文档库 最新最全的文档下载
当前位置:文档库 › 计算机软件管理规定

计算机软件管理规定

计算机软件管理规定
计算机软件管理规定

长岭炼化

岳阳工程设计有限公司公司标准QHSEW004-2013 计算机软件管理规定

第 1 页共 5 页

1 范围

本规定包括计算机软件的计划管理、应用管理、有效版本管理,购置和转让、维护、登记、安全、保密及网络系统等管理办法。

本规定适用于本公司各类计算机软件的管理。

2 计划管理

2.1 技术发展部根据各部门的需求负责编制公司计算机软件的应用和发展规划,经公司领导批准后作为各部门编制年度计划的依据。计算机软件应用和发展规划每五年编制一次,根据软件使用情况的发展和变化,可对规划作适当修改。技术发展部根据规划制定公司年度计算机软件应用和发展计划。

2.2 各部门应于每年10月底前,将下一年度需向国内外有关单位购买软件的计划报技术发展部,由技术发展部汇总并编制软件年度购置计划,公司领导审批。

2.3 各部门需要开发或二次开发的软件项目,均应列入计算机应用规划和年度计划。凡需要科研经费的开发项目在公司技术发展部立项。

2.3.1 凡在本公司立项的软件开发项目,由技术发展部统一编制设计技术基础项目(计算机)年度计划。技术发展部负责,信息技术中心协助监督实施。

2.3.2 因特殊原因,计划不能按时完成或需撤消时,应向技术发展部提出书面申请,经批准后方能延期或撤消。

2.4 软件开发项目的经费按下述办法办理。

2.4.1 在公司技术发展部立项的,由开发部门提出课题申请报告,经技术发展部审核及公司领导批准后编入公司科研开发计划,经费由公司支付。

2.5 软件产品文档编制要求。

2.5.1 准备参加集团公司评优或推广的项目,应按GB/T8566-2007《信息技术软件生存周期过程》的规定执行。

2.5.2 在本公司立项的,应按本公司有关规定执行。

2.6 软件开发完成后,各类文档应按规定签署存档,将存放源程序的光盘与文档存档案室。可执行程序的介质及相应文档由信息技术中心和开发部门协同保管使用。

席青徐伟华汤文彬匡晓辉

编制校核审核批准发布日期实施日期

3 应用管理

3.1 计算机软件(系统软件、工具软件、应用软件)资源实行分级管理。微机的系统软件和工具软件由信息技术中心统一管理,应用软件由信息技术中心和使用该软件部门共同管理。

3.2 所有计算机软件资源,包括优盘、光盘、加密锁、文档资料等,均应登记建档。

3.3 所有具备复制条件的应用软件均应备份,要安装一律用备份盘安装,当软件版本过期作废时,应及时从计算机上撤除,在信息技术中心的备份软件应加标识章并隔离存放。

3.4 所有应用软件,凡经过试用和鉴定,证明对设计、管理确实有效的,经公司技术发展部确认可推广应用的,各部门必须在工作中使用,充分发挥软件的作用。

3.5 信息技术中心负责编制计算机应用软件目录,并对应用软件及其有效性进行管理和控制。

4 有效版本管理

4.1 凡满足下列条件之一的应用软件可成为公司计算机应用软件有效版本:

1)自行开发的应用软件,经技术发展部组织鉴定并由主管副总经理审定并在档案室存档的;

2)自行开发的应用软件,通过有部级以上鉴定并在档案室存档的;

3)购置的正版应用软件。

4.2 公司计算机应用软件有效版本目录经公司主管副总经理批准后,由技术发展部发布。信息技术中心负责提供有效版本目录,并提交技术发展部。

5 软件的购置和转让

5.1 凡列入公司年度购置计划的软件项目,在经费落实后即可办理购买手续。软件购买的手续由技术发展部统一归口管理。列入计划的各专业外购软件商务合同必须经信息技术中心和技术发展部审查,主管领导批准,由公司法定代表人或指定代理人签署合同。

5.2 购置和转让软件,应按《中华人民共和国合同法》和其它有关法律规定签订合同。

5.3 转让软件合同由经营部指定人员(必须是公司法人代表授权委托的代理人)签署,联系人由技术发展部或信息技术中心指定人员签署。

6 软件的维护和升级

6.1 所有软件均需加强维护,以确保软件的正常运行。

6.2 系统软件和工具软件由信息技术中心统一组织维护。

6.3 应用软件应根据软件的具体情况,由信息技术中心和各使用部门共同维护,各部门必须有兼职的软件维护人员。

6.4 购置软件的升级按本规定第5条规定的软件购置办法执行。

6.5 各部门及专业购置软件的经办人必须到信息技术中心办理相关的软件和资料上交手续;信息技术中心人员及时验收、登记、备份、安装。

7 软件的鉴定

7.1 凡自行开发或二次开发的软件,均应进行技术审定或技术鉴定。

7.2 申请鉴定的软件项目,必须是已经存档并已通过试用的项目。

7.3 软件鉴定分集团公司级和公司级两种。

7.3.1 在集团公司有关业务部门立项或联合开发的项目,由集团公司技术开发中心组织鉴定。

7.3.2 列入本公司的项目,由技术发展部组织鉴定,公司主管副总经理审定。

7.4 申请软件鉴定应向技术发展部提交鉴定申请报告,以及鉴定所需技术资料。

7.5 经过集团公司或本公司鉴定后的应用软件,是本公司应用软件的有效版本;未经鉴定自行开发的应用软件必须由开发部门或信息技术中心技术负责人审核,公司主管副总经理审定,方可成为本公司应用软件的有效版本。

8 软件的登记

8.1 凡自行开发或二次开发的软件均应进行登记。

8.2 申请登记的软件,应提供下述文档资料:

a.软件设计说明书;

