数据库系统工程师考试笔记

上传人:xian****hua 文档编号:124553445 上传时间:2022-07-25 格式:DOCX 页数:16 大小:26.19KB
收藏 版权申诉 举报 下载
数据库系统工程师考试笔记_第1页
第1页 / 共16页
数据库系统工程师考试笔记_第2页
第2页 / 共16页
数据库系统工程师考试笔记_第3页
第3页 / 共16页
资源描述:

《数据库系统工程师考试笔记》由会员分享,可在线阅读,更多相关《数据库系统工程师考试笔记(16页珍藏版)》请在装配图网上搜索。

1、第一章 计算机系统知识1. CPU由运算器和控制器组成;控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器和微操作信号发生器组成。a) PC: pc自动增加一个值,指向下一条要执行的指令,当程序转移时将地址送入PC。b) IR:用于存放当前要执行的指令。c) ID:对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。2. CPU的基本功能:a) 程序控制b) 操作控制c) 时间控制d) 数据处理CPU的根本任务3. 计算机体系结构和计算机组成的区别:体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要解决的是逻辑

2、上如何具体实现的问题。4. 输入/输出:直接程序控制、中断方式、直接存储器存取(DMA)。5. 输入输出处理机。6. 流水线技术-P307. 信息安全的基本要素:a) 机密性b) 完整性c) 可用性d) 可控性e) 可审查性8. 计算机安全等级(技术安全性、管理安全性、政策法律安全性):分为四组七个等级。组安全级别1A12B3B2B13C2C14D(最低级)9. 计算机病毒的特点:a) 寄生性b) 隐蔽性c) 非法性d) 传染性e) 破坏性10. 计算机病毒的类型:a) 系统引导型病毒BOOT型病毒b) 文件外壳型病毒攻击文件c) 混合型病毒Flip病毒、One Half病毒(幽灵)d) 目录

3、型病毒改变目录项不敢变相关文件e) 宏病毒用宏的word或是excel文件11. 计算机可靠性:平均无故障时间(MATBF=1/);计算机正常工作的概率A=MTBFMTBF+MTRF(MTRF平均修复时间)。P5512. 计算机的RAS技术是指可靠性(R)、可用性(A)、可维性(S)。13. 计算机可靠模型:a) 串联系统:可靠性等于R=R1R2RN;失效率=1+2+Nb) 并联系统:可靠性等于R=1-(1-R1)(1-R2)(1-RN)c) N模冗余系统:14. 计算机故障诊断技术a) 计算机的故障:i. 永久性故障ii. 间隙性故障iii. 瞬时性故障第二章 数据结构与算法1. 线性表的顺

4、序存储结构: 查找表中第i个元素LOC(ai) = LOC(a1)+(i-1)*L2. 线性表的链式存储结构:数据域指针域3. 线性表的插入和删除a) 顺序存储:Einsert = n/2 Edelete =(n-1)/2b) 链式存储:4. 栈的顺序存储:采用两个顺序栈共享一个数据空间:栈底1栈顶1栈顶2栈底25. 队列:只允许在表的一端插入元素(队尾),另一端删除元素(队头)。6. 数组P737.第三章 操作系统知识1. 操作系统的类型:a) 批处理操作系统(单道和多道)b) 分时系统(多路性(同时性)、独立性、交互性、及时性)注:UNIX是多用户多任务的分时系统。c) 实时系统高可靠性d

5、) 网络操作系统e) 分布式操作系统f) 微机操作系统g) 嵌入式操作系统2. 利用PV操作实现进程的互斥和同步。3. 网络操作系统a) 集中模式b) 客户机/服务器模式c) 对等模式4.第四章 程序设计基础第五章 网络基础知识第六章 多媒体基础知识1. 多媒体的特征:a) 多样性b) 集成性c) 2. 波形声音:P326a) 未经过压缩的 数据传输率(b/s)=采样频率(Hz)*量化位数(b)*声道数b) 经过数字化后所需的存储空间声音信号数据量=数据传输率*持续时间/8(B)注:语音信号的采样频率一般为8KHz,音乐信号的采样频率则应该在40KHz以上。第七章 数据库技术基础1. 数据库(

6、DB)是指长期存储在计算机内的,有组织的,可共享的数据的集合。2. 数据库系统(DBS)由数据库、硬件、软件和人员组成。3. 数据库技术的发展:a) 人工管理阶段b) 文件管理阶段c) 数据库系统阶段(有较高的数据独立性)4. 数据模型的三要素:a) 数据结构b) 数据操作c) 数据的约束条件5. 数据模型分为:概念数据模型(E-R模型)和基本数据模型(层次、网状、关系模型)和目前提出的对象模型。6. 实体属性a) 简单属性(不可再分)和复合属性(可分如地址(省份、市)b) 单值属性(只有一个值)和多值属性(如电话号码可有多个)c) NULL属性(没有或是未知)d) 派生属性(从其他属性可推出

7、来)7. E-R法的构件:8. 扩充的E-R模型a) 弱实体(要依赖另一个实体而存在)b) 特殊化P3759. 数据库系统的体系结构a) 三级模式结构(三层两映像)i. 数据物理独立性ii. 数据逻辑独立性b) 集中式数据库系统c) 客户/服务器数据库体系结构d) 并行数据库系统(多个CPU)P387i. 共享内存式多处理器ii. 无共享式并行体系结构e) 分布式数据库系统f) Web数据库10. 数据库的控制功能a) 事物管理(不可分割的逻辑工作单位)i. 原子性:要么都做要么都不做ii. 一致性:只包含成功提交的是事物iii. 隔离性:多个事物并发执行时是相互隔离的iv. 持久性:一旦事物

