slug
type
status
category
summary
date
tags
password
icon
1.1 数据表示
数据表示是计算机科学中的基本概念,涉及到信息在计算机系统中的存储和处理方式。这一部分概述了考生应具备的关于数据表示的关键概念和技能。
- 理解二进制幂和前缀:
- 二进制幂指的是二进制数字的大小或幂次,通常表示为2的幂(如2^0、2^1、2^2等)。
- 二进制前缀,如kibi、mebi、gibi和tebi,用于表示二进制单位的倍数。例如,kibi表示2^10(1024),mebi表示2^20(1048576),依此类推。
- 二进制和十进制前缀之间的区别在于它们的基数:二进制前缀使用2的幂,而十进制前缀使用10的幂。
- 理解不同的数制:
- 考生应掌握各种数制的概念,包括二进制(基数为2)、十进制(基数为10)和十六进制(基数为16)。
- 每种数制都有自己的符号集和表示数值的规则。
- 执行二进制加法和减法:
- 考生应能熟练地执行二进制数字的算术运算,如加法和减法。
- BCD和十六进制的实际应用:
- 二进制编码的十进制(BCD)是一种用于十进制数的二进制编码。它通常用于需要精确的十进制表示的应用程序,如金融系统和电子计算器。
- 十六进制表示法在计算机科学和编程中被广泛使用,用于更紧凑地表示二进制数据。它通常用于内存地址、颜色代码和编码/解码操作中。
- 表示字符数据:
- 字符数据在计算机中以二进制形式进行内部表示,具体取决于所使用的字符集。
- 考生应了解如何根据不同的字符编码,如ASCII、扩展ASCII和Unicode,以二进制形式表示字符。
其他注意事项和指导:
- 考生应区分二进制和十进制前缀,如kibi和kilo、mebi和mega等。
- Kibi(Ki)和 Kilo(k):
- Kibi表示 2^10,即1024,通常用于计算机存储容量,例如内存大小。
- Kilo表示 10^3,即1000,常用于一般的度量单位,如千克、千米等。
- Mebi(Mi)和 Mega(M):
- Mebi表示 2^20,即1024^2,约为1048576,通常用于描述数据存储或传输速率。
- Mega表示 10^6,即1000^2,约为1000000,常用于描述计算机存储容量、文件大小等。
- Gibi(Gi)和 Giga(G):
- Gibi表示 2^30,即1024^3,约为1073741824,通常用于描述大容量的存储设备或网络带宽。
- Giga表示 10^9,即1000^3,约为1000000000,常用于描述计算机存储容量、数据传输速率等。
- Tebi(Ti)和 Tera(T):
- Tebi表示 2^40,即1024^4,约为1099511627776,通常用于描述极大的存储容量或数据传输速率。
- Tera表示 10^12,即1000^4,约为1000000000000,常用于描述大规模的数据存储或传输。
- 他们应能够在不同的数制和表示法之间进行整数值的转换,包括二进制、十进制、十六进制和BCD。
- 理解正负二进制整数以及一补数和二补数表示法至关重要。
- 对于溢出的认识也很重要,溢出发生在算术运算的结果超过可表示的最大值时。
- 预期考生熟悉字符编码标准,如ASCII、扩展ASCII和Unicode,但不要求记忆具体的字符代码。
1.2 多媒体
图形
考生应能够:
- 显示理解位图图像的数据如何编码。
- 进行估算位图图像的文件大小的计算。
- 显示理解改变位图图像元素对图像质量和文件大小的影响。
- 显示理解矢量图形的数据如何编码。
- 为特定任务辩解使用位图图像或矢量图形的理由。
注意和指导:
- 使用并理解词汇:像素、文件头、图像分辨率、屏幕分辨率、颜色深度/位深度。
- 使用词汇:图像分辨率、颜色深度/位深度。
- 使用词汇:绘图对象、属性、绘图列表。