b.用户使用手册。

9 安全和保密

9.1 计算机病毒防治

9.1.1 计算机病毒的防治工作由信息技术中心负责组织并监督实施。

9.1.2 所有从事计算机应用的人员,都应高度重视计算机病毒的防治工作,以确保计算机安全运行。

9.1.3 新安装的软件,或外来软件,必须经过信息技术中心有关人员审查,确认无病毒后方可安装使用。

9.1.4 任何人发现计算机系统、硬盘、优盘有病毒时,应立即报告本专业主管并转告信息技术中心负责人,后者应查明情况并及时处理。

9.2 计算机信息和保密

9.2.1 所有从事计算机应用的人员,应高度重视计算机信息的安全和保密工作,严格遵守公司有关保密规定。

9.2.2 申请鉴定、登记、评优和转让的各类软件,凡涉及到保密问题的,申请单位应提出密级划分建议,由信息技术中心和技术发展部确认,必要时报请主管副总经理决定。

9.2.3 储存有保密信息的计算机存储介质,必须采取必要的安全保密措施,以防止失密或丢失。

9.2.4 所有软件产品都是公司的财富,严禁个人私自转让或馈赠他人,各部门、信息技术中心应加强对软件产品的管理,以杜绝软件产品的流失。

9.2.5 存入档案室的软件开发文档和源程序,未经公司主管部门领导批准,任何人不得借阅。

10 网络系统管理

10.1 网络命名体系

10.1.1 网络的命名体系包括对网络域名的命名;服务器名的命名,客户机名的命名;网络用户名的命名;服务器、客户机、网络设备和网络地址的分配。

10.1.2 网络各种命名和地址分配,由信息技术中心统一制定,由网络管理负责统一分配、实施。其它人不得对其能够操作到的各种网络名字、地址进行擅自改动。

10.2 软件安装

10.2.1 安装各类应用软件,应符合公司《计算机应用软件有效版本目录》中列出的软件清单。

10.2.2 服务器上通用的系统软件和应用软件由信息技术中心网络管理员负责安装,各专业的应用软件可从服务器上下载安装,公司人员不得安装与工作无关的软件。

10.2.3 各用户操作系统一般由信息技术中心人员负责安装,如用户对自己的操作系统重新配置,只能使用分配给自己的网络参数。不得使用其它的网络参数,以免引起网络冲突。

10.3 服务器管理

10.3.1 信息技术中心网络管理员负责定期消除服务器上系统事件记录区的内容。以保证服务器正常运行。

10.3.2 各部门的域用户成员账号、企业邮箱账号需经网络管理员开设,并对其维护。及时删除调走、离职人员的用户名、域用户及企业邮箱帐号。

10.3.3 网络管理员负责对网络共享资源如网络打印机、共享磁盘进行权限设置,其它人不得随意开设、修改、删除网络共享资源。

10.3.4 网络管理员负责对服务器及网络设备检查,并做好数据备份。

10.4 内部网和Internet

10.4.1 使用内部网或Internet网络人员必须遵守国家、集团公司、公司有关Internet的相关规定。

10.4.2 使用内部网和Internet网人员应接受和配合信息技术中心网络管理各部门的监督、检查和指导。

10.4.3 使用内部网和Internet网人员,其用户名、帐户名和密码应妥善保管,用户帐号

不得转借、转让和非法盗用。若发现问题及时向信息技术中心管理部门报告,并协助公安机关追踪查处。

10.4.4 对全公司网络使用人员进行安全教育和培训。

最新计算机软件技术基础(第三版)习题答案

第一章 1.1什么是信息?信息与数据的区别和联系在何处? 信息定义之一:信息是现实世界中存在的客观实体、现象、关系进行描述的数据。 信息定义之二:信息是经过加工后并对实体的行为产生影响的数据。 与数据的区别和联系: 数据定义:数据是现实世界客观存在的实体或事物的属性值,即指人们听到的事实和看到的景象。 我们把这些数据收集起来,经过处理后,即得到人们需要的信息。 信息和数据的关系可以归结为: 1.信息是有一定含义的数据。 2.信息是经过加工(处理)后的数据。 3.信息是对决策有价值的数据。 1.2信息有哪些基本属性? z信息的基本属性有: 1.事实性。 2.等级性。 3.可压缩性。 4.可扩散性。 5.可传输性。 6.共享性。 7.增值性和再生性。 8.转换性。 1.3计算机的主要特点是什么? 计算机最主要的特点是: 1.高速自动的操作功能。 2.具有记忆的能力。 3.可以进行各种逻辑判断。 4.精确高速的计算能力。 1.5完整的计算机系统应该包括哪几部分? 目前最完整的计算机系统学说认为由五部分组成: 1.人员 2.数据 3.设备 4.程序 5.规程 1.6什么是计算机硬件?什么是计算机软件? 硬件:泛指实际存在的物理设备,包括计算机本身及其外围设备。 微型计算机的硬件系统:主机、外存储器、输入设备、输出设备、微机的系统总线。 软件:是指计算机程序、方法、规则的文档以及在计算机上运行它时所必须的数据。 计算机软件一般分为系统软件和应用软件。 1.8 软件技术发展的几个阶段各有什么特点?它与硬件的关系如何? 第一阶段:高级语言阶段 特点:这一时期,编译技术代表了整个软件技术,软件工作者追求的主要目的是设计和实现在控制结构和数据结构方面表现能力强的高级语言。但在这一时期内,编译系统主要是靠手工编制,自动化程度很低。 硬件关系:此时期计算机的硬件要求仅能用机器指令来编制可运行的程序。

计算机信息系统软件使用管理规定

计算机信息系统软件使 用管理规定 内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

计算机信息系统软件使用管理制度 1 范围 1.1 本制度规定了东风电厂计算机信息系统正版软件购置、使用、存档管理办 法。 1.2 本制度适用我厂使用正版软件、合作开发软件、自行开发软件的管理。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 《国务院国有资产监督管理委员会办公厅文件》国资厅[2009]47号 《贵州省版权局文件》黔版权[2009]2号 《东风发电厂经济责任制考核办法》 3 职责 3.1 厂信息化领导小组负责全厂计算机信息系统软件正版化的监督和指导。 3.2 信息通讯部负责计算机信息系统软件正版化的统计、申请、安装、使用检查、存档管理。 3.3 计划经营部负责计算机信息系统软件正版化的资金安排。 3.4 各部门第一负责任人应经常检查部门办公计算机软件使用情况。 3.5 全厂办公用计算机原则上只能安装正版操作系统和办公用文字处理软件,严禁安装使用非正版软件,如:AutoCAD、Phtoshop、ACDsee、WinRAR等。

3.6 办公计算机的管理人应保持管辖内计算机安装的软件均为正版,拒绝他人在管辖内计算机上任意安装软件,自行安装软件必须经信息通讯部同意。 3.7 全体员工应坚持使用正版软件,保持高度的软件版权意识。 4 管理活动的内容与方法 4.1 软件的购置管理 4.1.1 各部门所需系统软件、工具软件、通用软件的购置,由信息通讯部统一办理;软件由信息通讯部负责登记保管;常用软件发放至各部门兼职信息员使用并保管。 4.1.2 需要购置的专用软件,使用部门提交申请报告,由厂有关部门组织对软件的必要性和适用性进行考察、审定,同意后,由信息通讯部负责购置引进。软件及资料在信息通讯部办理登记手续后将软件的备份盘及资料交使用部门网络信息员保管。 4.1.3 华电集团公司、乌江公司推广使用的应用软件,由使用部门网络信息员保管。 4.2 软件的开发管理 4.2.1 各部门计划开发的应用软件,由部门填写计划,经部门领导同意后报信息通讯部,由信息通讯部纳入全厂计划并负责组织指导、监督、实施。 4.2.2 需要委托外单位开发或与外单位合作开发的软件,由信息通讯部鉴订技术开发合同,完工后由信息通讯部组织验收,并将验收报告备案,软件源程序及资料正本由信息通讯部保管,资料副本由使用部门保管使用。

