黑羽祭历年题笔记-上午卷

【中央处理器】

1CPU的组成:CPU主要由运算器控制器寄存器组片内总线

2控制器:由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、时序产生器、操作控制器等组成
 控制器的主要功能:(1)、从内存中取出一条指令,并指出下一条指令在内存中的位置(PC、IR)
(2)、对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作(ID) (3)、指挥并控制CPU、内存和输入/输出设备之间数据流动的方向(时序产生器、操作控制器)

3运算器:由ALU、累加器(AC)、数据缓冲寄存器(DR)、状态条件寄存器组成运算器接受控制器的命令而进行动作,即运算器所进行的全部操作都是由控制器发出的控制信号来指挥的,是执行部件:(1)、执行所有的算术运算(2)、执行所有的逻辑运算,并进行逻辑测试。
 

【存储器】


【操作系统】

1.     程序计数器(PC)用于保存要执行的指令的地址,访问内存时,需先将内存地址送入存储器地址寄存器MAR中,向内存写入数据时,待写入的数据要先放入数据寄存器MDR。程序中的指令一般放在内存中,要执行时,首先要访问内存取得指令并保存在指令寄存器IR中。

2.     程序计数器(PC)用于存储指令的地址,CPU根据该寄存器的指令从内存读取待执行的指令,该寄存器可以由程序员访问。

3.     指令寄存器(IR)用于暂存从内存取出的、正在运行的指令,这是由系统使用的寄存器,程序员不能访问。

4.     存储器数据寄存器(MDR)存储器地址寄存器(MAR)用于对内存单元访问时的数据和地址暂存,也是由系统使用的,程序员不能访问。

5.     在设计RISC时,需要遵循如下一些基本的原则:

①指令条数少,一般为几十条指令。

②寻址方式尽可能少。

③采用等长指令,不管功能复杂的指令还是简单的指令,均用同一长度。

④设计尽可能多的通用寄存器。

6.    

7.     流水线各段执行时间最长的那段为整个流水线的瓶颈,一般的,将其执行时间称为流水线的周期。

8.     若系统中有m个单位的存储器资源,它被n个进程使用,当每个进程都要求w个单位的存储器资源,当m<nw时,可能会引起死锁

9.     计算机中主机与外设间进行数据传输的输入输出控制方法有:程序控制方式、中断方式、DMA等。

10.   程序控制方式下,由CPU执行程序控制数据的输入输出过程。

11.   中断方式下,外设准备好输入数据或接收数据时向CPU发出中断请求信号,若CPU决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的任务。

12.   DMA方式下,CPU只需向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU的负担,可以大大节省系统资源。

13.   若某计算机采用8位整数补码表示数据,则运算127+1将产生溢出

14.   系统总线包含3种:数据总线、地址总线和控制总线。

15.   地址总线宽度决定了CPU可以访问的物理地址空间,即CPU能够使用多大容量的内存。若地址线的宽度为32位,最多可以直接访问232(4GB)的物理空间。数据总线负责整个系统的数据流量的大小,如果数据总线的宽度为32,则字长为32。

16.   Spooling技术实际上是用一类物理设备模拟另一类物理设备的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术

 

【风险管理】

17.   风险管理包括:【风险评价】和【风险控制】两大步骤。

风险评价又包括:风险识别、风险分析 和 风险优先级分配。

风险控制又包括:风险降低、风险管理计划 和 风险化解。

18.   风险分析包括风险识别、风险预测、风险评估和风险控制等4个不同活动

 

【汇编】

19.   汇编语言源程序翻译成机器语言程序的软件称为汇编程序

 

【编译】

20.   中间代码生成和代码优化并不是每种编译器都必需的。

21.   编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。

22.   反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。

22.编辑过程:

(1) 词法分析程序 (也称为扫描器);——字符串分析
 (2) 语法分析程序 (有时简称为分析器);——运算符号分析
(3) 语义分析程序;——类型分析、检查
(4) 中间代码生成程序;
(5) 代码优化程序;
(6) 目标代码生成程序;
(7) 错误检查和处理程序;——全程
(8) 各种信息表格的管理程序——全程



【知识产权】

1著作权:为他人创作进行组织无著作权、多人参与著作权共享、分割创作则单独享有各自部分的著作权

2商标权:注册商标的权利

3专利权:职务的发明单位是专利人,


【数据库】

23.   数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/模式映像。

24.   数据库系统的安全措施主要有:权限机制、视图机制 和 数据加密 三个方面。

25.   关系数据库的关系基本运算有两类:

一类是传统的集合运算,包括并、差、交等;

