户进行授权,是否可以查询,插入,修改,删除

密码存储与删除:远程终端信息用密码传输

试图保护:每一个角色授予该角色的试图

审计:对用户的操作信息记录下来

数据备份:

第一种备份分类:

冷备份:静态备份,在数据库关闭的情况下进行关闭,简单,快捷,安全,但是需要关闭数据库(最大缺点)

热备份:在数据库运行的情况下进行备份,灵活度高,恢复快,复杂,恢复精度高

第二种备份分类:

完全备份:备份所有数据

差量备份:仅备份距上一次完全备份后变化的内容

增量备份:备份上一次备份后的备份

数据库故障与恢复

事务本身的故障

本身逻辑

在程序上实现设置rollback

系统故障

停止运转

通常用检查点法

介质故障

外存被破坏

日志重做业务

数据仓库与数据挖掘

数据仓库:

面向主题的(不是面向应用的)

集成的

相对稳定的

反映历史变化

1.主题性

不同于传统数据库对应于某一个或多个项目,数据仓库根据使用者实际需求,将不同数据源的数据在一个较高的抽象层次上做整合,所有数据都围绕某一主题来组织。

2.集成性

数据仓库中存储的数据是来源于多个数据源的集成,原始数据来自不同的数据源,存储方式各不相同。要整合成为最终的数据集合,需要从数据源经过一系列抽取、清洗、转换的过程。

3.稳定性

数据仓库中保存的数据是一系列历史快照,不允许被修改。用户只能通过分析工具进行查询和分析。这里说明一点,数据仓库基本上是不许允许用户进行修改,删除操作的。大多数的场景是用来查询分析数据。

4.时变性

数据仓库会定期接收新的集成数据,反应出最新的数据变化。这和稳定特点并不矛盾。

另外说明,上面我们已经说了数据仓库中的历史数据是不能修改的,那我们每天修改或新增的数据,从业务数据库中导入数据仓库中,可以以时间戳标记版本来标记最新数据,老旧的数据就可以定期删除,保证数据分析的准确性。

数据仓库VS数据库

  1. 数据库是面向事务的设计,数据仓库是面向主题设计的。
  2. 数据库一般存储业务数据,数据仓库存储的一般是历史数据。
  3. 数据库设计是尽量避免冗余,一般针对某一业务应用进行设计,比如一张简单的User表,记录用户名、密码等简单数据即可,符合业务应用,但是不符合分析。数据仓库在设计是有意引入冗余,依照分析需求,分析维度、分析指标进行设计。
  4. 数据库是为捕获数据而设计,数据仓库是为分析数据而设计。

反规范化

由于规范化程度过高,对表不断拆分,导致表的数量过多,表的颗粒性过低

具体技术手段:

添加派生性冗余列

增加冗余列

重新组表:以查询效率的原则构建表

分割表

本质:牺牲空间换查询时间

大数据

大数据处理的数据的特点:数据量大,处理速度快,多样性,有价值

 

 计算机网络

 