声音
考生应能够:
- 显示理解声音是如何表示和编码的。
- 显示理解改变采样率和分辨率的影响。
注意和指导:
- 使用词汇:采样、采样率、采样分辨率、模拟数据和数字数据。
- 包括对文件大小和准确性的影响。
1.3 压缩
考生应能够:
注意和指导
- 显示理解压缩的需求及其使用示例。
- 压缩的需求: 压缩是为了减小数据的存储空间或传输带宽而采取的一种技术。在存储大量数据或者传输数据时,压缩可以有效节省存储空间和减少传输时间。
- 压缩的使用示例: 压缩技术被广泛应用于各种场景,例如网络通信、文件存储、多媒体传输等。常见的应用包括网页压缩、图像压缩、音频压缩等。
- 显示理解有损和无损压缩,并能够根据给定情况对使用的方法进行合理解释。
- 有损压缩: 有损压缩是一种压缩技术,它通过牺牲一定的数据精度来实现更高的压缩比。这种压缩方法在某些情况下可能会导致数据质量的损失,但通常能够获得更高的压缩率。例如,JPEG 图像压缩通常是一种有损压缩方法。
- 无损压缩: 无损压缩是一种压缩技术,它可以在不损失数据质量的情况下减小文件大小。这种压缩方法保留了原始数据的完整性,因此适用于对数据精度要求较高的场景。例如,PNG 图像压缩通常是一种无损压缩方法。
- 合理选择压缩方法: 候选人应能够根据具体的应用场景,合理选择有损或无损压缩方法。例如,对于图像或音频等多媒体数据,如果对数据的精度要求不是非常严格,可以选择有损压缩以获得更高的压缩率;而对于文本文件等对数据精度要求较高的数据,应选择无损压缩以确保数据完整性。
- 显示理解文本文件、位图图像、矢量图形和声音文件等数据类型的压缩方式,包括使用游程长度编码(RLE)进行压缩。
- 文本文件压缩: 文本文件通常通过压缩算法对重复出现的字符或字符串进行压缩,例如 Huffman 编码、Lempel-Ziv-Welch (LZW) 压缩等。
- 位图图像压缩: 位图图像可以通过多种压缩算法进行压缩,包括有损压缩算法(如 JPEG)和无损压缩算法(如 PNG)。
- 矢量图形压缩: 矢量图形通常使用无损压缩算法进行压缩,例如使用 Run-Length Encoding (RLE) 对重复出现的图形元素进行压缩。
- 声音文件压缩: 声音文件可以使用多种压缩算法进行压缩,包括有损压缩算法(如 MP3)和无损压缩算法(如 FLAC)。
2.1 网络,包括互联网
考生应能够:
- 显示理解网络设备的目的和优势。
- 网络设备的目的和优势: 网络设备用于连接计算机和其他设备,使它们能够相互通信和共享资源。网络设备的种类包括交换机、路由器、网关、集线器等,它们能够提高数据传输效率、扩展网络范围以及增强网络安全性等。
- 显示理解局域网(LAN)和广域网(WAN)的特点。
- LAN和WAN的特点: 局域网通常覆盖较小的地理范围,例如家庭、办公室或校园内部,而广域网则覆盖更广泛的地理范围,可以跨越城市、国家甚至跨越全球。
- 解释客户端-服务器和对等网络模型。
- 客户端-服务器和对等网络模型: 客户端-服务器模型是一种网络架构,其中客户端设备请求服务或资源,而服务器设备提供服务或资源。对等网络模型中,所有设备都可以充当客户端和服务器,彼此之间可以直接通信和共享资源。
- 显示理解瘦客户端和厚客户端以及它们之间的区别。
- 瘦客户端和厚客户端: 瘦客户端是一种只具有最基本功能和处理能力的客户端设备,大部分计算任务由服务器完成;而厚客户端则具有较强的处理能力和功能,可以独立完成大部分计算任务。
- 显示理解总线、星型、网状和混合拓扑。
- 拓扑结构: 总线拓扑将所有设备连接到一个共享的主线上;星型拓扑将所有设备连接到一个中央节点(如交换机);网状拓扑将每个设备直接连接到其他设备;混合拓扑则是不同拓扑结构的组合。
- 显示理解云计算。