计算机软件一般分为系统软件和应用软件两大类

计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是()。 A.操作系统 B.数据库管理系统 C.客户管理系统 D.语言处理程序 您的答案:C 题目分数:5 此题得分:5.0 2.第6题 网络学生对学习全过程进行自主管理的意识是()。 A.自励意识 B.自动意识 C.自治意识 D.自觉意识 您的答案:C 题目分数:5 此题得分:5.0 3.第7题 保持微型计算机正常运行必不可少的输入输出设备是()。 A.键盘与鼠标 B.显示器与打印机 C.键盘和显示器

D.鼠标和扫描仪 您的答案:A 题目分数:5 此题得分:0.0 4.第12题 人们在网络中可以完全不受时间、地域和资格等的限制而自由地学习,这体现了网络学习的()。 A.开放性 B.虚拟性 C.交互性 D.自主性 您的答案:A 题目分数:5 此题得分:5.0 5.第14题 网络学生从外界获取评价并将此评价内化为良性刺激的意识是()。 A.自评意识 B.自控意识 C.自励意识 D.自动意识 您的答案:C 题目分数:5 此题得分:5.0

6.第15题 进行网络学习,最理想的学习风格是()。 A.抵抗型 B.顺从型 C.行为型 D.转化型 您的答案:D 题目分数:5 此题得分:5.0 7.第16题 断电后,会使存储的数据丢失的存储器是()。 A.RAM B.硬盘 C.ROM D.软件 您的答案:A 题目分数:5 此题得分:5.0 8.第19题 网络学生要确立的正确学习观念是()。 A.自律 B.他律

C.顺从 D.抵抗 您的答案:A 题目分数:5 此题得分:5.0 9.第3题 关于统考的说法,错误的有( ) A.从2005年开始,推行学生个人通过网络报名与缴费 B.提供网络报名缴费的网站是,缴费通过中国银联网上支付平台进行。 C.统考合格教育部发放合格证书。 D.统考成绩一般于考试结束50天后,在、网络学院及各学习中心查询。 您的答案:A,B 题目分数:5 此题得分:0.0 10.第8题 华南师范大学网络教育学院为平台开发了如下哪些手机客户端.( ) A.iPhone手机客户端 B.Symbian手机客户端 C.Android手机客户端 D.WindowsPhone手机客户端 您的答案:A,C

计算机软件技术基础课后题答案

数据结构习题答案 第一节概论 一、选择题 1.要求同一逻辑结构的所有数据元素具有相同的特性,这意味着( )。 A.数据元素具有同一的特点 *B.不仅数据元素包含的数据项的个数要相同,而且对应数据项的类型要一致 C.每个数据元素都一样 D.数据元素所包含的数据项的个数要相等 2.数据结构是一门研究非数值计算的程序设计问题中计算机的( (1) )以及它们之间的( (2) )和运算的学科。 (1) A.操作对象 B.计算方法 *C.物理存储D.数据映像 (2) A.结构 *B.关系 C.运算 D.算法3.数据结构被形式地定义为(D,R),其中D是( (1) )的有限集合,R是D上( (2) )的有限集合。 (1) A.算法 *B.数据元素 C.数据操作D.逻辑结构 (2)A.操作 B.映像 C.存储 *D.关系4.在数据结构中,从逻辑上可以把数据结构分为( )。A.动态结构和静态结构 B.紧凑结构和非紧凑结构*C.线性结构和非线性结构 D.部结构和外部结构5.线性表的顺序存储结构是一种( )的存储结构。

*A.随机存取 B.顺序存取 C.索引存取 D.Hash 存取 6.算法分析的目的是( )。 A.找出数据结构的合理性 B.研究算法中的输入和输出的关系 *C.分析算法的效率以求改进 D.分析算法的易懂性和文档性 7.计算机算法指的是( (1) ),它必须具备输入、输出和( (2) )等五个特征。 (1) A.计算方法 B.排序方法 *C.解决某一问题的有限运算序列 D.调度方法 (2) A.可行性、可移植性和可扩充性 *B.可行性、确定性和有穷性 C.确定性,有穷性和稳定性 D.易读性、稳定性和安全性 8.线性表若采用链表存储结构,要求存中可用存储单元的地址( )。 A.必须是连续的 B.部分必须是连续的 C.一定是不连续的 *D.连续不连续都可以 9.在以下的叙述中,正确的是( )。 A.线性表的线性存储结构优于链式存储结构*B.二维数组是它的每个数据元素为一个线性表的线性表 C.栈的操作方式是先进先出 D.队列的操作方式是先进后出 10.根据数据元素之间关系的不同特性,以下四类基本的逻辑结构反映了四类基本的数据组织形式,其中解释错误的是( )。

公司软件规范化管理办法试行

公司软件规范化管理办法试行1 公司软件规范化管理制度 第一节目的................................................................................. - 2 - 第二节适用范围......................................................................... - 2 - 第三节作业办法......................................................................... - 2 - 第四节相关管理......................................................................... - 2 - 第一节目的 为有效使用及管理计算机软件资源,并确保公司计算机软件之合法使用避免人员因使用非法软件,致触犯著作权法、智能财产权,影响公司声誉或造成计算机病毒侵害,影响日常工作之进行,故制定本办法。 第二节适用范围 本办法适用于本公司软件使用之相关信息作业管理。 第三节作业办法 3.1 权责单位:人力资源中心 3.1.1人力资源中心负责各部门所使用之原始合法软件保管行政管理部负责安装。 3.1.2 为确保公司计算机软件的合法使用,各子集团及部门对该部门的每台计算机应指定保管人,共享计算机则由子集团及部门指定人员保管,保管人对计算机软、硬件具有使用、保管及

合法软件使用之责。 3.1.3 各部门应指派专人管理监督该部门软件使用及授权情形,并负责软件异动等事项。以确保该部门软件的合法使用,若发现使用的计算机存在来历不明的软件,则应移除或连络行政部协助移除。 3.2 软件增置之方式如下 ?购置 ?委托开发 ?授权使用 ?随硬设备附赠 ?赠与。 3.3 计算机软件的采购与接受赠予,取得资料如下 3.3.1采购与接受赠与的软件应有合法的版权授予,若授权书应取得版权所有人或赠予单位的可资证明版权来源的文件或签证。 3.3.2软件的采购应依据正常请购等手续,并于取得软件及授权证明后,统一交由人力资源部管理人员登录经造册查验无误后,只得依据该授权数量安装于公司计算机内使用。 3.4计算机软件安装及保管 3.4.1公司各类计算机软件,应以具著作版权者为限,并统

