考前辅导培训课件

上传人:仙*** 文档编号:253142173 上传时间:2024-11-29 格式:PPT 页数:253 大小:601.04KB
返回 下载 相关 举报
考前辅导培训课件_第1页
第1页 / 共253页
考前辅导培训课件_第2页
第2页 / 共253页
考前辅导培训课件_第3页
第3页 / 共253页
点击查看更多>>
资源描述
ass,第一章 计算机的基本应用,第二级,第三级,第四级,计算机考前培训,二级考试内容,参考“00_本次省计算机等级考试考前辅导有关安排与建议文件,目 录,第一局部 计算机系统知识综述,第二局部 Windows 2000,第三局部 Word、Excel、 powerpoint,第四局部 网络根底知识,第五局部 软件工程、数据结构等,第六局部 语言根底,第一局部 根底理论,计算机的开展与应用,计算机的根本组成及原理,微型计算机的外部设备,电子商务和电子政务,计算机的进制转换,第一局部 根底理论,计算机的开展与应用,计算机的分代,微型计算机的主要性能参数,电子数字计算机的特点,计算机的开展与应用,计算机的分代(依电子器件,第一代:电子管计算机,第二代:晶体管计算机,第三代:中、小规模集成电路计算机,第四代:大规模、超大规模集成电路 计算机,计算机的分代,依运算速度、输入输出能力、数据容量、规模和价格来分类:,巨型机,大型机,中型机,小型机,微型机,计算机的开展与应用,2. 微型计算机的主要性能参数,CPU的类型,内存储器的容量,运行的速度即微机的主频,外部设备的配置,软件的配置,微型计算机的主要性能参数,CPU,的类型,它由微型计算机的,型号、字长,和其他性能参数决定。,字长:,是指一次并行处理的位数。一般地讲,字长越长,可用来表示数的有效位数就越多,精度就越高。常见微型机字长有:8位、16位、32位和64位。,386微型计算机是32位,。,微型计算机的主要性能参数,内存储器的容量,一般来说存储器容量越大,微型机的“记忆能力越强。,现代软件功能强大,需要有较大的内存空间,一般现在计算机配置内存储器容量为:128 MB以上。,微型计算机的主要性能参数,运行的速度,衡量计算机运算的快慢程度,对于微机那么以主时钟频率来表示。,现代计算机的主时钟频率简称“主频一般有1Ghz以上。,微型计算机的主要性能参数,外部设备的配置,软盘驱动器,硬盘的容量,显示器的分辨率,打印机的型号和速度,扫描仪、数码相机、数码摄相机等设备是否配备。,计算机的开展与应用,3. 电子数字计算机的特点,运行速度快,计算精度高,具有很强的“记忆和逻辑判断力,可靠性强,微型计算机的主要性能参数,软件的配置,操作系统的版本,程序设计软件,网络通信软件,其它各种应用软件,第一局部 根底理论,计算机的系统的组成,计算机系统,硬件系统,软件系统,主机,外存储器,输入/输出设备,中央处理器,内存储器,系统软件,应用软件(如:,Office2000、WPS2000),操作系统(如:,windows 98),程序设计语言处理系统,数据库管理系统,运算器,控制器,计算机的根本组成,从功能角度看分为五局部:,运算器,控制器,存储器,输入设备,输出设备,计算机的根本组成,中央处理器CPU,由运算器和控制器合在一起组成。,主机,由CPU和内存储器组成。,外部设备,由输入、输出设备和外存储器组成。,计算机的根本组成及原理,计算机的工作原理,现在的计算机根本上都是基于“存储程序的原理。,“存储程序的原理由数学家:冯诺依曼于1946年提出。,微型计算机的根本组成,微处理器CPU,存储器包括内、外存储器,各种输入、输出接口电路,系统总线,总线:是计算机中传送信息的公共通道,它分为:地址、数据和控制总线。,第一局部 根底理论,微型计算机的外部设备,存储器,输入设备,输出设备,微型计算机的外部设备,存储器分类,存储器,内,存储器,外,存储器,磁鼓,磁带,磁盘,光盘,软盘,硬盘,只读光盘(,CD-ROM),可重写光盘(,Rewriteable),只写一次光盘(,WORM),内、外存储器的区别,区别点,名称,容量,存储周期(或读写速度),断电后数据丢失情况,内 存,相对较少,较快,丢失,外 存,相对较多,较慢,不丢失,半导体,存储器分类,随机存储器RAM由:,静态随机存储器SRAM,动态随机存储器DRAM,注:现代使用的内存一般采用DRAM。,只读存储器ROM,注:微机中的CMOS信息存储在ROM-BIOS中,它由一可储蓄电池不停地供电,故信息不丧失。,半导体,存储器区别,区别点,名称,读、写特性,断电后数据丢失情况,随机存储器,内容可随时读出和写入,丢失,只读存储器,只能读出,不丢失,注:只读存储器还可分:,ROM、PROM、EPROM、EEPROM。,外存储器分类,软盘存储器,硬盘存储器,光盘存储器,数据传输率:是指光驱在1秒钟的时间内所能读取的最大数据量。用Kbps表示,即:千字节/秒。,1倍速光驱的数据传输率为:150Kbps。,那么50倍速光驱其数据传输率为: 50*150kbps=7500Kbps=7.5Mb,软盘存储器,写保护操作对于3英寸,写保护口处于透光状态时才会对软盘实施写保护。,注:对于5英寸的写保护正好相反。,软盘存储器,扇区、磁道和面数等概念,格式化容量的计算,容量,=软盘可用面数*每面磁道数*每道扇区数*每扇区字节数,注:,每扇区字节数是:,512,B,软盘存储器容量,例:,一双面高密软盘,每面有80个磁道,每道有18个扇区,其格式化容量是多少?,容量,=,2,*80*18*,512,B,=1440,KB,=1.44,MB,注:1个汉字,在计算机中占,2个字节,宽度。