- 云计算: 云计算是一种基于网络的计算模式,通过互联网提供各种计算服务,包括存储、数据库、应用程序等,用户可以根据需求灵活使用这些服务而无需拥有实际的硬件或软件资源。
- 显示理解无线和有线网络的差异及其影响。
- 无线和有线网络的差异: 无线网络使用无线信号进行通信,具有灵活性和便携性,但可能受到干扰和信号弱化的影响;有线网络使用电缆连接设备,传输速度更稳定,但受到布线限制。
- 描述支持局域网的硬件。
- 支持局域网的硬件: 这些硬件包括交换机、服务器、网卡(NIC)、无线网卡(WNIC)、无线接入点(WAP)、电缆、桥接器、中继器等。
- 描述路由器在网络中的角色和功能。
- 路由器的角色和功能: 路由器负责在不同网络之间转发数据包,实现网络之间的连接和通信,并且能够根据目标地址决定数据包的传输路径。
- 显示理解以太网以及如何检测和避免碰撞。
- 以太网和碰撞检测: 以太网是一种常用的局域网技术,用于在局域网中传输数据。碰撞是指当多个设备同时发送数据时发生的冲突,以太网使用CSMA/CD(载波监听多点接入/碰撞检测)协议来检测和避免碰撞。
- 显示理解比特流。
- 比特流: 比特流是指以比特为单位连续传输的数据流。在网络中,数据通过比特流的形式传输,可以是实时的(如视频直播)或按需的(如文件下载)。
- 显示理解万维网(WWW)和互联网的差异。
- WWW和互联网的差异: 互联网是由全球范围内的计算机网络组成的基础设施,而万维网是一种在互联网上运行的分布式信息系统,用于访问和浏览通过超链接连接的多媒体内容。
- 描述支持互联网的硬件。
- 支持互联网的硬件: 这些硬件包括调制解调器、公共交换电话网(PSTN)、专线、移动电话网络等。
注意和指导:
- 网络中不同计算机的角色和子网络模型。
- 每种模型的优缺点以及在特定情况下使用模型的理由。
- 在给定拓扑结构下,两个主机之间数据包的传输方式,以及在特定情况下使用拓扑结构的理由。
- 包括公共云和私有云的使用,以及云计算的优缺点。
- 描述铜缆、光纤缆、无线电波(包括WiFi)、
3 硬件
3.1 计算机及其组件
考生应能够:
- 显示理解输入、输出、主存储器和辅助存储器(包括可移动存储器)的必要性。
- 输入和输出设备: 输入设备用于向计算机提供数据和命令,例如键盘、鼠标、触摸屏等;输出设备用于向用户显示处理结果,例如显示器、打印机、扬声器等。
- 主存储器和辅助存储器: 主存储器用于存储当前正在运行的程序和数据,例如RAM;辅助存储器用于长期存储数据和程序,例如硬盘、闪存、光盘等。
- 显示理解嵌入式系统。
- 嵌入式系统: 嵌入式系统是一种专用计算机系统,被嵌入到其他设备或系统中,用于控制、监视或执行特定任务,例如汽车控制系统、智能家居系统、工业自动化系统等。
- 描述硬件设备的主要操作。
- 硬件设备的主要操作: 硬件设备包括处理器、存储设备、输入/输出设备等,其主要操作包括数据处理、存储、输入和输出等。
- 显示理解缓冲区的使用。
- 缓冲区: 缓冲区是一种用于临时存储数据的存储区域,用于平衡数据的传输速度不匹配或处理速度不匹配的情况。
- 解释随机存取存储器(RAM)和只读存储器(ROM)之间的区别。
- RAM和ROM的区别: RAM是一种易失性存储器,用于存储正在运行的程序和临时数据;ROM是一种非易失性存储器,用于存储固化的程序和数据,通常不会随断电而丢失。
- 解释静态RAM(SRAM)和动态RAM(DRAM)之间的区别。
- SRAM和DRAM的区别: SRAM具有更快的访问速度和更低的功耗,但成本更高;DRAM具有较慢的访问速度和较高的功耗,但成本更低。
- 解释可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)和电可擦除可编程只读存储器(EEPROM)之间的区别。