七层模型

物理层:二进制传输 集线器,中继器

数据链路层:传输以帧为单元的信息 网桥,交换机,网卡

网络层:分组传输和路由选择 三层交换机,路由器

传输层:端到端的连接

会话层:建立,管理,终止会话

表示层

应用层

网络技术标准与协议

TCP:三次握手,进行可靠连接

POP3,FTP,HTTP,Telnet,SMTP基于TCP,都是可靠连接

HTTP:超文本传输协议

FTP:文件传输协议

Telnet:远程登录

POP3,SMTP:邮件传输协议

UDP:不可靠的连接: DHCP,TFTP,SNMP,DNS

DHCP:ip地址动态分配协议

TFTP:小文件传输协议

SNMP:简单网络管理协议

DNS:域名解析

DHCP协议

负责动态分配网络地址,

客户机/服务器模式

客户机向服务器申请续约,续约默认8天,过半时应向服务器申请续约,若超过87.5%的续约还未与服务器联系上,则开始找其他服务器

DNS协议

域名向ip地址转化的协议

递归查询:服务器必须回答ip与域名的映射关系,本地域名服务器一般压力小,使用递归查询,负责到底

迭代查询:有就返回,没有就抛给其他人

查询过程:先递归查询本地域名服务器,若未找到,者迭代查询到根域名服务器,如还不知道,则迭代查询到顶级域名服务器,如还不知到,迭代查询到权限域名服务器

计算机网络分类 - 拓扑结构

分布范围:局域网,城域网,广域网,因特网

拓朴结构:总线型,星型,环型

ip地址

A: 0--127 前八个字段是网络号,后24为主机号,全零为网络地址,全1为广播地址

第一个字段规定为0 ,可拥有2^24 -2个主机

B: 128--191 前16个字段为网络号,前两个字段号为10,可拥有2^16 -2个主机

C: 192-- 223 前24个字段号为网络号,前三个字段好为110,可拥有2^8 -2个主机

无分类编址

IP地址 ::= {<网络前缀>,<主机号>}

无分类域间路由选择 CIDR 记法 : IP 地址后面加上 “/” , 表示网络前缀的长度 ;

如 : 128.14.35.7 / 20 表示该 IP 地址 , 前 20 位 是网络前缀 ;后12为主机号,可拥有2^12-2个主机

子网划分:

子网掩码:网络号为1,主机号为0

将B类ip地址168.195.0.0 划分为27个子网,子网掩码为多少

168.195.0.0 : 10101000 11000011 00000000 00000000

2^5 = 32,把主机号拿出五个加进去网络号

得出子网掩码:11111111 11111111 11111000 00000000

??特殊含义的ip地址

网段:127 回播地址

网络号全为0地址 当前子网的主机

网络号全1的地址 本地子网的的广播

主机号全为1 特定子网的广播

HTML

html:超文本标记语言

IPV6

ipv6地址长度为128位,相对于ipv4的地址长度32位,ipv6生成的ip地址人类使不完

信息系统安全属性

安全属性:保密性,完整性,可用性,不可抵赖性

保密性

最小授权原则:开通最小的权限以完成工作的需要

防暴露:对信息进行隐藏

信息加密:

物理加密:利用物理设备加密

完整性

安全协议:

校验码:

密码校验:

数字签名:

公证:

可用性:合法的用户进行合法的操作

不可抵赖性:数字签名(进行身份识别)

对称加密与非对称加密

对称加密:加密的密钥和解密的密钥一样

非对称加密:加密的密钥和解密的密钥不一样

网络威胁与攻击

重放攻击(ARP协议漏洞):

拒绝服务(DOS):破坏系统可用性,合法用户合法访问被无条件阻止

窃听:用非法或合法手段来窃取系统信息资源和敏感信息

业务流分析:长期监听,窃听,进行分析来发现总结规律,与窃听最大区别

信息泄露:信息透露给非授权实体

破坏信息完整性:信息非法篡改

非授权访问:

假冒:欺骗冒充合法用户进行访问

授权侵犯:被授权的某个人进行不正当的侵犯,也称作:内部攻击(问题出现在内部)

特洛伊木马:一个程序段,执行时会破环用户信息

陷阱门:通过特定的输入来非法进入系统

抵赖:来自于用户的攻击,如:否认发布过某条信息

防火墙(防外不防内)

网络级:拒绝来自某个网段全部的信息,但可以将伪造的来源的网段

...