,1024,B= 1 KB,1024 KB=1 MB,1024 MB=1 GB,硬盘存储器要点,新硬盘,通常需要先对其进行分区,然后,对各个分区进行格式化才可以使用。,硬盘采用温切斯特技术。,硬盘在工作时应防止振动、冲击。,微机硬盘接口标准有:I DE、EI DE和SCSI三种接口。,微型计算机的外部设备,输入设备,将外界信息数据、程序及各种控制信号送入计算机的设备。,标准输入设备:键盘和鼠标器。,微型计算机的外部设备,输出设备,将计算机中数据信息传送到外部媒介,并转化成某种为人们所认识的形式。,最常用的输出设备有:,显示器,和,打印机,。,输出设备,显示器,重要技术指标:,分辨率,和,色彩。,分辨率:,一屏有多少个像素。,注:,一般15英寸以上的分辨率为:1024*768,输出设备,打印机分类,打印机,击打式,非击打式,(常见的是,激光,打印 机和,喷墨,打印机。),活字式打印机,点陈式,打印机(简称:,针式,打印机),例1:针式打印机术语中,24针是指。,A24*24点阵,B信号线插头有24针,C打印头有24*24根针,D打印头内有24根针,例2:存储400个24*24点阵汉字字形所需 的存储容量是。,A255KB B) 75KB,C) 37.5KB D) 28.125KB,提示:,24*24点阵的一个汉字字模共占=24*24/8 B,软件系统,指令,是指示计算机执行某种操作的命令。,指令的组成,由,操作码,和,操作数,组成。,计算机语言分类及区别,区别,名称,能否被计算机,直接,执行,源,程序到,目,标程序,机器语言,能,不用,汇编语言,不能,翻译,高级语言,不能,编译,多媒体根本知识,多媒体技术的特征,多媒体计算机,媒体,是指信息表示和传播的载体。,多媒体技术的特征,数字化,交互性,指人和计算机之间能够相互交流。,实时性,集成性,将多媒体各种信息有机地组织在一起。,多媒体计算机,指能,处理,多媒体信息和具有,交互,人机能力的计算机系统。,它由多媒体,硬件系统,和多媒体,软件系统,组成。,多媒体硬件系统,由:,计算机主机、音频与视频处理设备、光盘驱动器和各种媒体输入输出设备等。,计算机病毒简介,计算机病毒,实际上是一小段具有特殊功能的计算机程序。,计算机病毒简介,计算机病毒的特征,是一段可执行的程序,传染性,潜伏期,激发性,破坏性,电子商务,电子商务(Electronic Commerce),它最早产生于20世纪60年代,开展于90年代。,它不仅指在Internet上的交易,而且也包括利用信息技术来降低商务本钱、增加流通价值和创造商业机遇的所有商务活动。如: ,电视会议、电子邮件、电子支付等。,电子商务,电子商务与传统商务的区别,突破时间和地点的限制,低本钱,高效率,虚拟现实,使用更灵活,电子商务,电子商务运行模式,B2B,:,商家,-,商家,这是最早出现的电子商务模式,,EDI,(,电子数据交换,),是其代表。,B2C,:,商家,-,消费者,C2C,:,消费者,-,消费者,电子政务,电子政务运行模式,G2G,:,政府间,G2B,:,政府,-,企业,G2C,:,政府,-,公民,电子政务,电子政务平台,硬件平台:,政务内网和外网、外网与,Internet,广域网的连接,软件平台:,网络操作系统和电子政务应用系统,1、人类社会最先开展的电子商务类型是 。,A. B to C B. B to B,C. B to G D. C to C,2、与传统结算工具相比,电子结算的主要缺点是 。,A.缺乏便利性 B.缺乏平安性,C.初期投入大、技术复杂,D.不能进行小额结算,C,3、在电子政务分类中,G to B是 。,A.企业对个人的电子政务,B.政府对企业的电子政务,C.企业对政府的电子政务,D.政府对公民的电子政务,B,4、我国电子政务的“三网一库是指机关内部办公网、办公义务资源网、 及电子政务信息资源库。,A.局域网 B.城域网,C.公共管理与效劳网络,D.广域网,C,第一局部 根底理论,二进制的运算,计算机的进制转换,非十进制转换为十进制,十进制转换为二进制,二进制转换为八进制,二进制转换为十六进制,二进制的运算,算术运算,逻辑运算,二进制的算术运算,加法规那么逢二进一,0+0=0 0+1=1 1+0=1 1+1=10,例 110011+11010=1001101 110011 + 11010 1001101,减法规那么退一当二,0-0=0 1-1=0 1-0=1 10-1=1,例 1001101-110011=11010 1001101 - 110011 11010,乘法规那么移位与加法,0*0=0 0*1=0 1*0=0 1*1=1,例 1101*101 = 1000001 1101 * 101 1101 1101 1000001,除法乘法与减法,例 10000011101 = 101 101 1101)1000001 1101 1101 1101 0,二十进制的逻辑运算,或逻辑加运算,0 0=0 0 1=1 1 0=1 1 1=11101001001101001=11111011 11010010 01101001 11111011,并联开关电路,与逻辑乘运算,0 0=0 0 1=0 1 0=0 1 1=111010010 01101001=01000000 11010010 01101001 01000000,串联开关电路,以下二进制运算中,结果正确的选项是( )。