办公软硬件管理办法

常州凯尔泵业制造有限公司 ——办公软/硬件管理办法 第一部分:硬件管理 第一条办公室计算机硬件(包括:计算机主机、计算机显示器、主机内部配件)由公司技术部统一配备,由管理员专人管理,任何人不得擅自拆卸及更换;如个别部门需要对计算机进行硬件更换,应在管理员同意及指导下进行安装。 第二条计算机外部设备(包括:鼠标、键盘、音箱、耳机、拖机卡、U盘、移动硬盘、打印机、外接刻录机等)由公司技术部统一配备,任何人不得擅自安装其他电脑外设;如个别部门需要对计算机外设进行调整,应在管理员同意及指导下进行安装。 计算机硬件及外设因未经管理员同意,擅自拆卸、加装、更换造成损失的,由操作者承担责任。 第三条其它办公硬件(包括:照相机、电话机等)由公司技术部统一配备,由专人管理,需要使用的员工,应至少提前1小时提出借用申请。 其中,照相机应至少提前4小时提出借用申请。 在收到借用申请后,管理员应对设备进行清点和测试,如不能满足申请,应提出解决方案。第四条领取硬件前应由所属部门经理批准同意。领取硬件时应在管理员处登记,领取时领取人和管理员应对硬件进行测试,对于测试正常的硬件,管理员有责任当场进行必要的使用指导;硬件使用完毕后在管理员处登记归还,归还时归还人和管理员应对硬件进行测试。在领取时对硬件进行测试,硬件不能正常运行的,由管理员承担责任。 在归还时对硬件进行测试,硬件不能正常运行的,由归还人承担责任。

领取硬件后由各种原因造成无法归还硬件的(如领取者擅自离职等原因),由硬件领取者所属部门经理承担责任。 第五条硬件在使用中出现故障时,应向管理员及时报修;管理员应在时限内对故障进行处理,确保工作顺利进行。 因报修不及时造成的任何后果由硬件使用者承担。 由人为因素造成硬件故障的,应向管理员及时报修,硬件故障造成的损失由使用者承担责任。 第六条局域网由管理员统一进行配置,任何人不得擅自对局域网包括计算机终端的IP地址进行更改。 第七条计算机及计算机外部设备由公司技术部统一配备,由各部门工作人员使用,各部门工作人员应做到防水、防火、防震、防盗等保管措施,同时各部门工作人员对其有清洁的义务,应做到至少每6个月清洁清理一次,以保证计算机及外设配件的使用寿命,清洁工作应在各部门负责人监督下、管理员指导下实施。 因保管和清洁原因造成的硬件损坏,由硬件使用者和部门负责人共同承担责任。 第八条其它办公硬件由公司技术部统一配备,由专人管理,管理员对其有保管和清洁的义务,应做到至少每2个月清洁清理一次,以保证硬件可以正常运作。 其中,打印机、照相机应至少1个月清洁清理一次,以保证硬件可以正常运作。 因保管和清洁原因造成的硬件损坏,由管理员承担责任。 第九条耗材类硬件(包括:打印机硒鼓/墨盒等)由公司技术部统一配备,由专人管理,

