数据库系统工程师笔记_第1页
数据库系统工程师笔记_第2页
数据库系统工程师笔记_第3页
数据库系统工程师笔记_第4页
数据库系统工程师笔记_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章计算机系统知识CPU由运算器和控制器组成;控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器和微操作信号发生器组成。a) PC:pc自动增加一个值,指向下一条要执行的指令,当程序转移时将地址送入PC。b) IR:用于存放当前要执行的指令。c) ID:对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。CPU的基本功能:a) 程序控制b) 操作控制c) 时间控制d) 数据处理——CPU的根本任务计算机体系结构和计算机组成的区别:体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要解决的是逻辑上如何具体实现的问题。输入/输出:直接程序控制、中断方式、直接存储器存取(DMA)。输入输出处理机。流水线技术 P30信息安全的基本要素:a) 机密性b) 完整性c) 可用性d) 可控性e) 可审查性计算机安全等级(技术安全性、管理安全性、政策法律安全性):分为四组七个等级。组安全级别1A12B3B2B13C2C14D(最低级)计算机病毒的特点:a) 寄生性b) 隐蔽性c) 非法性d) 传染性e) 破坏性计算机病毒的类型:a)系统引导型病毒- BOOT型病毒b)文件外壳型病毒-攻击文件c)混合型病毒————Flip病毒、OneHalf病毒(幽灵)d)目录型病毒一一•改变目录项不敢变相关文件e)宏病毒 .用宏的word或是excel文件计算机可靠性:平均无故障时间(MATBF=1/入);计算机正常工作的概率A= (MTRF平均修复时间)。 P55计算机的RAS技术是指可靠性(R)、可用性(A)、可维性(S)。计算机可靠模型:a) 串联系统:可靠性等于R=R1R2-RN;失效率入=入1+入2+•••+入Nb) 并联系统:可靠性等于R=1-(1-R1)(1-R2)-(1-RN)c) N模冗余系统:计算机故障诊断技术a)计算机的故障:永久性故障间隙性故障iii.瞬时性故障第二章数据结构与算法线性表的顺序存储结构:查找表中第i个元素 LOC(ai)=LOC(ai)+(i-1)*L线性表的链式存储结构:数据域指针域线性表的插入和删除a) 顺序存储:E.nsert=n/2 Edelete=(n-1)/2b) 链式存储:栈的顺序存储:采用两个顺序栈共享一个数据空间:栈底1栈顶1…栈顶2栈底2队列:只允许在表的一端插入元素(队尾),另一端删除元素(队头)。数组 P73第三章操作系统知识操作系统的类型:a) 批处理操作系统(单道和多道)b) 分时系统(多路性(同时性)、独立性、交互性、及时性)注:UNIX是多用户多任务的分时系统。c) 实时系统——高可靠性d) 网络操作系统e) 分布式操作系统f) 微机操作系统g) 嵌入式操作系统利用PV操作实现进程的互斥和同步。网络操作系统a) 集中模式b) 客户机/服务器模式c) 对等模式第四章程序设计基础第五章网络基础知识第六章多媒体基础知识多媒体的特征:a) 多样性b) 集成性c)波形声音: P326a) 未经过压缩的数据传输率(b/s)=采样频率(Hz)*量化位数(b)*声道数b) 经过数字化后所需的存储空间声音信号数据量=数据传输率*持续时间/8(B)注:语音信号的采样频率一般为8KHz,音乐信号的采样频率则应该在40KHz以上。第七章数据库技术基础数据库(DB)是指长期存储在计算机内的,有组织的,可共享的数据的集合。数据库系统(DBS)由数据库、硬件、软件和人员组成。数据库技术的发展:a)人工管理阶段b) 文件管理阶段c) 数据库系统阶段(有较高的数据独立性)数据模型的三要素:a) 数据结构b) 数据操作c) 数据的约束条件数据模型分为:概念数据模型(E-R模型)和基本数据模型(层次、网状、关系模型)和目前提出的对象模型。