应用级:开箱检查,对里面的信息进行检查

屏蔽子网:在外网和内网之间建立一个隔离区,隔离区内有防火墙,

 高级语言编译过程

 

高级语言编译的六个过程

 

编译就是要把高级语言的源程序翻译成目标程序的过程。

 

一般整个过程可划分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成6个阶段。

 

有一种说法 编译有七个过程

 

预处理,词法分析,语法分析,语义分析,中间代码产生,代码优化,目标代码产生。

 

下面对这几个过程详细讲解:

 

1 词法分析:词法分析是第一阶段,这个阶段的任务是从左到右一个字符一个字符的读入源程序,对构成源程序的字符流进行扫描和分解,从而识别出一个个单词。

 

2 语法分析:语法分析的任务是在词法分析的基础上将单词程序分解成各位语法短语。

 

3 语义分析:语义分析是审查源程序有无语义错误,为代码生成阶段收集类型信息。

 

4 中间代码生成:在进行了上述的语法分析阶段等工作之后,有的编译程序将源程序变成一种内部表示形式,这种内部表示形式叫做中间语言或中间代码。

 

中间代码生成阶段要在语法和语义分析的基础上,将源程序进一步变为一种内部表示形式,它通常易于生成、易于翻译成目标代码,不过不是所有的语言都必须经过这一步。

 

5 代码优化:这一阶段的任务是对前一阶段产生的中间代码进行变换或进行改造,目的是使生成的目标代码更为高效。

 

代码优化阶段,对前阶段生成的中间代码进行变换或改造,以便生成目标代码时更加节省时间和空间,这一工作也不是必须的。

 

6 目标代码生成:这一阶段的任务是吧中间代码变换成特定机器上的绝对指令代码或可重定位的指令代码或汇编指令代码。

 

解释程序和编译程序的区别:

 

编译程序能生成目标程序,解释程序不能。

 

解释程序也称为解释器,它或者直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;

 

编译程序(编译器)则是将源程序翻译成目标语言程序,然后在计算机上运行目标程序。

 

两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程,而在解释方式下,解释程序和源程序(或某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。

 

解释器翻译源程序时不生成独立的目标程序,而编译器则将源程序翻译成独立的目标程序。

 

 

 

编译程序能生成目标程序,而解释程序不能。

 

补充总结:

 

1、编译程序是整体编译完了,再一次性执行。

 

2、而解释程序是一边解释,一边执行。 解释一句后就提交计算机执行一句,并不形成目标程序。就像外语翻译中的“口译”一样,copy说一句翻一句,不产生全文的翻译文本。

 

3、编译器是把源程序的每一条语句都编译成机器语言,并保存成二进制文件,这样运行时计算机可以直接以机器语言来运行此程zhidao序,速度很快。

 

4、而解释器则是只在执行程序时,才一条一条的解释成机器语言给计算机来执行,所以运行速度是不如编译后的程序运行的快的。这是因为计算机不能直接认识并执行我们写的语句,它只能认识机器语言(是二进制的形式)

————————————————

版权声明:本文为CSDN博主「looklight」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/caochunxiao1/article/details/106189852

 

法律法规

 

 

 

 

 

保护期限:

公民作品:

署名权,修改权,保护作品完整权 没有限制(比如诗词)永久保护

发表权,使用权,获得报酬权 保护至作者终身及其死后的50

 

单位作品:

发表权,使用权,获得报酬权 保护至发表后的50

 

公民软件作品:

署名权,修改权 没有限制

其他 保护至作者终身及其死后的50

 

注册商标 有效期10年,可以续注

 

发明专利权 保护期限20

 

商业秘密 公开后不受保护,不确定,必须有所措施,如合同,约定

 

实用新型和外观专利权 保护期限10年

知识产权人的确定

利用单位的物质条件进行创作,风险有单位承担 其作品除署名权归个人外,其他著作权均归企业所有

 

有合同约定,其著作权均归单位所有

 

专利权:

本质工作中发明创造的作品 专利权归单位所有

在空余时间进行创作 归属单位

离职,退休1年内 归属单位

 

委托创作:

有合同约定,归委托方

合同上为对委托权进行约定 归创作方

 

合作开发:共同享有著作权

 

商标:谁先申请谁拥有,同时申请,谁先使用谁拥有,若同时使用,抽签决定

 