,A. 10=1 B. 01=1,C. 10=0 D. 11=10,非十进制转换为十进制,方法:“按权展开并求和。,例1:二进制转换为十进制,110110012=1+8+16+64+128=217,例2:十六进制转换为十进制,(A7)16=7+10*16=167,十进制转换为二进制,整数方法:“除二取余法。,例:(38.324)10=(100110.)2,19,2,0,38,2,余数,9,2,1,4,2,1,2,2,0,1,2,0,1,十进制转换为二进制,小数方法:“乘二取整法。,例:(38.324)10=(100110.0101)2,取整,0.324,2,0.648,2,0,0,.296,2,1,0.592,2,0,0.184,2,1,二进制转换为八进制,方法:采用“3位二进制代替1位八进制。,二进制数,000,001,010,011,100,101,110,111,八进制数,0,1,2,3,4,5,6,7,例:10011010)2=(232)8,010011010,二进制转换为八进制,2 32,取数方向,二进制转换为十六进制,方法:采用“4位二进制代替1位十六进制。,十进制数,9,10,11,12,13,14,15,二进制数,1001,1010,1011,1100,1101,1110,1111,十六进制数,9,A,B,C,D,E,F,二进制转换为十六进制,例:10011010)2=(9A)16,10011010,9,A,取数方向,数据与编码,字符编码的分类,BCD,码,ASCII,码,汉字编码,ASCII,编码,ASCII码:即“美国国家信息交换代码的英文缩写。,每个字符用8位二进制表示,其中最高位用作“奇偶校验位。,汉字内码:用两个字节表示一个汉字,每个字节的最高位为“1。,ASCII码的最高位为“0。,习题一,例1:在以下不同进制的四个数中,最小的一个数是 。,A(11011001)2B) (75)10,C(37)8D) (A7)16,提示:估算每个值,不用具体算出每个值来,习题一,例:地址从,5ABH,到,9ABH,的一段内存共有,(,)(,十进制,),个字节。,A. 1024 B. 1025,C. 1000 D. 256,B,习题一,例2:彻底去除计算机病毒的方法是 。,A用查毒软件处理,B删除磁盘文件,C用杀毒软件处理,D格式化磁盘,习题一,例3:把高级语言的源程序翻译成目标程序要经过 过程。,A汇编B编辑,C编译D解释,习题一,例3:小写的英文字母“m的十六进制ASCII码值是6D,那么小写字母“c的十进制ASCII码值是 。,A)98B)62,C)99D)63,习题一,例:速度快、分辨率高的打印机类型是 。,A非击打式B激光式,C击打式D点阵式,习题一,例5:以下描述中正确的选项是 。,A激光打印机是击打式打印机,B软磁盘驱动器是存储器,C计算机运算速度可用每秒钟执行 指令的条数来表示,D操作系统是一种应用软件,习题一,例6:同时按下Ctrl+Alt+Del组合键的作用是 。,A停止微机工作,B进行开机准备,C热启动微机,D冷启动微机,习题一,例7:微型计算机与并行打印机 连接时,应将信号插头插在 。,A扩展插口上,B串行插口上,C并行插口上,D串并行插口上,习题一,例8:下面的描述正确的选项是 。,A外存中的信息,可直接被CPU处理,B计算机中使用的汉字编码和ASCII 码是一样的,C键盘是输入设备,显示器是输出设备,D操作系统是一种很重要的应用软件,第二局部 Windows,操作系统的功能和分类,“开始按钮、“任务栏、图标的使用,文件和文件夹操作,中文输入法的安装、卸载,操作系统的功能和分类,操作系统的作用,提高计算机系统的效率,提供使用方便的用户界面,操作系统的功能和分类,操作系统的功能,处理机管理功能,存储器功能,文件管理功能,设备管理功能,操作系统的分类,磁盘操作系统,如:,DOS,多任务图形窗口操作系统,如:,Windows98,网络操作系统,如:,NetWare 、Windows NT,“开始按钮、图标的使用,菜单项的选择,窗口操作,最小化窗口,关闭窗口,菜单项的选择,有如下方法:,用鼠标单击该菜单项,同时按下Alt键和带下划线的单个字母,用光标移动键将光标移到菜单项选择项上,再按回车键。,窗口操作,最小化窗口,应用程序暂时不执行,但不久也许要执行,可以,不必退出,该应用程序,从而转入,后台,执行。,一般而言,处于,前台,运行状态的程序只有,一,个,处于,后台,运行状态的程序有,多,个。,窗口操作,关闭窗口,要关闭,文档,窗口,可以使用,Ctrl+F4,键。,要关闭,应用程序,,可以使用,Alt+F4,键。,文件和文件夹操作,剪贴板,文件和文件夹的创立、重命名、移动、复制、删除和属性的设置,剪贴板操作,PrtScreen,键,将整个桌面内容存入剪贴板中,Alt+PrtScreen,键,将当前窗口内容存入剪贴板中,文件和文件夹操作,剪贴板,剪贴板是内存中的一块区域,,在某个文档窗口中进行屡次剪切后,剪贴板中的内容为最后一次剪切的内容。