软件技术基础重点总结

第一章 1.算法的基本要素:一是要做哪些事(算法对数据的操作)二是决定做这些事情的先后顺序(控制结构) 2.算法的基本特征:(1)能行性(2)确定性(3)有穷性(4)拥有足够的情报 3.算法评价的标准(算法的复杂度主要包括):时间复杂度和空间复杂度 4.算法的时间复杂度:执行算法所需要的计算工作量算法的空间复杂度:执行这个算法所需要的内存空间 5.用算法在执行过程中所需基本运算的执行次数来度量算法的工作量 6.算法所执行的基本运算次数与问题规模相关 7.对于一个固定规模,算法所执行的基本运算次数可能与特定的输入有关用①平均性态(平均时间复杂度)②最坏情况复杂性(最坏时间复杂度)来描述 第二章 1.数据结构研究的主要问题:①分析数据的特征②选择逻辑结构和物理存储结构③在存储结构的基础上实现对数据的操作 2.数据逻辑结构指数据元素前后件的关系,与它们在计算机中的存储位置无关;数据的逻辑结构在计算机存储空间中的存放形式称为数据的存储结构(也称数据的物理结构) 3.常用的存储结构有顺序、链接、索引等存储结构 4. 5. 6.线性表:n(n≥0)个数据元素的有限序列线性表特点:均匀性 有序性除了第一个元素, 每一个元素都有一个前驱,除了最后一个元素每个元素都有一个后继 7.线性表中所有元素所占的存储空间是连续的线性表中的各数据元素在存储空间中是按逻辑顺序依次存放 8.顺序表:将线性表中的元素相继存放在一个连续的存储空间中;存储结构:数组;特点:线性表的顺序存储方式。逻辑上相邻,物理上相邻;存取方式:随机存取。 9.栈是限定仅在表尾进行插入和删除运算的线性表,表尾称为栈顶(top),表头称为栈底(bottom)。 10.栈的物理存储可以用顺序存储结构,也可以用链式存储结构。 11.队列:一种特殊的线性表,遵守FIFO(First In First Out)规则。队列的数据元素重视从表末尾加入,从表头取出。队列的物理存储可以用顺序存储结构,也可用链式存储结构。 12. front 13.循环队列区分队空队满长采用两种方法①增加一个标志位S;S=0 队空 S=1且rear==front 队满 14.程序中front==(rear+1)%MAXSIZE来判断队满 15.二叉树的性质:①在二叉树的第i层上至多有2^(i-1)个结点(i≥1)②深度为k的二叉树至多有2^k -1个结点(k≥1)③对任何一颗二叉树T,如果其叶结点数为n0,度为2的结点数为n2,则n0=n2+1④具有n个结点的二叉树,其深度至少为log2 n+1⑥在编号完全的完全二叉树中,编号为i的结点,若存在做孩子,则其编号为2i;若存在有孩子,则其编号为2i+1;若存在父结点,则其编号为i/2 16.图是对结点的前驱和后继个数不加限制的数据结构。有向图:图中每条边都是顶点的有序对。无向图:图中每条边都是顶点的无序对。 17.顶点间的关系边可描述为顶点的偶对,边是无序的。弧:顶点间的边是有序的。弧头:弧的终点(方向前方)。弧尾:弧的起始点称为弧尾(方向后方)。Vx(弧尾)→Vy弧头 18.无向图中:顶点的度是以该顶点为一个端点的边的条数。有向图中有入度和出度。 19.路径:从顶点Vx到顶点Vy的顶点序列称为从Vx到Vy的路径。路径的长度是该路径上边或弧的数目。 20.连通图:在无向图中,若每一对顶点间都有路径,称此图是连通图。 第三章 1.平均查找长度(ASL):与关键字进行比较的平均次数。它是用来评价一个算法好坏的一个依据。顺序查找优点对结点的逻辑次序和存储结构无要求;缺点ASL较长。 2.二分查找的先决条件是查找表中的数据元素必须有序。优点:ASL≤log2 n;缺点:因要求有序,所以对所有数据元素按大小排序是非常费时的操作。 3.分块查找又称索引顺序查找,这是顺序查找的一种改进方法。优点:插入、删除操作方便;只要找到对应的块,在块中任意位置操作均可。缺点:索引表增加了辅助存储空间。 4.哈希查找也成为散列查找,哈希查找则是通过计算存储地址的方法进行查找的。 在哈希元素(地址)求解过程中,不同关键字值对应到同一个存储地址的现象称为冲突。即关键字K1≠K2,但哈希函数值H(K1)=H(K2)。处理冲突的方法:开放定址法Hi=(H(key)+di) MOD m,再哈希法,链地址法。线性探测再散列di=1,2,…m-1 二次探测再散列di=1^2,-1^2,2^2,…+k^2,-k^2(k≤m/2) 5.快速排序法又被称为“分区交换排序”。按某种方法选取一个元素K,以它为分界点,用交换的方法将序列分为两个部分:比该值小的放在左边,否则在右边。形成{左子序列}K{右子序列}再分别对左右两部分实施上述分解过程。 6.插入排序基本思想:边插入边排序,保证子序列中是排好序的。每次处理将无需数列的第一个元素与有序数列的元素从后往前逐个进行比较,找出插入位置,将该元素插入到有序数列的合适位置中。插入算法比较次数和交换次数约为n^2/2,因此其时间复杂度为O(n^2),该算法基本稳定,数据基本有序,插入排序速度块。 7.希尔排序是对直接插入排序的改进方法。排序间隔n/2^k k=1,2,…… 8.选择排序:每次从待排序的记录中选出关键字最小(或最大)的记录,顺序放在已有序的记录序列的最后(或最前)面,直到全部数列有序。9.堆定义:hi≥h2i,hi≥h2i+1 hi≤h2i hi小于等于h2i+1从最后一个非终端结点开始往前逐步调整,让每个双亲不大于(或不小于)子女,直到根结点为止。 10.二分法查找效率高,顺序法可以采用链表存储结构,操作灵活,最好是既有二分法的高效率,又有链表灵活性的查找方法。解决之道:二叉排序树。 11.二叉排序树:二叉树为空,或者是具有下列性质的二叉树:如根结点的左子树不空,则左子树所有结点是值均小于根结点值;如根结点的右子树不空,则右子树所有结点是值均小于根结点值;根结点的左右子树也分别是二叉排序树。 第四章 1.操作系统是控制和管理计算机硬件和软件资源、合理组织计算机工作流程、方便用户使用计算机响应速度而设计的一套程序的集合。功能:文件管理,进程管理,存储器管理,设备管理,作业管理。 2.程序是为解决某个问题用计算机语言或命令设计、编写的一系列指令的有序集合。 3.进程就是程序的一次执行过程,是系统进行资源分配和调度的一个独立单元。进程的状态运行状态、就绪状态、等待状态。①处于就绪状态的进程一旦分配到CPU,就转为运行状态。 ②处于等待状态的进程,当需要等待某个时间发生才能继续运行时,则转为等待状态;或者由于分配给它的时间片用完,就让出CPU而转为就绪状态。③处于等待状态的进程,如果它等待的时间已经发生,即条件得到满足,就转为就绪状态。 4.线程是一个程序内部的顺序控制流(独立执行的流)。但线程并不是程序,它自己并不能运行,必须在程序中才能运行。 5.存储器(Memory)能接收数据、保存数据、并能根据命令提供这些数据的装置。 第五章 1.数据库:长期存储在计算机内的、有组织的、可共享的数据集合。特点:数据按一定的数据模型组织、描述和存储;具有较小的冗余度;较高的数据独立性和易扩展性;可为各种用户共享。 2.数据结构是对实体类型和实体间联系的表达和实现,描述系统的静态特性;数据操作是在数据结构之上允许执行的操作集合,包括对数据库的检索和更新(插入、删除、修改)操作,描述系统的动态特性;数据完整性约束是数据及其联系所具有的制约和依赖规则,以保证数据库中数据的正确性、有效性和相容性。 3.ER图中的四个基本成分:矩形框,表示实体类型;菱形框,表示联系类型;椭圆形框,表示实体类型和联系类型的属性(下划线表示键);直线,联系类型与其涉及的实体类型之间以直线连接,并在直线端部标上联系的种类(1:1, 1:N, M:N) 4.关系的三类完整性约束:实体完整性、参照完整性和用户定义完整性。完整约束条件是数据模型的一个重要组成部分,它保证数据库中数据与现实世界的一致性;实体完整性:元组在组成主键的属性上不能有空值;参照完整性(引用完整性):不允许引用不存在的元组;用户定义的完整性(域完整性) 5.视图的作用? ①视图能够简化用户的操作②视图使用户能以多种角度看待同一数据③视图对重构数据库提供了一定程度的逻辑独立性⑤视图能够对机密数据提供安全保护 6.数据库设计步骤? ①需求分析②概念结构的设计③逻辑结构的设计④物理结构的设计 7.sql语言 ①建立一个“学生选课”表SC,它由学号Sno、课程号Cno,修课成绩G组成,其中(Sno, Cno)为主码。 CREATE TABLE SC( Sno CHAR(5) , Cno CHAR(3) , G int, Primary key (Sno, Cno)); ②增加列基本格式 ALTER TABLE 表名ADD 列名类型; ALTER TABLE S ADD ADDRESS V ARCHAR (30) 修改列基本格式 ALTER TABLE 表名MODIFY 列名类型; ALTER TABLE S MODIFY SA SMALLINT; 删除列基本格式 ALTER TABLE 表名DROP 列名; ALTER TABLE S DROP UNIQUE(Sn); ③DISTINCT短语的作用范围是所有目标列 查询选修课程的各种成绩SELECT DISTINCT Cno,Grade FROM SC; ④查询所有(不)姓刘学生的姓名、学号和性别。 SELECT Sname,Sno,Ssex FROM Student WHERE Sname (NOT)LIKE ‘刘%’; ⑤使用谓词IS NULL 或IS NOT NULL,“IS NULL” 不能用“= NULL” 代替 查询缺少成绩的学生的学号和相应的课程号。 SELECT Sno,Cno FROM SC WHERE Grade IS NULL; ⑥使用ORDER BY子句可以按一个或多个属性列排序升序:ASC;降序:DESC;缺省值为升序 查询选修了3号课程的学生的学号及其成绩,查询结果按分数降序排列。 SELECT Sno,Grade FROM SC WHERE Cno= ' 3 ' ORDER BY Grade DESC; ⑦查询有3门以上课程是90分以上的 学生的学号及(90分以上的)课程数 SELECT Sno, COUNT(*) FROM SC WHERE Grade>=90 WHERE是选择记录的条件; GROUP BY Sno HA VING是选择分组的条件,且 HA VING COUNT(*)>=3; 必须和GROUP BY一起使用 ⑧求学生学号、姓名、选修课程名、成绩。 SELECT Student.Sno,Sname,Cname,Grade FROM Student,Course,SC WHERE Student.Sno=SC.Sno AND https://www.wendangku.net/doc/c711569496.html,o=https://www.wendangku.net/doc/c711569496.html,o;