专利:谁先申请谁有,同时申请协商,但不可以同时驳回双方专利申请

侵权判断

著作权:只要完成,不论是否发表,都受著作权保护

开发的思想,处理过程,操作方法,数学概念不受保护

著作权不适用下列情形:

法律法规,国家机关的决议,决定,命令或其他立法,司法,行政类文件

时事新闻

历法

 

不侵权的行为:

个人学习,研究,欣赏

适当引用

公开演讲内容

用于教学或研究

复制馆藏作品

免费表演他人作品

临摹,绘画,摄影,录像

翻译后,解释后出版

 

侵权的行为:

未经许可,发表他人作品

未经合作作者,将与他人合作的作品当作自己原创作品发表

未参加创作,在他人作品下进行署名

剽窃他人作品

使用他人作品,未付报酬

为经出版者许可,使用其出版的图书、期刊的版式设计

 

 

知识产权:

著作权:

邻接权:

专利权:

外观设计权:

商标权:

地理标志权:比如哈密瓜来自新疆,就可以标志来自新疆

标准化基础知识-标准的分类

 

国际标准:

国家标准:GB 中国 ANSI 美国BS 英国 JIS 日本

行业标准:

GJB 中国军用标准

MIT-S 美国军用标准

IEEE 美国电气电子工程师协会

 

地方标准:国家的地方一级行政机构制定的标准

企业标准(企业规范)

 

我国国家标准代号:

强制性标准代号:GB

推荐性标准代号:GB/T

指导性标准代号:GB/Z

事物标准代号:GSB

 

行业标准代号:

由汉语拼音大写字母组成

地方标准代号:

DB +省级行政区代码前两位

企业标准

Q+企业代码

多媒体基础

 

多媒体技术基本概念

音频相关概念:

 

声音的带宽(声音的频率范围)

人耳:20HZ - 20kHZ

说话:300HZ - 3400HZ

乐器:20HZ - 20kHZ

 

采样:将声音信号转换为电子信号

采样频率:采样频率越高,说明采样时间间隔短,还原度好

采样精度:相当于y轴等值线,越多,精度越高

采样频率应为声音最高频率的两倍,才能保证声音不失真

 

图像相关概念:

亮度:

色调:

饱和度:色彩艳丽程度

 

彩色空间:

RGB (red green blue) 电脑显示器使用的色彩空间,光的三原色

YUV 彩色电视的色彩空间,兼容方案

CMY 印刷三原色 CMYK:黑色

HSV (HSB)艺术家彩色空间A

 

多媒体计算相关问题

图形容量计算:

知道像素,位数:每个像素16位(一个像素点16bite),(640,480,容量:640*480*16/8 = 614400B

知道像素,色数:256的色数:通过log2(256)色数知道一个像素几位

音频容量计算:

容量 = 采样频率(HZ)* 量化的位数 * 声道数 / 8

视频容量计算

容量 = 每帧的图像容量 * 帧数 * 时间 + 音频容量 * 时间 注意单位:

 

常见多媒体标准

JPEG:有损

JPEG-2000:有损也可无损,压缩比更高

MPEG-1:VCD,MP3定义

MPEG-2:DVD

MPEG-4:可视电话,增加交互性

 

数据压缩:

前提:有冗余

jpg:已经压缩过的图片

空间冗余:白墙(大面积相同颜色)

时间冗余:录视频的时候不断的区域,不进行更新

视觉冗余:jpg 针对于人的视觉

 

 

有损压缩和无损压缩

有损压缩不可还原,无损压缩可还原

有损压缩压得多,空间小

无损压缩:使用哈夫曼编码

 

 

 

 程序设计语言和语言处理基础

编译和解释

编译过程

词法分析:录入

语法分析:

语义分析:是否死循环,除零

中间代码生成

代码优化

目标代码生成:可执行代码,考虑硬件系统结构

文法定义

有限自动机

进行识别的时候递归进行识别

正规式:进行代入先进行排除