,文件和文件夹操作,移动、复制操作,Ctrl+X,剪切,Ctrl+C,复制,Ctrl+V,粘贴,中文输入法的安装、卸载,中文输入法的安装,“开始|“设置|“控制面板|“输入法|“添加,中文输入法的卸载,“开始|“设置|“控制面板|“输入法|选中要删除的输入法|“删除,中文输入法组合键,组合键,说 明,Ctrl+,空格,中英文输入方式切换,Ctrl+Shift,各种输入法切换,Shift+,空格,半角与全角切换,Ctrl+,圆点,中英文标点符号切换,第三局部 Word,文档的创立、翻开、编辑、查找和替换,文档的保存、复制、显示和打印/,文档的字符、段落和页面格式设置,Word的图形功能,Word的表格制作,数据的计算,显示文档,三种视图的区别,打印预览,全屏显示,三种视图的区别,支持,视图,图形,页眉、页脚页码,分栏,文本框,普通,支持,不支持,不支持,不太支持,页面,支持,支持,支持,支持,大纲,显示文档的框架,处理大型文档,打印预览,用于显示文档的打印效果,打印预览方式下也可进行文档的,编辑,,允许用户在不同的页面之间拖动文本或图形。,Word,具体操作参考:,01_湖南省等级考试流程-2级,02_文件操作、文字录入与Word讲解,03_网络应用题讲解,04_Excel操作练习,第四局部 网络根底知识,网络的概念和分类,网络通信的简单知识:Modem,Internet(因特网的简单应用,网络的概念,计算机网络:,是用通信线路和通信设备将分布在不同地点的假设干台计算机连接起来,相互之间交换信息,从而到达资源的共享。,网络的分类,依地理范围,局域网10公里以内,广域网100公里以上,互联网,将假设干个局域网互联起来,形成规模更大的网络。,网络的分类,按拓朴结构,星形网如:Netware网,总线网如:Ethernet、3 plus网,环形网如:Toker Ring网,网络的分类,按带宽分,基带传输,是直接用计算机产生的数字信号进行传输的方式。,宽带传输,是把数字信号通过调制解调器变换成模拟信号传送,在接收端通过调制解调器复原成初始的数字信号。,网络通信知识,协议,两台计算机在信息交换中所使用的一种公共语言标准的一种约定。,Internet网采用TCP/IP协议。,OSI,参考模型,第七层,应用层,第六层,表示层,第五层,会话层,第四层,传输层,第三层,网络层,第二层,数据链路层,第一层,物理层,Internet(因特网的简单应用,Internet网提供的根本效劳,电子邮件(E-mail),文件传输FTP,远程登录Telnet),IP,地址,每一台主机都被赋予了一个唯一的32位IP地址,我们将上面的抽象的IP地址通过DNSDomain Name Server 域名效劳)转换,就成了平常我们见到有一定含义的名称。,IP地址分为A、B、C、D、E五类,校园网属于C类地址(192.0.1.1223.255.255.254)。,Internet,上网方式,拔号上网使用“Modem,ISDN即:“一线通,ADSL即:“非对称数字用户线,注:ADSL上网:速度最快,完全不影响 的 正常使用;,拔号上网:速度最慢,上网时不能打 ;,ISDN介于两者之间。,电子邮件,格式,用户名邮件效劳器名,如:,习题二,例1:Windows操作系统中的“任务栏上存放的是 。,A系统正在运行的所有程序,B系统前台运行的程序,C系统中保存的所有程序,C系统后台运行的程序,例2:在Windows2000操作系统中,“回收站是 。,A内存中的一块区域,B硬盘中的一块区域,C软盘中的一块区域,DCache中的一块区域,例3:要显示页眉和页脚必须使用 显示方式。,A普通视图,B页面视图,C大纲视图,D全屏视图,例4:OSI开放系统互联参考模型的最低层是 。,A传输层B网络层,C物理层D应用层,第五局部 软件工程,1,、软件工程概述和生命周期,2,、需求分析,3,、软件设计,4,、软件实现及测试,5,、程序的调试,6,、软件维护,1,、软件工程概述,软件工程的定义:,是应用计算机科学、数学及管理科学等原理,借鉴传统工程的原那么、方法来创立软件,从而到达提高软件质量、降低本钱的目的。,1.1,、软件工程概述,软件工程采用层次化的方法,每个层次包括三个要素:方法、工具和过程。,1软件工程方法:为软件开发提供了 如何做的技术,它分为:传统方法(结构化方法)和面向对象方法。,软件工程概述,2软件工具:为软件工程方法提供了自动或半自动的软件支撑环境。如: CASE (Computer-aided Software Engineering ,计算机辅助软件工程)。,3软件工程过程,1.2,、软件生命周期,软件生命周期分为:软件定义、软件开发和软件维护三个时期,各个时期有假设干个不同阶段。,软件生命周期的阶段划分,软件生命周期分为:,1软件定义:主要确定系统实现的目标即系统做什么,它分为三个阶段:问题定义、可行性研究和需求分析阶段。,1),软件定义:,1.1 问题定义:,确定系统的总的目标,给出功能、,性能、可靠性、接口等要求。,1.2 可行性研究:,从技术、经济、社会和法律等方面,研究软件工程的可行性。,1),软件定义:,1.3,需求分析:,采用各种技术、方法和工具,全面,获取、仔细分析用户需求,并给出准,确的,需求规格说明书,。,软件生命周期分为:,2软件开发:主要解决系统性如何做,这个时期分为: 概要设计、详细设计、编码和测试。,2软件开发:,2.1 概要设计总体设计:,指概括说明系统如何实现。,其主要任务有二:一是系统设,计,即系统应该由哪些元素组成,包括程序、数据库、操作、文件,等;二是系统结构设计,即确定,系统的模块组成以及模块间的关系。