一类是专门的关系运算,包括选择、投影、连接。

26.   授权语句:【GRANT <权限>[ON <对象类型><对象名>] TO <用户> [WITH GRANT OPTION];】其中WITH GRANT OPTION是获得了权限的用户还可以将该权限赋给其他用户。

 

【CMM

27.   CMM模型定义了初始级(1级)、可重复级(2级)、定义级(3级)、管理级(4级)、优化级(5级)共5个成熟度等级,

第1级:初始级。关键性的软件过程处于无序状态。

第2级:可重复级。已经建立了基本的项目管理过程,可管理的过程就是可重复的过程。

第3级:已定义级。软件过程已文档化、标准化,已定义了标准的软件过程,使用标准开发过程(或方法论)构建(或集成)系统。

第4级:已管理级。对软件过程与软件质量已有量化的管理与控制,建立了度量标准。

第5级:优化级。通过定量分析能够不断地、持续地改进和管理软件过程。

 

【国际标准】

28.   GB/T16260-2006《软件工程 产品质量》中“使用质量特性”包括:有效性、生产率、安全性、满意度

29.   GB/T18905《软件工程 产品评价》中“规定评价”的内容有:选择度量、建立度量评定等级、确立评估准则。

30.   IS0 9126《软件工程产品质量》的规定,产品的外部质量和内部质量中描述的功能质量特性包括5个子特性,分别是适合性、准确性、互操作性、保密安全性以及功能依从性。

31.   国标16260中可移植性包括:适应性、易安装性、共存性、易替换性、可移植性依从性

32.   GB 17859-1999《计算机信息系统安全保护等级划分准则》中将计算机安全保护划分为5个级别。

 

【数据安全】

33.   安全测试的方法包括:安全功能验证、安全漏洞扫描、模拟攻击实验和数据侦听。

34.   渗透测试是通过远程各种手段试图进入网站非法获取数据、管理权限或修改网站的尝试。防火墙日志审查不是远程手段。

35.   数据安全包括存储设备(SAN)、存储优化、存储保护(双机容错)和存储管理(异地容灾)等,数字证书不属于数据安全范畴。

36.   编制评价规格说明的活动由:分析产品的描述、规定对产品及部件执行的测量、按照评价需求验证编制的规格说明组成。

37.   最小改变口令的时限、最短口令长度、首次登录必须改变口令均可提高口令的安全性,而限制口令可使用的字符将降低口令复杂度,不利于提高口令安全性。

38.   加密算法:RSA 、DES、AES。

39.   入侵检测系统通常部署在防火墙之内。

40.   会话标识和时间戳都是抵御重演攻击的有效技术。

41.   缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权。

42.   SYN洪水攻击利用的是系统并发连接数有限的弱点。

 

【覆盖】

43.   达到100%MCDC(修正条件/判定覆盖)要求就一定能够满足100%DC(判定覆盖)的要求。

44.   达到100%MCDC(修正条件/判定覆盖)要求就一定能够满足100%SC(语句覆盖)的要求

45.   达到100%DC(判定覆盖)要求就一定能够满足100%SC(语句覆盖)的要求

46.   达到100%CDC(条件判定组合覆盖)要求就一定能够满足100%DC(逻辑判定)的要求。

47.   达到100%CDC(条件判定组合覆盖)要求就一定能够满足100%CC(条件判定)的要求

48.   达到100%CDC(条件判定组合覆盖)要求就一定能够满足100%SC(语句覆盖)的要求

49.   达到100%路径覆盖要求就一定能够满足100%DC(判定覆盖)的要求。

 

【图】

50.   N-S盒图、PAD图和程序流程图主要用于表示软件模块的执行过程。

51.   E-R图是在对系统进行数据建模时采用,用于表示实体和实体之间的联系。

52.   在UML中,可用泛化关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。

53.   控制流图对应的测试用例数:根据控制V(G) = 边 – 节点 +2。

54.   程序描述语言--过程设计语言(Process Design Language, PDL)是软件开发过程中用于详细设计阶段的描述工具。

 

【软件开发】

55.   软件设计要遵循的基本原则包括:①模块化 ②抽象 ③信息隐蔽。

56.   敏捷软件开发宣言:相对于过程和工具,更强调个人和交互;相对于严格的文档,更重视可工作的软件;相对于合同谈判,更注重与客户的合作;想对于遵循计划,更专注于对变化的响应。