8、成功提交则永久的反应到数据库中b) 故障恢复i. 事物内部故障ii. 系统故障iii. 介质故障iv. 计算机病毒v. 恢复方法:静态转存和动态转存、海量转存和增量转存、日志文件vi. 事物恢复步骤:反向扫描文件日志、对事物的更新操作执行逆操作、继续反向扫描日志文件,直到事物的开始标志vii. 数据库镜像c) 并发控制i. 并发操作带来的问题:带来数据的不一致性(丢失更新、不可重复读和读脏数据);破坏了事物的隔离性。ii. 并发控制的技术:封锁,排他锁(X锁)和共享锁(S锁)iii. 三级封锁协议:一级:解决丢失更新;二级:解决读脏数据;三级:解决不可重复读iv. 并发调度的可串行性:可串行化

9、是并发事物正确性准则,当且仅当可串行化时才是正确的并发调度v. 封锁的粒度:封锁的范围vi. 事物是不能嵌套的,因为违背了事物的原子性;当且仅当当前没有事物执行时才能开始执行事物。d) 安全性和授权i. 安全性违例(未经授权读取、修改、破坏数据)ii. 授权1) read:允许读取,不许修改2) insert:允许插入,不许修改3) update:允许修改,不许删除4) delete:允许删除5) index:允许创建或删除索引6) resource:允许创建新关系7) alteration:允许添加或删除关系中的属性8) drop:允许删除关系11. 数据仓库a) DW的基本特性:面向主题的

10、、数据是集成的、数据是先对稳定的、数据是反映历史变化的b) 数据模式事实表c) 数据仓库体系结构i. 通常采用:数据仓库服务器、OLAP(联机分析处理)、前端服务器ii. 从结构的角度:企业仓库、数据集市、虚拟仓库12. 数据挖掘技术:海量数据搜集、强大的多处理计算机和数据挖掘算法13. 数据挖掘的应用过程a) 确定挖掘对象b) 准备数据c) 建立模型d) 数据挖掘e) 结果分析f) 只是应用第八章 关系数据库1. 关系模型是关系数据库的基础,由关系数据结构、关系操作集合和关系完整性规则组成。2. 在关系模型中所有的域都应该是原子数据(1NF)。3. 关系的三种类型:基本表、查询表、视图表4.

11、 完整性约束:实体完整性、参照完整性、用户定义完整性。5. 关系运算:a) 关系代数语言b) 关系演算语言c) 具有以上两种双重特点的语言(SQL)6. 关系代数中的查询优化准则:a) 尽可能早的执行选择运算b) 尽可能早的执行投影运算c) 避免直接做笛卡尔乘积,把笛卡尔乘积之前的操作和之后的一连串选择和投影合并起来一起做。7. 关系数据库的规范化a) 1NF:属性值是原子值b) 2NFc) 第九章 SQL语言第十章 系统开发与运行1. 软件生存周期的六个阶段:项目计划、需求分析、设计、编码、测试、运行和维护。2. 风险分析:风险识别、风险预测、风险评估和风险控制3. 进度管理(安排)通常使用

12、Grant(甘特图)和PERT(计划评审技术)图4. Grant不能反应出个任务之间的依赖关系。P4995. PERT不能反映任务之间的并行性6. 软件开发方法:结构化方法、面向对象方法、原型法7. 软件质量特特性:a) 第一层:质量特性b) 第二层:质量子特性c) 第三层:量度指标8. 系统分析阶段的主要工作:a) 对当前系统进行详细调查,收集数据。b) 建立当前系统的逻辑模型c) 对现状进行分析,提出改进意见和新系统应达到的目标d) 建立新系统的逻辑模型e) 编写系统方案的说明书9. 系统分析的方法:a) 结构化分析方法b) 面向对象反洗方法第十一章 数据库设计1. 数据库系统生命周期:数

13、据库规划、需求分析与收集、数据库设计、数据库系统实现、测试阶段、运行维护2. 数据字典:是对用户信息要求的整理和描述(需求分析阶段)。包括数据项、数据结构、数据流、数据存储和处理过程。3. 概念设计阶段E-R图4. 逻辑设计阶段E-R图向关系模式的转换5. 物理设计阶段数据库的存储结构和存取方法(确定数据分布、确定存储结构、确定存取方式)6. 数据库的安全性措施:a) 权限机制b) 视图机制c) 数据加密第十二章 数据库运行与管理第十三章 网络与数据库1. 分布式数据库应该有场地透明性和分散存储两个特点。2. 完全分布式式数据库应满足:a) 分布性b) 逻辑相关性c) 场地透明性d) 场地自治性3. 分布式数据库的特点:a) 数据的集中控制性b) 数据独立性c) 数据冗余可靠性d) 场地自治性e) 存取的有效性4. 分布式数据库的体系结构:四层模式结构全局外层、全局概念层、局部概念层、局部内层5. XML和数据库之间传输数据:模版驱动和模型驱动。第十四章 数据库发展趋势与新技术

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!