,2软件开发:,2.2 详细设计过程设计:,指它在概要设计的根底上进一步利用图形工具、语言工具和表格工具,详细描述各个模块的算法,为源程序的实现打根底。,2软件开发:,2.3 编码实现:,指根据目标系统的性质和环境,选择一种适当的高级语言,把详细设计的成果翻译成选定语言书写的程序,并测试每一个模块 。,2软件开发:,2.4 软件测试:,指为了发现软件的错误而运行程序,测试分为:单元测试模块测试、集成测试组装测试、确认测试有效性测试。,软件生命周期分为:,3软件维护:指在软件运行维护阶段对软件进行的修改,它的费用远比软件开发费用高。,1.3,软件开发模型,模型:,是对现实世界的简化,是系统的一个语义闭合的抽象,出现了,瀑布模型,、,演化模型,、,螺旋模型,、喷泉模型、,增量模型,、转换模型和智能模型等,。,1.3.1,瀑布模型,将软件开发过程中的活动依据软件生存周期的顺序,依次连接起来,次序固定,如同瀑布流水,最终得到软件产品。,瀑布模型的缺乏:缺乏灵活性;到最后阶段才能得到可运行的软件版本。,1.3.2,演化模型,它主要适用于事先不能完整定义需求的软件工程开发。,软件开发人员先根据用户的需求开发出核心系统,即系统的原型Prototype,当核心系统投入运行后,用户在试用的根底上,提出精化系统、增强系统能力的需求,1.3.2,演化模型,软件开发人员根据用户的反响,实施开发的迭代过程。每一次迭代都由需求分析、设计、编码、测试和集成等阶段组成 。,1.3.3,螺旋模型,它将瀑布模型和演化模型等结合起来,并参加风险分析所建立的一种软件开发模型。,1.3.4,喷泉模型,喷泉模型主要适用于面向对象技术的软件开发工程,它表达了面向对象软件开发固有的迭代和无间隙的特性 。,喷泉模型,2,、,需求分析,在可行性研究的根底上,就必须明确软件系统必须“做什么,并形成有关目标系统的需求说明书,这就是需求分析Requirement Analysis 。,2.1,、,需求规格说明书,描述系统信息、功能和行为。,需求规格说明书是软件设计、实现、测试和维护的根底。,2.2,、,软件需求,通常包括功能要求、性能要求、可靠性要求、平安保密要求、开发费用、开发周期以及可使用的资源等方面的限制,其中功能要求是最根本的 。,2.3,、,软件需求,需求分析通常分为:,问题分析、需求描述、需求评审,三个主要阶段。,2.3,、需求分析方法,结构化方法,面向对象的分析,面向控制方法,面向数据方法,2.3.1,结构化分析方法,包括:面向数据流的结构化分析(Structured Analysis,SA)方法,面向数据结构的Jackson方法Jackson System Development method,JSD,2.3.1,结构化分析方法,(SA),1自顶向下逐层分解,软件工程技术中,“分解和“抽象,是控制复杂性的两种根本手段。,2.3.1,结构化分析方法,(SA),2,描述方式,SA,使用的描述手段主要有,数据流,图,、,数据字典,、,结构化语言,、,判定表,以及,判定树,等,2.3.1,结构化分析方法,(SA),数据流图Data Flow Diagram,DFD:是用于描述目标系统逻辑模型的图形工具,表示数据在系统内的变化。,数据字典Data Dictionary中包含四种类型的条目:数据流、文件、数据项指不能再分解的数据单位和加工。,2.3.1,结构化分析方法,(SA),数据字典与数据流图的联系,数据流图与词典是密切联系的,两,者结合在一起才构成了“需求说明,书,单独一套数据流图或单独一本词,典都是没有任何意义的。,2.3.2,软件需求规格说明书的作用,作为用户和软件人员之间的合同,为双方相互了解提供根底。,反映出问题的结构,可以作为软件人员进行设计和编程的根底。,作为验收的依据,即作为选取测试用例如进行形式验证的依据。,3,、 软件设计,根据“由外向里的思想方法,设计通常分:概要设计和详细设计两步进行。,3.1,概要设计,概要设计将软件系统分解成许多个模块,并决定每个模块的外部特征,即功能做什么和界面输入和输出;,3.2 概要设计根本原理,概要设计时应该遵循:,模块化、抽象、逐步求精、信息隐藏、局部化和模块独立等六根本原理。,3.2 概要设计根本原理,模块化:,模块化就是把程序划分成独立命名且可独立访问的模块,每个模块完成某一个子功能,把这些模块集成起来构成一个整体,可以完成指定功能并满足用户的需求。,3.2 概要设计根本原理,模块的独立程度:,可以由,内聚度,和,耦合度,两个定性标准度量。,3.2 概要设计根本原理,耦合度块间联系是对一个软件,结构内不同模块之间互连程度的度量。,3.2 概要设计根本原理,内聚度块内联系标志一个模块内各个元素彼此结合的紧密程度 。,模块独立性比较强的模块是:,高内聚低耦合的模块。,4,、 详细设计,1、详细设计确定每个模块的内部特征,即每个模块内部的执行过程怎样做。,4.2,详细设计,2、描述方式:图形描述、语言描述和表格描述。,图形描述有:传统的程序流程图、盒图NS和问题分析图PAD等;语言描述主要是各种程序设计语言;表格描述用判定表等。,5,、软件实现,编码Coding,将详细设计确定的具体算法用程序设计语言描述出来,生成目标系统对应的源程序,具有良好编码风格的程序主要表现为:可读性好、易测试、易维护。,6,、软件测试,1,、软件测试的目的,是在设想程序有错误的前提,设法,发现,程序中的,错误,和缺陷,而,不是为了证明程序是正确的,。