- PROM、EPROM和EEPROM的区别: PROM是一种一次性编程的ROM,无法擦除和重新编程;EPROM是一种可擦除编程的ROM,需要使用紫外线擦除器擦除;EEPROM是一种电可擦除编程的ROM,可以通过电信号擦除和重新编程。
- 显示理解监控和控制系统。
- 监控和控制系统: 监控系统用于监视和收集环境或设备的数据;控制系统用于根据监视到的数据控制设备的运行状态或执行特定的操作。
注意和指导:
- 包括嵌入式系统的优缺点。
- 包括激光打印机、3D打印机、麦克风、扬声器、磁性硬盘、固态(闪存)存储器、光盘读写器、触摸屏、虚拟现实头盔等设备的用途及在各种设备和系统中的应用。
- 包括SRAM和DRAM在各种设备和系统中的使用及根据设备和用途选择其中一种的原因。
- 包括监控和控制的区别,传感器(包括温度、压力、红外、声音)和执行器的使用,以及反馈的重要性。
3.2 逻辑门和逻辑电路
考生应能够:
注意和指导
- 使用以下逻辑门符号:
- NOT门
- NAND门
- AND门
- NOR门
- OR门
- XOR门
- 理解并定义以下逻辑门的功能:NOT门、AND门、OR门、NAND门、NOR门和XOR门。
- NOT门: NOT门也称为反相器,它对输入进行逻辑反转,即输出与输入相反。
- AND门: AND门只有在所有输入都为高电平时才输出高电平,否则输出低电平。
- OR门: OR门只要有一个或多个输入为高电平,就输出高电平。
- NAND门: NAND门的输出与AND门的输出相反,只有当所有输入都为高电平时才输出低电平。
- NOR门: NOR门的输出与OR门的输出相反,只有当所有输入都为低电平时才输出高电平。
- XOR门: XOR门在两个输入中只有一个为高电平时输出高电平,否则输出低电平。
- 构建上述每种逻辑门的真值表。
- 构建逻辑电路。
- 构建真值表。
- 构建逻辑表达式。
- 根据问题陈述、逻辑表达式或真值表进行转换。
- 从问题陈述、逻辑表达式或真值表到逻辑电路: 候选人应能够根据给定的问题陈述、逻辑表达式或真值表构建相应的逻辑电路。
- 从问题陈述、逻辑电路或逻辑表达式到真值表: 候选人应能够根据给定的问题陈述、逻辑电路或逻辑表达式构建相应的真值表。
- 从问题陈述、逻辑电路或真值表到逻辑表达式: 候选人应能够根据给定的问题陈述、逻辑电路或真值表构建相应的逻辑表达式。
4 处理器基础
4.1 中央处理单元(CPU)架构
考生应能够:
- 显示理解计算机系统的基本冯·诺依曼模型和存储程序概念。
- 冯·诺依曼模型: 冯·诺依曼模型是一种描述计算机结构的模型,包括存储程序的概念,即程序和数据都存储在同一存储器中,并且程序可以作为数据进行处理。
- 显示理解寄存器的目的和作用,包括通用寄存器和专用寄存器之间的区别。
- 寄存器: 寄存器是一种用于临时存储数据的高速存储器,用于在CPU内部进行数据处理和传输。通用寄存器用于存储临时数据和地址,而专用寄存器用于存储特定功能的数据,如程序计数器、累加器等。
- 显示理解算术逻辑单元(ALU)、控制单元(CU)、系统时钟、立即存取存储器(IAS)的目的和作用。
- ALU: 算术逻辑单元负责执行算术和逻辑运算,如加法、减法、逻辑与、逻辑或等。
- CU: 控制单元负责协调和控制CPU内部各个部件的操作,包括指令的执行顺序和数据的传输。
- 系统时钟: 系统时钟用于同步CPU内部各个部件的工作,确保它们按照正确的时序进行操作。
- IAS: 立即存取存储器用于存储当前执行的程序和数据,以供CPU直接访问。
- 显示理解数据在计算机系统各个组件之间通过地址总线、数据总线和控制总线进行传输的方式。
- 显示理解各种因素如何影响计算机系统的性能。
- 了解不同端口如何连接外部设备。
- 描述取指-执行(F-E)周期的各个阶段。
- 显示理解中断的目的。
- 特殊目的寄存器: 包括:
- 程序计数器(PC)
