
计算机基础知识
文章平均质量分 54
计算机方面的基础、计算
斜躺青年
乌拉
展开
-
数据结构常识
数据结构是计算机存储、组织数据的方式,它研究的是如何构造复杂软件系统的根基,它的核心内涵是分解与抽象,并得到软件开发过程中需要用到的逻辑结构。链表(Linked List):它和数组一样,也是一组数据的集合,但和数组不一样的是,它并不是一组连续的数据集合,而是通过指针连接在一起的。堆(Heap):它是一种特殊的树型结构,它的特点是根结点的值是所有节点中最大或者最小的,而且根结点的子节点也是一个堆结构。队列(Queue):和栈类似,但不同的是,它是在一端执行入队操作,而在另一端进行出队操作。原创 2022-11-17 10:44:46 · 113 阅读 · 0 评论 -
常用网络命令和端口
了解常用的网络服务端口号掌握常见网络命令及使用场景工程师天天使用计算机做软件开发,有时候出了问题需要确定到底是自己的问题,还是网络的问题。所以学习并了解一些常见的计算机命令和开发中常用的端口,对开发工作会有很多实际的帮助。原创 2022-11-17 10:43:12 · 607 阅读 · 0 评论 -
域名解析**
了解域名的意义及作用掌握常见的域名解析类型和规则 在互联网上有成千上万台计算机,为了能准确地访问其中某台计算机上的服务,在OSI七层模型的网络层中,通过IP地址来唯一标记每台主机在网络里的位置,比如:39.106.226.142。但是这些纯数字的IP地址太难记了,因而就出现了域名(比如youkuaiyun.com)这样便于人类记忆的地址符号。这相当于现实世界中城市的名称,如武汉市,IP地址则相当于邮局内部的编码,如420000,而域名解析就是将域名转换为IP地址的过程。原创 2022-11-16 16:39:01 · 290 阅读 · 0 评论 -
网络拓扑结构
环型结构:由网络中若干结点通过通信链路首尾相连形成一个闭合的环,这种结构使公共传输电缆组成环状,数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。树型结构:这是一种分级的集中控制式网络,与星型相比,它的通信线路总长度短,成本较低、节点易于扩充、寻找路径方便,但除了叶节点及其相连的线路外,任一节点或其相连的线路故障都会使系统受到影响。有时也称为分布式结构。总线型结构:是指各工作站和服务器均挂在一条总线上,各工作站地位平等,无中心节点控制,它结构简单、可扩充性好、安装容易,但维护困难。原创 2022-11-16 15:27:03 · 578 阅读 · 0 评论 -
IP基础_
IP是Internet Protocol(网际协议)的缩写,是整个TCP/IP协议族的核心,也是构成互联网的基础,可以说,只要计算机在网络中存在,就一定会有能够找得到它的IP地址。不再有A、B、C、D、E等分类的概念,而是仅仅将32位的IP地址划分成两部分:网络号 + 主机号,形式为:a.b.c.d/x,其中/x表示前x位属于网络号,范围是0~32。127.0.0.1:这是一个环回地址,也是一个特殊的网络接口,从它发出的任何数据包都不会出现在网络中,它发送和接收数据也会受到防火墙和网卡的限制。原创 2022-11-16 15:25:34 · 128 阅读 · 0 评论 -
IPV6介绍
内嵌IPv4表示法:为了和IPv4兼容,IPv4地址可以嵌入IPv6地址中,此时地址格式为:X:X:X:X:X:X:d.d.d.d,前96位采用冒分十六进制表示,而最后32位则使用IPv4的点分十进制表示,例如:::192.168.0.1。冒分十六进制表示法:格式为X:X:X:X:X:X:X:X,每个X表示地址中的16个二进制位(或者十六进制数),例如:ABCD:EF01:2345:6789:ABCD:EF01:2345:6789,这种表示法中,X中的前导0是可以省略的。但这种形式“::”只能出现一次。原创 2022-11-16 09:35:01 · 189 阅读 · 0 评论 -
OSI 七层模型
它的主要功能是利用传输介质为数据链路层提供物理连接,实现比特流的透明传输。会话层(Session Layer):是OSI参考模型的第五层,它的主要任务是为两个实体的表示层提供建立和使用连接的方法(不同实体之间表示层的连接称为会话),组织和协调两个会话进程之间的通信,并对数据交换进行管理。表示层(Presentation Layer):是OSI参考模型的第六层,它对来自应用层的指令和数据进行解释,对各种语法赋予相应的含义,它主要功能是处理用户信息的表示问题,例如数据编码、数据格式转换和加解密等。原创 2022-11-16 08:58:23 · 321 阅读 · 0 评论 -
HTTPS
全称Secure Sockets Layer,安全套接字协议,因为HTTP是用明文来传输数据的,传输内容可能会被偷窥(嗅探)和篡改,SSL的出现就是用来解决信息安全问题的,当前版本为3.0。它在HTTP之上利用SSL/TLS建立安全的信道,加密数据传输。全称Transport Layer Security,传输层协议,它是在SSL3.0基础上设计的,相当于SSL的后续版本,它的目标是让SSL更安全。非对称加密:加密和解密所使用的密钥不同,如RSA、DSA等。原创 2022-11-15 23:56:20 · 1109 阅读 · 0 评论 -