,6.2 软件测试的准那么,通常不可能做到穷尽测试,因此精心设计测试用例是保证到达测试目的所必须的。,6.2 软件测试的准那么,设计测试用例时,应同时确定程序,运行的,预期结果,;,测试用例不仅要选用,合理,的输入数,据,也要选用,不合理,的输入数据;,除了需要检查程序是否做了,应该做,的,事,还要检查程序是否做了,不应,该做的,事;,6.2 软件测试的准那么,千万不要梦想程序是正确的;,要保存有用的测试用例,以便再测试时使用;,测试用例要系统地进行设计,不可随意凑合。,6.3,软件测试的方法,1动态测试传统的测试,是使程序有控制地运行,并从不同角度观察程序运行的行为,以发现其中的错误。,6.3,软件测试的方法,1动态测试传统的测试,测试的关键是如何设计测试用例。,常用的测试方法有:黑盒测试和白盒测试。,2 静态测试,是指用人工阅读文档和程序,从中发现错误,这种技术也称为评审 。,6.3.1,黑盒测试,(,功能测试,),黑盒测试是指测试人员将程序看成一个“黑盒,而不关心程序内部是怎样做的,只想检查程序是否符合它的“功能说明。因此,黑盒测试又叫做功能测试或数据驱动测试,6.3.1,黑盒测试的测试用例设计方法,等价类划分,边界值分析,错误推测法,因果图,6.3.1.1,等价类划分,是把所有可能的输入数据,即程序的输入域,划分成假设干局部,然后从每一局部中选取少数有代表性的数据作为测试用例。,6.3.1.2,其它方法,边界值分析:,是对等价类划分方法 的补充,。,错误推测法:,列举出程序中所有可 能有的错误和容易发生错误的特殊情况,根据它们选择测试用例。,6.3.2,白盒测试,(,结构测试,),白盒测试是指测试人员必须了解程序的,内部结构,,此时,测试用例是根据程序的内部逻辑结构来设计的。因此,白盒测试又称为结构测试或逻辑驱动测试。,6.3.1,白盒测试的测试用例设计方法,语句覆盖,判定覆盖,条件覆盖,判定条件覆盖,条件组合覆盖,路径覆盖,6.3.2.1,语句覆盖,其准那么是企图用足够多的测试用例,使程序中的每个语句都执行一遍,以便尽可能多地发现程序中的错误 。,6.3.2.1,判定覆盖,其准那么是设计假设干个测试用例,运行被测程序,使得程序中每个判断的取真分支和取假分支至少经历一次,判定覆盖又称为分支覆盖。,6.4,软件测试实施,软件开发过程经历了分析、设计、编程等阶段,每个阶段都可能产生各种各样的错误。,据统计,开发早期犯下的错误如误解了用户的要求、模块界面之间有冲突等比编程阶段犯的错误要多。,6.4,软件测试过程分为,单元,测试、,集成,测试、,确认,测试和,系统,测试四步进行,。,6.4.1,单元测试,(,依据、阶段,),是对一个,模块,进行测试,其目的是根据该模块的,功能说明,检验模块是否存在错误。,主要可发现,详细设计,和,编程,时犯下的错误。,6.4.1,单元测试,(,人员、测试方法,),程序员,在完成某个模块的编程之后,一般总是要先对该模块进行,白盒测试,。,程序交付出来之后,,由其他人,员以,黑盒,测试为主再次对该模块进行测试。,6.4.2,集成测试,(,依据、阶段、方法,),是根据,模块结构图,将各个模块连接起来进行,以便发现问题。,集成测试可以发现,概要设计,时犯的错误,如模块界面上的问题等。与后面的系统测试一样,联合测试的主要目标已不是发现模块内部的错误,所以通常只采用,黑盒测试,。,6.4.3,确认测试,(,依据、分类、方法,),确认测试分为测试和测试,它依据需求规格说明 。,测试:是指在开发现场,由开发者与用户一起参与的对软件确实认测试;,测试:是指不在开发现场,软件在模拟真实的运行过程中,用户对软件确实认测试。,系统测试,(,阶段,),是将硬件、软件和操作人员等视为一个整体,检验它是否有不符合需求说明书的地方,,这一步可以发现,设计,和,分析,阶段的错误。,6.4.4,回归测试,(,依据、阶段,),测试中如发现错误,需要回到编程、设计、分析等阶段作相应的修改,也就是说,需要进行“再编程、“再设计和“再分析。同样,修改后程序需再次进行测试 ,即回归测试。 。,6.4.4,测试总结,从上述四步的测试过程可以看出:,最早,犯下的错误,最迟,才能发现。,如分析阶段的错误一直要到验收才能发现。在大多数情况下,纠正这类错误需要对系统作较大的改动,其代价往往也是最大的。,7,、程序的调试,调试Debug也称排错,其任务是进一步诊断和改正程序中潜在的错误。,调试活动由两局部组成:确定程序中可疑错误确实切性质和位置;对程序设计、编码进行修改,排除这个错误 。,7,、调试,技术和策略,1,调试技术,2.,调试策略,回溯法,归纳法,演绎法,8,、,软件维护,1,、软件维护的定义,:,在,软件运行维护阶,段对软件产品进行的修改就是所谓的软件维护。,软件维护活动所花费的工作占整个生存期工作量的,70%,以上,。,8.2,软件维护的分类,改正性维护,(,占工作总量的,20%),适应性维护,(,占工作总量的,25%),完善性维护,(,占工作总量的,50%),预防性维护,(,占工作总量的,5%),完善性维护,(,50%,),为了满足用户新的要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性而进行的维护。,例 题,1.在软件生产过程中,需求信息的,给出是 。,A.程序员 B.工程管理者,C.