实体属性a) 简单属性(不可再分)和复合属性(可分如地址(省份、市・・))b) 单值属性(只有一个值)和多值属性(如电话号码可有多个)c) NULL属性(没有或是未知)d) 派生属性(从其他属性可推出来)E-R法的构件:扩充的E-R模型a) 弱实体(要依赖另一个实体而存在)“ |b) 特殊化 P375数据库系统的体系结构a) 三级模式结构(三层两映像)数据物理独立性数据逻辑独立性b) 集中式数据库系统c) 客户/服务器数据库体系结构d) 并行数据库系统(多个CPU) P387共享内存式多处理器无共享式并行体系结构e) 分布式数据库系统f) Web数据库数据库的控制功能a) 事物管理(不可分割的逻辑工作单位)原子性:要么都做要么都不做一致性:只包含成功提交的是事物隔离性:多个事物并发执行时是相互隔离的持久性:一旦事物成功提交则永久的反应到数据库中b) 故障恢复事物内部故障系统故障介质故障计算机病毒恢复方法:静态转存和动态转存、海量转存和增量转存、日志文件事物恢复步骤:反向扫描文件日志、对事物的更新操作执行逆操作、继续反向扫描日志文件,直到事物的开始标志数据库镜像c) 并发控制并发操作带来的问题:带来数据的不一致性(丢失更新、不可重复读和读脏数据);破坏了事物的隔离性并发控制的技术:封锁,排他锁(X锁)和共享锁(S锁)三级封锁协议:一级:解决丢失更新;二级:解决读脏数据;三级:解决不可重复读并发调度的可串行性:可串行化是并发事物正确性准则,当且仅当可串行化时才是正确的并发调度V. 封锁的粒度:封锁的范围Vi.事物是不能嵌套的,因为违背了事物的原子性;当且仅当当前没有事物执行时才能开始执行事物。安全性和授权安全性违例(未经授权读取、修改、破坏数据)授权read:允许读取,不许修改insert:允许插入,不许修改update:允许修改,不许删除delete:允许删除index:允许创建或删除索引resource:允许创建新关系alteration:允许添加或删除关系中的属性drop:允许删除关系11.数据仓库DW的基本特性:面向主题的、数据是集成的、数据是先对稳定的、数据是反映历史变化的数据模式一一事实表数据仓库体系结构i. 通常采用:数据仓库服务器、OLAP(联机分析处理)、前端服务器ii.从结构的角度:企业仓库、数据集市、虚拟仓库数据挖掘技术:海量数据搜集、强大的多处理计算机和数据挖掘算法数据挖掘的应用过程a) 确定挖掘对象b) 准备数据c) 建立模型d) 数据挖掘e) 结果分析f) 只是应用第八章关系数据库关系模型是关系数据库的基础,由关系数据结构、关系操作集合和关系完整性规则组成。在关系模型中所有的域都应该是原子数据(1NF)。关系的三种类型:基本表、查询表、视图表完整性约束:实体完整性、参照完整性、用户定义完整性。关系运算:a) 关系代数语言b) 关系演算语言c) 具有以上两种双重特点的语言(SQL)关系代数中的查询优化准则:a) 尽可能早的执行选择运算b) 尽可能早的执行投影运算c) 避免直接做笛卡尔乘积,把笛卡尔乘积之前的操作和之后的一连串选择和投影合并起来一起做。关系数据库的规范化a) 1NF:属性值是原子值b) 2NFc) …第九章SQL语言第十章系统开发与运行软件生存周期的六个阶段:项目计划、需求分析、设计、编码、测试、运行和维护。风险分析:风险识别、风险预测、风险评估和风险控制进度管理(安排)通常使用Grant(甘特图)和PERT(计划评审技术)图Grant不能反应出个任务之间的依赖关系。 P499PERT不能反映任务之间的并行性软件开发方法:结构化方法、面向对象方法、原型法软件质量特特性:a) 第一层:质量特性b) 第二层:质量子特性c) 第三层:量度指标系统分析阶段的主要工作:a) 对当前系统进行详细调查,收集数据。b) 建立当前系统的逻辑模型c) 对现状进行分析,提出改进意见和新系统应达到的目标d) 建立新系统的逻辑模型e)编写系统方案的说明书系统分析的方法:a) 结构化分析方法b) 面向对象反洗方法第十一章数据库设计数据库系统生命周期:数据库规划、需求分析与收集、数据库设计、数据库系统实现、测试阶段、运行维护数据字典:是对用户信息要求的整理和描述(需求分析阶段)。包括数据项、数据结构、数据流、数据存储和处理过程。概念设计阶段一一E-R图逻辑设计阶段一一E-R图向关系模式的转换物理设计阶段一一数据库的存储结构和存取方法(确定数据分布、确定存储结构、确定存取方式)数据库的安全性措施:a) 权限机制b) 视图机制c) 数据加密第十二章数据库运行与管理第十三章网络与数据库分布式数据库应该有场地透明性和分散存

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论