- 存储器数据寄存器(MDR)
- 存储器地址寄存器(MAR)
- 累加器(ACC)
- 索引寄存器(IX)
- 当前指令寄存器(CIR)
- 状态寄存器
- 包括处理器类型和核心数量、总线宽度、时钟速度、缓存存储器。
- 包括与Universal Serial Bus (USB)、High Definition Multimedia Interface (HDMI)、Video Graphics Array (VGA)的连接。
- 使用“寄存器传输”符号描述取指-执行周期。
- 包括中断可能的原因、中断的应用、中断服务处理例程(ISR)的使用、在取指-执行周期中检测到中断的时机以及如何处理中断。
4.2 汇编语言
考生应能够:
- 显示理解汇编语言与机器码之间的关系。
- 汇编语言与机器码关系: 汇编语言是一种低级编程语言,使用助记符和符号代表机器指令和数据,经过汇编器翻译成机器码,直接由计算机执行。
- 描述两遍汇编器的汇编过程的不同阶段。
- 两遍汇编器的汇编过程: 汇编过程通常分为两个阶段:第一遍扫描会识别和收集符号和标签的信息,生成符号表;第二遍根据符号表进行汇编生成目标代码。
- 追踪给定的简单汇编语言程序。
- 显示理解一组指令的分组。
- 指令分组: 汇编语言的指令通常按功能分组,包括数据传送、数据输入输出、算术运算、无条件和有条件跳转、比较等。
- 显示理解并能够使用不同的寻址方式。
- 不同的寻址方式: 包括立即寻址、直接寻址、间接寻址、索引寻址、相对寻址等。
注意和指导
- 将两遍汇编器过程应用到给定的简单汇编语言程序中。
- 包括以下指令组:
- 数据传送
- 数据输入输出
- 算术运算
- 无条件和有条件跳转
- 比较
- 包括立即、直接、间接、索引、相对等不同的寻址方式。
这个表格是一个指令集的示例,其中包含了各种指令及其解释:
- 指令集示例:(见英文表格)
这个表格列举了一系列指令及其解释,指导候选人如何使用这些指令来操作计算机。每条指令都有一个操作码和相应的操作数,其中操作数表示要操作的数据或地址。指令集包括各种操作,如数据传送、算术运算、跳转等,以及不同的寻址方式,如立即寻址、直接寻址、间接寻址等。通过这些指令,候选人可以编写汇编语言程序来实现特定的功能。
这个表格列举了一系列指令及其解释:
- 指令集示例:(见英文表格)
<地址>
可以是绝对地址或符号地址。
#
表示十进制数,例如#123
。
B
表示二进制数,例如B01001010
。
&
表示十六进制数,例如&4A
。
这个表格定义了一些位运算和位移操作的指令,以及如何使用标签来标记指令或给存储器中的数据赋予符号地址。通过这些指令,候选人可以执行各种位运算和位移操作来操作累加器中的数据。
5 系统软件
5.1 操作系统
考生应能够:
注释和指导
解释为什么计算机系统需要操作系统(OS)
解释操作系统执行的关键管理任务
展示对操作系统提供的典型实用软件的需求的理解
展示对程序库的理解
包括内存管理、文件管理、安全管理、硬件管理(输入/输出/外围设备)、进程管理
包括磁盘格式化程序、病毒检查程序、碎片整理软件、磁盘内容分析/磁盘修复软件、文件压缩、备份软件
包括:
- 软件开发通常使用程序库中的现有代码构建
- 使用库文件构建的软件对开发人员的好处,包括动态链接库(DLL)文件
5.2 语言翻译器
考生应该能够:
备注和指导
理解以下需求:
- 汇编语言程序的翻译需要汇编软件
- 高级语言程序的翻译需要编译器
- 高级语言程序的翻译和执行需要解释器
解释使用编译器或解释器的优缺点,并为每种方式的使用进行合理说明
认识到高级语言程序可能部分编译和部分解释,如Java(控制台模式)
描述典型集成开发环境(IDE)中的特点
包括:
- 用于编码的功能,包括上下文敏感提示
- 用于初步错误检测的功能,包括动态语法检查