57.   功能内聚:一个模块中各个部分都是完成某一个具体功能必不可少的组成部分。

信息内聚:模块可以完成多个功能,各个功能都在同一数据结构上操作,每一项功能有一个唯一的入口点。

逻辑内聚:模块将相关的功能组合在一起,每次调用时,根据传送给模块判定参数来确定该模块应执行那种功能。

巧合内聚:模块内部各部分之间没有什么联系或者联系很松散。

58.   数据耦合:一个模块在访问另一个模块时,通过简单数据参数来交换输入、输出信息。

标记耦合:一组模块通过参数表传递记录信息。

控制耦合:一个模块通过传递开关、标志和名字等控制信息,明显的控制另一个模块的功能。

外部耦合:一组模块都访问同一个全局简单变量。

59.   Smalltalk、C++、Java、C#都是面向对象语言。

60.   软件开发人员可以用文本编辑软件编写和修改程序。

 

【软件测试】

61.   H模型指出:测试不仅仅是测试执行,还包括其他活动。测试是一个独立流程,贯穿产品整个周期,与其他流程并发进行。测试要尽早准备,尽早执行。测试准备和测试执行分离,有利于资源调配。降低成本,提高效率。有组织、结构化的独立流程,有助于跟踪测试投入的流向。单元测试、集成测试、系统测试不存在严格的次序关系,各层次之间的测试存在反复触发、迭代和增量关系。

62.   测试记录包括:测试计划或包含测试用例的测试规格说;与测试用例相关的所有结果,包括在测试期间出现的所有失败;测试中涉及的人员身份。

63.   软件著作权产生的时间是自作品完成创作之日。

64.   软件失效是指软件运行时产生的一种不希望或不可接受的外部行为结果。

65.   软件缺陷包括软件未达到产品说明书标明的功能,软件出现了产品说明书指明不会出现的错误,软件功能超出产品说明书指明范围等。

66.   “确认”验证”两个概念比较容易混淆。确认(Validation)是“确认工作产品完全提供了用户想要的功能,检验产品是否真正提供了用户想要的东西。”确认更多是从用户的角度,或者是模拟用户角度来验证产品是否和自己想要的一致。确认是想证实在一个给定的外部环境中软件的逻辑正确性,并检查软件在最终的运行环境上是否达到预期的目标,而不是检查软件是否符合某些事先约定的标准。验证注重“过程”,确认注重“结果”。

67.   表达式“a*(b-(c+d))后缀式子为:abcd+-*

 

【网络】

68.   当Web服务器找不到用户所请求的页面或目录时,就会向浏览器返回“HTTP-404”错误。当Web服务器内部出错时,浏览器会显示“HTTP-500”错误。

69.   LDAPLightweight Directory Access Protocol,即轻量目录访问协议,是一种在IP网络中高效读取和编辑目录内容的应用层协议。

70.

IP地址有三种基本类型,由网络号的第一组数字来表示。

A类地址的第一组数字为1~126。注意,数字0和 127不作为A类地址,数字127保留给内部回送函数,而数字0则表示该地址是本地宿主机,不能传送。

B类地址的第一组数字为128~191。

C类地址的第一组数字为192~223。

A类网络(1 - 126) 缺省子网掩码:255·0·0·0      255·0·0·0 换算成二进制为 11111111·00000000·00000000·00000000

B类网络(128 - 191) 缺省子网掩码:255·255·0·0

C类网络(192 - 223) 缺省子网掩码:255·255·255·0



内容概要:本文档详细介绍了基于事件触发扩展状态观测器(ESO)的分布式非线性车辆队列控制系统的实现。该系统由N+1辆车组成(1个领头车和N个跟随车),每辆车具有非线性动力学模型,考虑了空气阻力、滚动阻力等非线性因素及参数不确定性和外部扰动。通过事件触发ESO估计总扰动,基于动态面控制方法设计分布式控制律,引入事件触发机制以减少通信和计算负担。系统还包含仿真主循环、结果可视化等功能模块。该实现严格遵循论文所述方法,验证了观测误差有界性、间距误差收敛性等核心结论。 适合人群:具备一定编程基础,对非线性系统控制、事件触发机制、扩展状态观测器等有一定了解的研发人员和研究人员。 使用场景及目标:①研究分布式非线性车辆队列控制系统的理论与实现;②理解事件触发机制如何减少通信和计算负担;③掌握扩展状态观测器在非线性系统中的应用;④学习动态面控制方法的设计与实现。 其他说明:本文档不仅提供了详细的代码实现,还对每个模块进行了深入解析,包括非线性建模优势、ESO核心优势、动态面控制与传统反步法对比、事件触发机制优化等方面。此外,文档还实现了论文中的稳定性分析,通过数值仿真验证了论文的核心结论,确保了系统的稳定性和有效性。建议读者在学习过程中结合代码进行实践,关注各个模块之间的联系与相互作用。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值