(完整版)计算机软件管理办法

欢迎共阅 计算机软件管理办法 1范围 本标准规定了本公司管理类计算机软件购置、开发、上线、使用、保管、报废、报失各环节的工作内容、要求和工作程序。 本标准适用于本公司。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款,凡是注日期的引用文件,其随后所有的修改单(不 GB/ 3 3.1 软件 3.2 3.3 3.4 3.5 指信息系统进入正常的稳定运行并提供给用户实际使用。 3.6 应用系统的下线 指系统从此退役或报废,不再提供任何应用服务。 4职责 4.1技术总监 4.1.1负责业务系统上线及下线运行的批准。 4.1.2负责购置软件的审定。 4.2 信息中心 4.2.1 信息中心为公司管理类软件管理的归口部门。负责购置(研制)软件的审核论证、招标购置工作;参与研究、落实软件设计及开发优化方案。 4.2.1.1建立、健全公司管理类信息系统应用的相应管理规章、制度等,并负责贯彻实施。

4.2.1.2负责公司级管理类应用软件的统一规划和管理工作。 4.2.1.3负责组织对业务部门提出的软件需求进行技术论证。 4.2.1.4负责管理类软件外委开发的项目管理。 4.2.1.5 负责系统软件的保管并建立软件资产台帐(见附录C)。 4.2.1.6协助应用系统使用部门开展系统使用的培训工作。 4.3 软件使用部门职责 4.3.1负责本部门的工具软件和随机软件的保管,并建立软件资产台账,保证软件稳妥、完整。 4.3.2负责提出部门的应用需求,协助信息中心做好应用系统的开发工作。 4.3.3负责提出部门所需软件的购置申请((见附录B)。 4.4物资采购部职责 负责申购软件的合同签订、货款支付、违约处理、供应协调及到货验收等工作。 5管理内容与要求 5.1 软件购置 5.1.1 系统软件和公司级应用软件由信息中心负责编制购置申请,物资采购部负责购置。 5.1.2 部门级应用软件,由使用部门填写《软件购置申请表》,经使用部门、信息中心、计划与发展部、财务部审核后,报技术总监审定,公司分管副总经理批准后由物资采购部负责购置。 5.1.3 部门申购的软件应要求供应方提供完整的技术资料以及人员培训,软件升级承诺等完备售后服务。 5.1.4 物资采购部负责召集并会同使用部门、信息中心、计划与发展部、综合管理部档案室或由公司聘请专家组成小组进行到货验收。验收的主要内容应包括: a) 外观检查,包装完整,外观无损坏; b) 核对合同清单,检查、清点所有光盘等软件载体、附件的数量,检查是否损坏丢失、受潮或与 合同清单不符之处; c) 清点所有资料软件介质,质保书、说明书及资料等; d) 功能测试及供货公司商对使用人员培训服务的记录等; e) 验收合格后由验收小组出具验收证明。只有通过验收方可办理入库报帐手续。验收过程中,如 发现属供方公司商的责任问题,由验收小组负责通知物资采购部,由物资采购部负责与供应商交涉。 5.1.5 各部门购置的软件应填写《软件登记卡》一式两份,并按卡片要求逐栏认真填写清楚。经部门负责人审核后报信息中心备案,信息中心应在收到的登记卡上盖“软件已登记”专用章。软件登记卡一份由信息中心存档,一份由使用部门软件保管员保管。 5.2 应用系统的开发 5.2.1 应用系统的开发方式分为自行开发、协作开发、委托开发三类。 5.2.2 应用系统软件在开发前应正式立项。对于应用价值高、通用性强的软件开发项目,可申请科技项目立项,成立由技术人员、业务人员和管理人员共同组成的项目小组,并建立软件质量保证体系。 5.2.3 公司级应用系统项目的执行按上级主管部门相关管理规定执行。 5.3 应用系统的上线 5.3.1 系统上线的必备条件 5.3.1.1 系统建设开发单位按照系统需求说明书、系统目标任务书或合同中的规定已完成系统的开发和实施,系统已相对运行稳定。 5.3.1.2系统建设开发部门对系统已进行严格的自测试,测试包括系统的功能实现、安全性、性能、可用性、兼容性、集成性等方面,并形成测试报告。测试结果必须证明系统具备上线的条件,并获得系统建设开发单位、业务主管部门、信息中心的认可。 5.3.1.3系统已完成各方面各个层次重点用户的培训工作,包括系统的最终用户和运行维护部门

软件维护及使用管理办法

日常办公软件及特殊软件维护及使用管理办法 1、目的:为有效使用及管理计算机软件资源,并确保公司计算机软件的合法使用,避免人员因使用非法软件,影响公司声誉或造成计算机病毒侵害,影响日常工作正常进行,特制定本办法。 2、适用范围:本办法适用于本公司软件使用的相关信息作业管理。 一、软件安装及使用 1.公司的各类计算机软件,应依据着作版权者为限,并统一由信息技术部负责安装保管,信息管理软件及其它专用软件,需填制《IT 资源申请单》(见附表info-03)进行申请,获准后方可安装。 2.严禁个人私自在公司计算机上安装未获授权、非授权公司使用或超过使用授权数量的软件,未经授权或同意,使用者不得擅自在计算机内安装任何软件或信息,经授权同意者始得于计算机内安装合法授权的软件或信息。 3.各部门软件分配使用后,保管人或使用人职务变动或离职时,应移交其保管或使用的软件,并办理交接。 4.禁止员工使用会干扰或破坏网络上其它使用者或节点的软件系统,此种干扰与破坏如散布计算机病毒、尝试侵入未经授权的计算机系统、或其它类似的情形者皆在禁止范围内。 5.网络上存取到的任何资源,若其拥有权属个人或非公司所有,除非已经正式开放或已获授权使用,否则禁止滥用或复制使用这些资源。

或私人拥有的计算机软件安装使用于公司,禁止员工使用非法软件6. 计算机上,也不得将公司合法软件私自拷贝、借于他人或私自将软件带回家中,如因此触犯着作权,则该员工应负刑事及民事全部责任,各部门应妥善保管正版软件,防止软件授权外泄或被非法使用。 二、软件的相关维护升级管理 7.为使软件在计算机中发挥应有的效用,并避免非法软件流入公司,信息技术部可定期或不定期稽查,如发现使用非法计算机软件者,除提报于公司外,并追究相应责任。 8.软件管理人员应依据软件本身需求定期备份数据,对于软件数据进行的更新操作必须存档相关数据文件和审批文件。 9.信息技术部对于购入的合法软件由专门人员分类保管。软件保管人对软件负保管之责,软件使用者如有使用不当,造成损毁或遗失,应负赔偿责任。 10.借用或归还软件,须直接联系软件管理人员,不可私自转借,并不得委任借还。借用软件若有遗失或不正常使用导致损坏,无法正常使用,借用人应负责赔偿。(正常使用的毁损不在此限,但须交回原借用的光盘或磁盘)。 11.软件使用人员如果需要增加或修改软件功能,应与信息技术部联系,由信息技术部负责与软件供应商沟通,对相应模块进行升级或更新。 12.软件管理人员应定期对软件运行的硬件环境进行检查,防止软