- 用于展示的功能,包括美化打印、展开和折叠代码块
- 用于调试的功能,包括单步执行、断点、即时变量、表达式和报告窗口
数据安全
需要解释的内容:
- 解释安全、隐私和数据完整性这三个术语之间的区别。
- 显示对数据安全和计算机系统安全的需求的理解。
描述旨在保护计算机系统安全的安全措施,从独立PC到计算机网络:
计算机系统的安全措施包括但不限于:
- 物理安全:例如锁定计算机房间、使用安全摄像头等。
- 访问控制:例如使用用户帐户和密码、生物识别技术等。
- 网络安全:例如防火墙、入侵检测系统(IDS)、虚拟专用网络(VPN)等。
- 数据加密:例如对敏感数据进行加密存储和传输。
- 安全更新:及时更新操作系统和软件以修补已知的安全漏洞。
了解网络和互联网对计算机和数据安全构成的威胁:
网络和互联网对计算机和数据安全构成了多种威胁,包括但不限于:
- 恶意软件(病毒、间谍软件等):通过感染计算机系统来窃取信息或破坏系统。
- 黑客攻击:入侵计算机系统获取非法访问权限,进行信息窃取、篡改或勒索等活动。
- 钓鱼和网站劫持:通过欺骗手段获取用户的个人信息或登录凭证。
- 网络嗅探:窃取网络传输中的敏感信息。
- 分布式拒绝服务(DDoS)攻击:通过大量虚假请求使服务器超载,导致服务不可用。
描述可用于限制威胁造成的风险的方法:
限制威胁造成的风险的方法包括但不限于:
- 定期更新操作系统和软件,及时修补已知的安全漏洞。
- 使用防病毒软件和反间谍软件及时检测和清除恶意软件。
- 加强访问控制,使用强密码、多因素身份验证等。
- 对网络流量进行监控和分析,及时检测和阻止可疑活动。
- 定期对系统进行安全审计和漏洞扫描,及时发现和修补安全漏洞。
描述旨在保护数据安全的安全方法:
保护数据安全的安全方法包括但不限于:
- 使用用户帐户和密码对数据进行访问控制。
- 使用数字签名和生物识别技术进行身份验证。
- 配置防火墙以监控和控制网络流量。
- 安装防病毒软件和反间谍软件以保护系统免受恶意软件的攻击。
- 对敏感数据进行加密存储和传输,确保数据的机密性和完整性。
数据完整性
需要解释的内容:
- 描述数据验证和数据验证如何帮助保护数据的完整性。
- 描述和使用数据验证的方法。
- 描述和使用数据输入和数据传输过程中的数据验证方法。
数据验证和数据验证如何帮助保护数据的完整性:
数据验证和数据验证是确保数据准确性和完整性的关键步骤。数据验证是在数据输入或数据传输之前对数据进行检查,以确保数据符合规定的格式、范围和长度等要求。而数据验证是在数据传输或存储过程中对数据进行检查,以检测数据是否在传输或存储过程中被篡改或损坏。
描述和使用数据验证的方法:
数据验证的方法包括但不限于:
- 范围检查: 检查数据是否落在预定范围内,例如检查年龄是否在0到100之间。
- 格式检查: 检查数据是否符合特定的格式要求,例如检查电子邮件地址是否包含@符号。
- 长度检查: 检查数据的长度是否符合规定,例如检查密码长度是否满足最小长度要求。
- 存在检查: 检查数据是否存在,例如检查必填字段是否已经填写。
- 存在性检查: 检查数据是否在另一个数据集中存在,例如检查学生的学号是否在学生数据库中存在。
- 限制检查: 检查数据是否超出了系统设定的限制,例如检查文件大小是否超过了系统设定的最大值。
- 校验位检查: 使用校验位验证数据的完整性,例如通过校验位验证信用卡号是否合法。
描述和使用数据验证的方法:
在数据输入和数据传输过程中,还可以采用以下数据验证方法:
- 视觉检查: 用户通过目测检查数据的准确性,例如通过查看数据表格或报告来确保数据正确无误。
- 双重输入: 用户在数据输入时重复输入一遍数据,系统比对两次输入的数据是否一致,以确保数据的准确性。
- 奇偶校验(字节和块): 在数据传输中使用奇偶校验位来检测数据是否在传输过程中发生了错误或损坏。