软件分析设计人员 D.软件用户,D,例 题,2.在软件开发中,有利于发挥集体,智慧的一种做法是 。,A.设计评审 B.模块化,C.主程序员制 D.进度控制,A,例 题,3.软件生存周期是指 阶段。,A.软件开始使用到用户要求修改为止,B.软件开始使用到被淘汰为止,C.从开始编写程序到不能再使用为止,D.从立项制定方案,进行需求分析到不能再使用为止,D,例 题,4.在软件生命周期中,能准确地确,定软件系统必须做什么和必须具备,哪些功能的阶段是 。,A.概要设计 B.详细设计,C.可行性分析 D.需求分析,D,例 题,5.,在软件测试过程的,4,个步骤中,测,试依据是需求规格说明的是,( ),。,A.,单元测试,B.,集成测试,C.,确认测试,D.,系统测试,C,例 题,6.,需求分析说明书不能作为,( ),。,A.,可行性研究的依据,B.,用户和开发人员之间的合同,C.,系统概要设计的依据,D.,软件验收测试的依据,A,第六局部 数据结构,1、数据结构与算法的根本概念,2、线性表的根本概念和根本运算,3、栈和队的根本概念和根本运算,4、二叉树的根本知识,1、数据结构与算法的根本概念,主要研究内容:,研究数据在计算机中的,表示方,法,、,关联方法,、,存储方法,以及在其,上的,典型处理方法,,就构成了数据,结构与算法的。,1、数据结构与算法的根本概念,数据元素Data Element,数据结构Data Structure,算法和算法分析,1.2 四类根本数据结构,1集合 同属于一个集合,2线性结构 一个对一个关系,3树形结构 一个对多个 ,4图状结构或网状结构多个对多个,a,)集合结构,b,)线性结构,c,)树型结构,d,)图形结构,1.2,数据结构,数据元素,数据元素的逻辑结构,数据元素的存储结构,数据元素的运算,数据元素的逻辑结构,数据元素的逻辑结构只抽象地反映数据元素间的,逻辑关系,,而不管其在计算机中的,存储表示,方式。,通常分为,线性,结构和,非线性,结构,线性表,是线性结构,树、图,是非线性结构,1.2.2,数据元素的存储结构,实现数据元素的逻辑结构到计算机存储器的映象 ,数据结构的存储表示分二种:,1顺序存储结构,2链式存储结构,顺序存储结构,把,逻辑上,相邻的数据元素存储在,物理上,相邻的两个存储单元里。,顺序存储结构特点,存储密度大,存储空间利用率高;,可以通过计算直接确定数据结构中,第,i,个节点的存储地址,支持随机存取;,插入、删除运算不便,会引起大量,节点的移动,链式存储结构,把,逻辑上,相邻的数据元素存储在,物理上不,相邻的两个存储单元里。,链式存储结构特点,存储密度小,存储空间利用率低;,逻辑上相邻的节点物理上不必邻接;,插入、删除操作灵活方便,,不必移动,节点,只要改变节点中的,指针值,即可。,1.2.2,数据元素的运算,常用的运算有,检索,、,插入,、,删除,、,更新,、,排序,等,1.3,算法和算法分析,1算法Algorithm,2算法设计的要求,3算法的复杂度度量,1.3.1,算法,1算法Algorithm,2算法设计的要求,3算法的复杂度度量,1.3.1,算法,1算法Algorithm:,是对特定问题求解步骤的一种描述,它是指令的有限序列,其中每一条指令表示一个或多个操作;,1.3.1,算法,1,算法的五个重要特性:,有穷性,-,有穷步之后结束,有穷时间内完成,确定性,-,指令无二义性,可行性,-,算法是可实现的,输入,-,一个算法有零个或多个的输入,输出,-,一个算法有零个或多个的输出,1.3.2,算法设计的要求,通常设计一个“好的算法应考虑,到达以下几个目标:,正确性,可读性,健壮性,效率和低存储量的需求,注意:在设计一个算法时应先考虑算法的可读性然后再考虑算法的效率和存储量。,1.3.2,算法设计的要求,正确性:所设计的程序对于精心选择的典型、苛刻而带有刁难性的几组输入数据能够得到满足要求的结果;,健壮性 :当输入数据非法时,算法也能适当地作出反响或进行处理,而不会产生莫明其妙的输出结果。,效率:指的是算法执行的时间,1.3.3,算法的复杂度度量,算法的复杂度:,通常是指算法的,时间复杂度,,算法执行的时间需要通过依据该算法编制的程序在计算机上运行所消耗的时间来度量,。,算法的时间复杂度分析通常采用,O(,f,(,n,),表示,2,、,线性表,顺序表:,用顺序存储结构存储的线性表。,链表:,用链式存储结构存储的线性表。,2,、,线性表的特点,在非空有限集中:, 存在唯一的一个被称作“第一个的元素;, 存在唯一的一个被称作“最后一个的数据元素;,2,、,线性表的特点,在非空有限集中:, 除第一个之外,集合中的每个数据元素均只有一个,前驱,;, 除最后一个之外,集合中的每个数据元素均只有一个,后继,。,2.1,顺序表插入和删除效率分析,插入或删除一个数据元素,其时间主要消耗在,移动元素上,,而移动元素的个数取决于插入或删除元素的位置。,在顺序表中插入或删除一个数据元素的算法复杂度均为,O(,n,).,2.2,线性链表,每个数据元素,除了存放数据元素自身的信息之外,还需要和一起存放其后继所在的存贮单元的地址,这两局部信息组成一个“结点。