软件技术基础教学大纲

《软件技术基础》教学大纲 课程编号:23000840 适用专业:电子信息类(非计算机专业) 学时数: 40 学分数: 2.5 开课学期:第4学期 先修课程:《C语言》 考核方式:笔试(闭卷) 执笔者:沈晓峰编写日期:2015年3月审核人(教学副院长): 一、课程性质和目标 授课对象:电子信息工程专业大学二年级本科生 课程类别:学科拓展课程 教学目标: 本课程是针对工科电子信息类本科生开设的一门学科拓展课程。着重培养学生在软件设计领域的基本素质,基本方法和设计理念。授课对象为大学二年级学生,课程任务是通过本课程的学习和相关实验的练习,使学生掌握数据结构、操作系统等软件技术的基本理论知识,具有一定的软件开发能力。 二、教学内容和要求 1、课堂理论教学要求和学时安排(32学时) 1)C程序设计(4学时) (1)C语言回顾,指针的基本概念、运算方法和使用(2学时)。 (2)结构体的基本概念和使用方法(2学时)。 2)数据结构(20学时) (1)数据结构的基本概念(2学时):理解数据结构的基本概念;理解线性和非线性结构的概念。 (2)线性数据结构(9学时):理解表、栈、队列等线性数据结构的概念,存储方式及基于不同存储方式的相关操作的实现方法。 a.理解表的概念及顺序表的存储特点,掌握其创建、插入、删除等实现方法(2 学时); b.掌握单链表、双链表、循环链表的创建、插入、删除方法(2学时); c.理解栈的概念及结构特点,掌握顺序栈及链栈的出栈、入栈操作的实现方法 (2学时);

d.理解队列的概念及特点,掌握顺序、循环队列的创建、出队、入队、判空、判满等操作。掌握链队列的创建及出队、入队(2学时); e.理解数组的概念及二维数组的存放方式,掌握对称矩阵及稀疏矩阵的压缩存储方法(1学时)。 (3)非线性数据结构(5学时):了解典型非线性数据结构的基本概念、存储和访问方式。 a.理解二叉树、满二叉树、完全二叉树的概念及基本性质(1学时); b.掌握二叉树的三种遍历算法、树和二叉树的转换方法(2学时); c.理解图的基本概念及性质,掌握图的邻接矩阵、邻接图存储方式(2学时)。 (4)结构查找和排序(4学时):理解查找和排序的基本概念,掌握三种查找(顺序、二分、分块)和三种排序(简单插入,简单选择和冒泡)方法和实现。 3)操作系统(8学时) (1)操作系统的基本概念(2学时):了解操作系统的基本概念,操作系统发展的历 程和现代操作系统的基本特征。 (2)处理机管理(4学时);理解进程、进程的状态、描述方式、进程控制的手段, 进程的同步和互斥,进程通信和死锁等基本概念,理解进程调度的相关方法。 (3)作业管理(2学时):理解作业、作业的状态、描述方式、作业控制的手段,等 基本概念,理解作业调度的相关方法。 通过这一章的学习同学们应该理解一个用户作业提交给计算机之后,操作系统控制计算机来执行该用户作业的基本流程。 2、实验安排(8学时) 共设置5组实验,分为上机实验和课外实验两部分:上机实验包括两个实验,课外实验包括3个实验,详细实验内容见实验教学大纲。 三、考核方式 课程最后成绩构成包括:期末考试卷面成绩(70%),平时成绩(10%),实验成绩(20%)。 实验部分的考核包含上机实验和课外实验,实验成绩采用实验出勤、实验考核、实验报告和实验程序验证相结合的方式给出。 四、教材和参考资料 1、教材 《软件技术基础》,黄迪明,电子科技大学出版社,1998年 2、参考资料

《计算机软件技术基础》试题答案

《计算机软件技术基础》试题 1.线性表的链式存储结构与顺序存储结构相比优点是 CD 。 A. 所有的操作算法实现简单 B. 便于随机存取 C. 便于插入和删除 D. 便于利用零散的存储器空间 2.线性表是具有n 个 C 的有限序列。 A. 表元素 B. 字符 C. 数据元素 D. 数据项 E. 信息项 3.若长度为n 的线性表采用顺序存储结构,在其第I 个位置插入一个新元素的算法的时间复杂度为 C 。(1≤I ≤n+1) A. O(0) B. O(1) C. O(n) D. O(n 2 ) 4.设A 是一个线性表(a 1,a 2,…,a n ),采用顺序存储结构,则在等概率的前提下,平均每插入一个元素需要移动的元素个数为 B ,平均每删除一个元素需要移动的元素个数为 A ;若元素插在a i 与a i+1之间(0≤I ≤n-1)的概率为 ) 1() (2+-n n i n ,则平均每插入一个 元素所要移动的元素个数为 C ; A. 21 -n B. 2n C. 3 12+n D. 4 13+n 5.下列函数中,按它们在∞→n 时的无穷大阶数,最大的是 D 。 A. log n B. nlog n C. 2n/2 D. n!

6.将下图所示的s所指结点加到p所指的结点之后,其语句应为: D 。 A. s->next=p+1; p->next=s; B. (*p).next=s; (*s).next=(*p).next; C. s->next=p->next; p->next=s->next; D. s->next=p->next; p->next=s; 7.将两个各有n个元素的有序表归并为一个有序表时,其最少的比较次数是 A 。 A. n B. 2n-1 C. n-1 D. 2n 8.下面的程序段是合并两个无头结点链表(ha和 hb)为一个无头结点链表ha的过程,作为参数的两个链表都是按结点的data域由大到小链接的。合并后新链表的结点仍按此方式链接。请填写下述空框,使程序能正确运行。 1. #define NULL 0 typedef struct node{ int data; struct node *next; }node, linklisttype; void combine(linklisttype *ha, linklisttype *hb){ linklisttype *h, *p; h = (linklisttype *)malloc(sizeof(linklisttype)); h->next = NULL; p = h;