HTTP超文本传输协议
这个简单的模型是早期Web应用得以普及的重要保障,可以说没有HTTP协议,就没有今天丰富多彩、繁荣兴旺的互联网。关注HTTP请求头和响应头(Request Headers和Response Headers)中的内容以及其中的作用。使用Chrome浏览器打开任意一个网站,例如百度(https://www.baidu.com),然后在页面上点击鼠标右键,在弹出的菜单上选择「检查」选项。重新刷新页面,点击「Name」列表中的任意一个请求地址,就可以看到HTTP协议在请求/响应过程中涉及到的数据内容和格式。原创 2022-11-15 23:54:40 · 165 阅读 · 0 评论 -
多媒体基础参数
比特率:音视频、图像都可以采用这个指标,它指的是规定时间内传输的比特数,单位是bps(bit per second),比特率越高,数据传输的速度就越快,流媒体的播放质量就越好(音视频越清晰),所需带宽也越大,比特率有时候也和码率混为一谈,但码率的单位一般是kbps(千位每秒)。采样率:专用于音频多媒体,也称为采样速度或者采样频率,它定义了每秒从连续信号中提取并组成离散信号的采样个数,单位为赫兹(Hz)。原创 2022-11-15 20:23:48 · 325 阅读 · 0 评论 -
数据校验**
数据在传输的过程中,会受到各种干扰的影响,如脉冲干扰,随机噪声干扰和人为干扰等,这会使数据产生差错。为了能够控制、减少甚至消除传输过程中的差错,就必须采用有效的措施来控制差错的产生。根据传输的二进制数据和奇偶校验位中“1”的个数进行校验。如果连同校验位中“1”的个数是奇数,就是奇校验;技术特点:简单,可以检测出错误,但无法确切地知道哪里有错,也无法修改,只能要求重传。适用场景:应用广泛,但不适宜在信号噪声较多的环境中传输。原创 2022-11-15 19:09:59 · 95 阅读 · 0 评论 -
二、八、十、十六 进制转换(B、O\Q、D、H)
是 16 ,采用 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F 这 16 个数码,加法规则是。按权展开再相加,得到的数字写到每个三位的下面,从左到右再重新组成的结果就是该八进制数。小数部分 : 小数点从左到右依次乘R的 -1,-2,-3..... 次方再相加。整数部分截止到 2 的0次方,小数部分从2的 -1 次方开始展开。整数部分 : 一位八进制数对应。小数部分 : 一位八进制数对应。位对一位,位数不够时,位对一位,位数不够时,位对一位,位数不够时,位对一位,位数不够时,原创 2022-11-14 12:04:25 · 4622 阅读 · 0 评论 -
信息单位换算
1个汉字=2个字节(Byte)=16个字位(bits)=16个二进制数。存储单位:存储在计算机硬盘或内存中的信息容量标准,最小计算单位是 “(Tera Byte, 太字节) = 1024。(Giga Byte ,吉字节)= 1024。(Peta Byte ,拍字节)= 1024。(Exa Byte ,艾字节) = 1024。(Zeta Byte,泽字节) = 1024。(Bronto Byte,珀字节)=1024。(Nona Byte,诺字节) = 1024。(Yotta Byte,尧字节)=1024。原创 2022-11-14 09:51:53 · 2390 阅读 · 0 评论 -
二进制的运算
0-1=1(向前一位借 1 当 2,前一位的 1 则变成了 0 ),1+1+1=1(向前一位进 1 )1+1=0(向前一位进 1 )原创 2022-11-14 09:11:34 · 301 阅读 · 0 评论 -
经典例题剖析
未经压缩的数据量为:44.1 x 16 x 2 x 1000 / 8 / 1024 /1024 x 60 x 3 ≈ 30.28MB.解析:可以从熟悉的十进制数入手,,对于任意一个非零无符号十进制数在其末尾添加一个0后,结果明显扩大了原来的 10 倍。10000(转)/ 60 x 1000(ms) --> 盘片的旋转周期为 6 ms, 则平均等待时间为 3 ms.解析:平均等待时间:当磁头移动到数据所在的磁道后,等待所要的数据块继续转动到磁头下的时间,是盘片旋转周期的一半。=24,得:R=7;原创 2022-11-13 20:36:30 · 8753 阅读 · 0 评论 -
原码、反码、补码
计算机在底层存储数据的时候,一律存储的时“二进制的补码形式”,计算采用补码形式存储数据的原因是:补码形式效率最高。前言:计算机在任何情况下都能识别二进制;反码=原码符号位不变,其他位取反;0000001(数值位)原创 2022-11-13 15:16:02 · 681 阅读 · 0 评论