,data link,单链表结点结构,2.2 线性链表的根本运算,插入运算有两种方式:,有后插结点,有前插结点,2.2,后插结点,在*,p,之后插入*,s,p,s,设,p,指向单链表中某结点,,s,指向待插入的值为,x,的新结点,将*,s(*s,表示,s,所指向的节点,),插入到*,p,的后面,2.2,前插结点,在*,p,之前插入*,s,s,p,q,设,p,指向单链表中某结点,,s,指向待插入的值为,x,的新结点,将*,s(*s,表示,s,所指向的节点,),插入到*,p,的前面,与后插不同的是,:首先要,找到*,p,的前驱*,q,,然后再完成在*,q,之后插入*,s,。,3,、,栈和队,栈按“后进先出的规那么进行操作,队按“先进先出的规那么进行操作,故它们称运算受限制的线性表。,3.1,栈,( LIFO,表,),栈是限制在表的,一端,进行插入和删除的线性表,允许插入、删除的这一端称为,栈顶,另一个固定端称为,栈底,当表中没有元素时称为,空栈,,空栈时栈顶指针,top=-1,;,入栈时,栈顶指针,加,,出栈时,栈顶指针,减,3.2,队,( FIFO,表,),即插入在表一端进行,而删除在表的另一端进行,我们将这种数据结构称为,队或队列,把允许插入的一端叫,队尾,(rear),把允许删除的一端叫,队头,(front),4、二叉树的根本知识,结点的度 :,结点所拥有的,子树,的个数称为该结点的度,叶结点 :,度为,0,的结点,结点的层数:,规定树的根结点的层数为,1,树的深度:,树中所有结点的最大层 数称为树的深度,4.1 二叉树的根本知识,有序树和无序树:如果一棵树中结点的各子树从左到右是有次序的,即假设交换了某结点各子树的相对位置,那么构成不同的树,称这棵树为有序树;反之,那么称为无序树。,森林:零棵或有限棵不相交的树的 集合称为森林,4.2 二叉树及其根本性质,当集合为空时,称该二叉树为空二叉树,二叉树是有序的,二叉树具有五种根本形态,一棵深度为k的二叉树中,最多具有2k1个结点,4.2 二叉树及其根本性质,对于一棵非空的二叉树,如果叶子结点数为n0,度数为2的结点数为n2,那么有: n0n21,具有n个结点的完全二叉树的深度k为log2n+1,4.3,二叉树的遍历,二叉树的遍历:,是指按照某种顺序访问二叉树中的每个结点,使每个结点被访问一次且仅被访问一次。,4.3,二叉树的遍历,以D、L、R分别表示访问根结点、遍历根结点的左子树、遍历根结点的右子树,DLR称为先序遍历,LDR称为中序遍历,LRD称为后序遍历,例题,以下有关线性表表达中,正确的选项是( )。,A.线性表中每个元素都有一个直接前驱和一个,直接后继 B.一个线性表存在的条件是表中,至少有一个元素 C.一个线性表中各元素的,逻辑关系是固定不可改变的,D.线性表是由0-n个元素组成的有限序列,D,例题,在以下选项中,( )不是算法具有的根本,特征。,A.确定性 B.可行性 C.无穷性,D.有输入和输出,C,例题,栈和队列的共同点是,( ),。,A.,都是先进后出,B.,都是先进先出,C.,只允许在端点处插入和删除元素,D.,没有共同点,C,例题,栈底至栈顶依次存放元素A、B、C、,D,在第五个元素E入栈前,栈中元素可,以出栈,那么出栈序列可能是( )。,A. ABCED B. DBCEA,C. CDABE D. DCBEA,D,例题,在一个长度为n的顺序存储的线性表中,,向第i个元素1in+1前插入一个,新元素时,需要从后向前依次移动( )个,元素。,A. n-i B. n-i+1 C. n-i-1 D. i,B,第七局部 数据库,1、数据根本知识,2、数据模型,3、关系代数SQL,4、数据库设计与管理,7.1 数据根本知识,数据库Database, DB,数据库是以一定的组织形式存放在计算机存储介质上的相互关联的数据的集合,7.1 数据根本知识,数据库管理系统Database Management System, DBMS,数据库管理系统是位于用户和操作系统之间的一层数据管理软件,7.1 数据根本知识,数据库管理系统的主要功能:,1数据定义功能-数据定义语言DDL,2数据操纵功能-数据操纵语言DML,3数据库的运行管理,4数据库的建立与维护,7.1 数据根本知识,4. 数据库系统DataBase System, DBS,是由数据库、数据库管理系统、应用程,序、数据库管理员和用户构成的人机系,统。其核心是数据库管理系统。,注:数据库系统并不是单指数据库和数据库管理系统,而是指带有数据库的整个计算机系统,7.1.2 数据库技术的开展,人工管理阶段(数据冗余大,不能共享),文件系统阶段(程序和数据别离 ),数据库系统阶段(解决数据的独立性问题 ),7.1.3 数据库系统的根本特点,1.,数据结构化,2.,数据独立性,3.,数据共享性,4.,数据完整性,5.,数据冗余度小,6.,数据的保存和移植,7.1.4,数据库系统的内部体系结构,数据库的数据体系结构分成三个级别:,内部级,、,概念级,和,外部级,DBMS,在这三级结构之间提供了,两层,映象,:,外模式,/,概念模式,映象和,概念模式,/,内模式,映象。,7.2,数据模型,数据模型的根本概念,E-R数据模型中所采用的概念最主要有三个:实体、联系、属性,7.2.1 数据模型的根本概念,两个实体集A和B的实体之间的联系,一般可分三种类型:,一对一1:1,一对多1:n,多对多m:n,7.2.2,几种数据模型,数据模型:是数据库中数据存储方,式,是数据库系统的核心和根底。,有三种最重要的数据模型 :,层次模型 -
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!