软件维护及使用管理规定

软件维护及使用管理规 定 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

日常办公软件及特殊软件维护及使用管理办法 1、目的:为有效使用及管理计算机软件资源,并确保公司计算机软件的合法使用,避免人员因使用非法软件,影响公司声誉或造成计算机病毒侵害,影响日常工作正常进行,特制定本办法。 2、适用范围:本办法适用于本公司软件使用的相关信息作业管理。 一、软件安装及使用 1.公司的各类计算机软件,应依据着作版权者为限,并统一由信息 技术部负责安装保管,信息管理软件及其它专用软件,需填制 《IT资源申请单》(见附表info-03)进行申请,获准后方可安 装。 2.严禁个人私自在公司计算机上安装未获授权、非授权公司使用或 超过使用授权数量的软件,未经授权或同意,使用者不得擅自在 计算机内安装任何软件或信息,经授权同意者始得于计算机内安 装合法授权的软件或信息。 3.各部门软件分配使用后,保管人或使用人职务变动或离职时,应 移交其保管或使用的软件,并办理交接。 4.禁止员工使用会干扰或破坏网络上其它使用者或节点的软件系 统,此种干扰与破坏如散布计算机病毒、尝试侵入未经授权的计 算机系统、或其它类似的情形者皆在禁止范围内。

5.网络上存取到的任何资源,若其拥有权属个人或非公司所有,除 非已经正式开放或已获授权使用,否则禁止滥用或复制使用这些 资源。 6.禁止员工使用非法软件,或私人拥有的计算机软件安装使用于公 司计算机上,也不得将公司合法软件私自拷贝、借于他人或私自 将软件带回家中,如因此触犯着作权,则该员工应负刑事及民事 全部责任,各部门应妥善保管正版软件,防止软件授权外泄或被 非法使用。 二、软件的相关维护升级管理 7.为使软件在计算机中发挥应有的效用,并避免非法软件流入公 司,信息技术部可定期或不定期稽查,如发现使用非法计算机软 件者,除提报于公司外,并追究相应责任。 8.软件管理人员应依据软件本身需求定期备份数据,对于软件数据 进行的更新操作必须存档相关数据文件和审批文件。 9.信息技术部对于购入的合法软件由专门人员分类保管。软件保管 人对软件负保管之责,软件使用者如有使用不当,造成损毁或遗 失,应负赔偿责任。 10.借用或归还软件,须直接联系软件管理人员,不可私自转借, 并不得委任借还。借用软件若有遗失或不正常使用导致损坏,无 法正常使用,借用人应负责赔偿。(正常使用的毁损不在此限, 但须交回原借用的光盘或磁盘)。

软件技术基础教学大纲资料

软件技术基础》教学大纲 课程编号: 23000840 适用专业:电子信息类(非计算机专业) 学时数: 40学分数: 2.5 开课学期:第4 学期 先修课程: 《C 语言》 考核方式:笔试(闭卷) 执笔者:沈晓峰编写日期:2015 年3月审核人(教学副院长): 一、课程性质和目标授课对象:电子信息工程专业大学二年级本科生课程类别:学科拓展课程教学目标: 本课程是针对工科电子信息类本科生开设的一门学科拓展课程。着重培养学生在软件设计领域的基本素质,基本方法和设计理念。授课对象为大学二年级学生,课程任务是通过本课程的学习和相关实验的练习,使学生掌握数据结构、操作系统等软件技术的基本理论知识,具有一定的软件开发能力。 二、教学内容和要求 1、课堂理论教学要求和学时安排(32 学时) 1) C 程序设计(4 学时) (1)C 语言回顾,指针的基本概念、运算方法和使用( 2 学时)。 (2)结构体的基本概念和使用方法(2 学时)。 2)数据结构(20 学时) (1)数据结构的基本概念(2 学时):理解数据结构的基本概念;理解线性和非线性结构的概念。 (2)线性数据结构(9 学时):理解表、栈、队列等线性数据结构的概念,存储方式及基于不同存储方式的相关操作的实现方法。 a. 理解表的概念及顺序表的存储特点,掌握其创建、插入、删除等实现方法(2 学时); b. 掌握单链表、双链表、循环链表的创建、插入、删除方法( 2 学时); c. 理解栈的概念及结构特点,掌握顺序栈及链栈的出栈、入栈操作的实现方法 (2 学时); d. 理解队列的概念及特点,掌握顺序、循环队列的创建、出队、入队、判空、判满等操作。掌握链 队列的创建及出队、入队(2 学时); e. 理解数组的概念及二维数组的存放方式,掌握对称矩阵及稀疏矩阵的压缩存储方法 (1 学时)。

计算机软件技术基础作业

第二章数据结构概述 一、选择题 1.在数据结构中,从逻辑上可以把数据结构分为( C )。 A.动态结构和静态结构B.紧凑结构和非紧凑结构C.线性结构和非线性结构D.内部结构和外部结构 2.线性表的顺序存储结构是一种( A )的存储结构。 A.随机存取B.顺序存取C.索引存取D.Hash存取 3.计算机算法指的是( C ),它必须具备输入、输出和( B )等五个特征。 (1) A.计算方法B.排序方法C.解决某一问题的有限运算序列D.调度方法 (2) A.可行性、可移植性和可扩充性B.可行性、确定性和有穷性C.确定性,有穷性和稳定性D.易读性、稳定性和安全性 4.线性表若采用链表存储结构,要求内存中可用存储单元的地址( D )。 A.必须是连续的B.部分必须是连续的C.一定是不连续的D.连续不连续都可以 5.根据数据元素之间关系的不同特性,以下四类基本的逻辑结构反映了四类基本的数据组织形式,其中解释错误的是( A )。 A.集合中任何两个结点之间都有逻辑关系但组织形式松散B.线性结构中结点按逻辑关系依次排列形成一条“锁链”C.树形结构具有分支、层次特性,其形态有点像自然界中的树D.图状结构中的各个结点按逻辑关系互相缠绕,任何两个结点都可以邻接 二、判断题 ×1.数据元素是数据的最小单位。 √2.数据结构是带有结构的数据元素的集合。 √3.数据结构、数据元素、数据项在计算机中的映像分别称为存储结构、结点、数据域。 ×4.数据项是数据的基本单位。 √5.数据的逻辑结构是指各数据元素之间的逻辑关系,是用户按使用需要建立的。 √6.数据的物理结构是数据在计算机中实际的存储形式。 ×7.算法和程序没有区别,所以在数据结构中二者是通用的。 三、填空题 1.所谓数据的逻辑结构指的是数据元素之间的____逻辑关系_____。 2,数据结构是相互之间存在一种或多种特定关系的数据元素的集合,它包括三方面的内容______数据的逻辑结构、数据的存储结构、对数据施加的操作_。3.数据的逻辑结构包括__集合结构___、_____线性结构___、____树型结构_____和__图状结构_____四种类型。 4.在线性结构中,开始结点_____没有______前驱结点,其余每个结点有且只有_____一个______个前驱结点。 5.算法的五个重要特性是__可行性___、___确定性___、___有穷性___、___输入__、___输出__。 6.下列程序段的时间复杂度是_____O(n)____。 for (i=1;i<=n;i++) A[i,i]=0; 7.存储结构是逻辑结构的_____物理______实现。

相关文档
相关文档 最新文档