- 校验和: 将数据块中的所有数据进行加总,并将结果添加到数据块中,接收端再次计算校验和并与发送端发送的校验和进行比对,以检测数据是否在传输过程中发生了错误或损坏。
7 伦理和所有权
7.1 伦理和所有权
考生应能够:
- 显示对作为计算专业人士需要伦理的必要性和目的的理解。
- 显示对在特定情况下采取伦理行为的必要性以及采取伦理或不道德行为的影响的理解。
- 显示对版权立法的必要性的理解。
- 显示对不同类型的软件许可的理解,并为特定情况下使用许可证的合理性进行论证。
- 显示对人工智能(AI)的理解。 注解和指导:
- 理解加入专业伦理机构的重要性,包括英国计算机学会(BCS)和电气电子工程师学会(IEEE)。
- 许可证包括自由软件基金会、开放源代码倡议、共享软件和商业软件。
- 理解人工智能的影响,包括社会、经济和环境问题。
- 理解人工智能的应用。
8 数据库
8.1 数据库概念
候选人应能够:
- 显示对使用基于文件的方法进行数据存储和检索的局限性的理解。
- 描述关系数据库的特性,以解决基于文件的方法的局限性。
- 显示对与关系数据库模型相关的术语的理解和使用。
- 使用实体-关系(E-R)图来记录数据库设计。
- 显示对规范化过程的理解。
- 解释为什么给定的数据库表格集合是或不是在第三范式(3NF)中。
- 为数据库描述、给定的数据集或给定的表格集合制作规范化的数据库设计。
注解和指导:
- 包括实体、表格、记录、字段、元组、属性、主键、候选键、次要键、外键、关系(一对多、一对一、多对多)、引用完整性、索引。
- 第一范式(1NF)、第二范式(2NF)和第三范式(3NF)。
8.2 数据库管理系统(DBMS)
考生应能够:
- 显示对数据库管理系统(DBMS)提供的功能的理解,这些功能解决了基于文件的方法所存在的问题。
- 显示对DBMS中的软件工具在实践中的使用方式的理解。
注解和指导:
包括:
- 数据管理,包括维护数据字典。
- 数据建模。
- 逻辑模式。
- 数据完整性。
- 数据安全,包括备份程序和对个人/用户组的访问权限的使用。 包括使用和目的:
- 开发人员界面。
- 查询处理器。
8.3 数据定义语言(DDL)和数据操作语言(DML)
考生应能够:
- 显示理解数据库管理系统(DBMS)使用其数据定义语言(DDL)进行数据库结构的所有创建/修改。
- 显示理解数据库管理系统(DBMS)使用其数据操作语言(DML)进行所有查询和数据维护。
- 显示理解行业标准的DDL和DML都是结构化查询语言(SQL)。
理解给定的SQL(DDL)语句,并能够使用子集语句编写简单的SQL(DDL)语句。
注解和指导:
理解给定的SQL语句。
创建数据库(CREATE DATABASE)。
创建表定义(CREATE TABLE),包括使用适当的数据类型创建属性:
- CHARACTER
- VARCHAR(n)
- BOOLEAN
- INTEGER
- REAL
- DATE
- TIME 修改表定义(ALTER TABLE)。 为表添加主键(PRIMARY KEY (field))。 为表添加外键(FOREIGN KEY (field) REFERENCES Table (Field))。 查询包括SELECT... FROM, WHERE, ORDER BY, GROUP BY, INNER JOIN, SUM, COUNT, AVG。 数据维护包括INSERT INTO,DELETE FROM,UPDATE。
(Over)
- 作者:现代数学启蒙
- 链接:https://www.math1234567.com/computersciencep1syllabusexplained
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章