数据库系统工程师笔记.docx
- 文档编号:11930715
- 上传时间:2023-04-16
- 格式:DOCX
- 页数:11
- 大小:22.88KB
数据库系统工程师笔记.docx
《数据库系统工程师笔记.docx》由会员分享,可在线阅读,更多相关《数据库系统工程师笔记.docx(11页珍藏版)》请在冰豆网上搜索。
数据库系统工程师笔记
第一章计算机系统知识
1.CPU由运算器和控制器组成;控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器和微操作信号发生器组成。
a)PC:
pc自动增加一个值,指向下一条要执行的指令,当程序转移时将地址送入PC。
b)IR:
用于存放当前要执行的指令。
c)ID:
对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。
2.CPU的基本功能:
a)程序控制
b)操作控制
c)时间控制
d)数据处理——CPU的根本任务
3.计算机体系结构和计算机组成的区别:
体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要解决的是逻辑上如何具体实现的问题。
4.输入/输出:
直接程序控制、中断方式、直接存储器存取(DMA)。
5.输入输出处理机。
6.流水线技术------------------------------P30
7.信息安全的基本要素:
a)机密性
b)完整性
c)可用性
d)可控性
e)可审查性
8.计算机安全等级(技术安全性、管理安全性、政策法律安全性):
分为四组七个等级。
组
安全级别
1
A1
2
B3
B2
B1
3
C2
C1
4
D(最低级)
9.计算机病毒的特点:
a)寄生性
b)隐蔽性
c)非法性
d)传染性
e)破坏性
10.计算机病毒的类型:
a)系统引导型病毒————BOOT型病毒
b)文件外壳型病毒————攻击文件
c)混合型病毒————Flip病毒、OneHalf病毒(幽灵)
d)目录型病毒————改变目录项不敢变相关文件
e)宏病毒————用宏的word或是excel文件
11.计算机可靠性:
平均无故障时间(MATBF=1/λ);计算机正常工作的概率A=
(MTRF平均修复时间)。
——————P55
12.计算机的RAS技术是指可靠性(R)、可用性(A)、可维性(S)。
13.计算机可靠模型:
a)串联系统:
可靠性等于R=R1R2…RN;失效率λ=λ1+λ2+…+λN
b)并联系统:
可靠性等于R=1-(1-R1)(1-R2)…(1-RN)
c)N模冗余系统:
14.计算机故障诊断技术
a)计算机的故障:
i.永久性故障
ii.间隙性故障
iii.瞬时性故障
第二章数据结构与算法
1.线性表的顺序存储结构:
查找表中第i个元素LOC(ai)=LOC(a1)+(i-1)*L
2.线性表的链式存储结构:
数据域
指针域
3.线性表的插入和删除
a)顺序存储:
Einsert=n/2Edelete=(n-1)/2
b)链式存储:
4.栈的顺序存储:
采用两个顺序栈共享一个数据空间:
栈底1
栈顶1
…
栈顶2
栈底2
5.队列:
只允许在表的一端插入元素(队尾),另一端删除元素(队头)。
6.数组————————————————P73
第三章操作系统知识
1.操作系统的类型:
a)批处理操作系统(单道和多道)
b)分时系统(多路性(同时性)、独立性、交互性、及时性)注:
UNIX是多用户多任务的分时系统。
c)实时系统——高可靠性
d)网络操作系统
e)分布式操作系统
f)微机操作系统
g)嵌入式操作系统
2.利用PV操作实现进程的互斥和同步。
3.网络操作系统
a)集中模式
b)客户机/服务器模式
c)对等模式
第四章程序设计基础
第五章网络基础知识
第六章多媒体基础知识
1.多媒体的特征:
a)多样性
b)集成性
c)…
2.波形声音:
——————P326
a)未经过压缩的
数据传输率(b/s)=采样频率(Hz)*量化位数(b)*声道数
b)经过数字化后所需的存储空间
声音信号数据量=数据传输率*持续时间/8(B)
注:
语音信号的采样频率一般为8KHz,音乐信号的采样频率则应该在40KHz以上。
第七章数据库技术基础
1.数据库(DB)是指长期存储在计算机内的,有组织的,可共享的数据的集合。
2.数据库系统(DBS)由数据库、硬件、软件和人员组成。
3.数据库技术的发展:
a)人工管理阶段
b)文件管理阶段
c)数据库系统阶段(有较高的数据独立性)
4.数据模型的三要素:
a)数据结构
b)数据操作
c)数据的约束条件
5.数据模型分为:
概念数据模型(E-R模型)和基本数据模型(层次、网状、关系模型)和目前提出的对象模型。
6.实体属性
a)简单属性(不可再分)和复合属性(可分如地址(省份、市…))
b)单值属性(只有一个值)和多值属性(如电话号码可有多个)
c)NULL属性(没有或是未知)
d)派生属性(从其他属性可推出来)
7.E-R法的构件:
8.扩充的E-R模型
a)
弱实体(要依赖另一个实体而存在)
b)特殊化————P375
9.数据库系统的体系结构
a)三级模式结构(三层两映像)
i.数据物理独立性
ii.数据逻辑独立性
b)集中式数据库系统
c)客户/服务器数据库体系结构
d)并行数据库系统(多个CPU)————P387
i.共享内存式多处理器
ii.无共享式并行体系结构
e)分布式数据库系统
f)Web数据库
10.数据库的控制功能
a)事物管理(不可分割的逻辑工作单位)
i.原子性:
要么都做要么都不做
ii.一致性:
只包含成功提交的是事物
iii.隔离性:
多个事物并发执行时是相互隔离的
iv.持久性:
一旦事物成功提交则永久的反应到数据库中
b)故障恢复
i.事物内部故障
ii.系统故障
iii.介质故障
iv.计算机病毒
v.恢复方法:
静态转存和动态转存、海量转存和增量转存、日志文件
vi.事物恢复步骤:
反向扫描文件日志、对事物的更新操作执行逆操作、继续反向扫描日志文件,直到事物的开始标志
vii.数据库镜像
c)并发控制
i.并发操作带来的问题:
带来数据的不一致性(丢失更新、不可重复读和读脏数据);破坏了事物的隔离性。
ii.并发控制的技术:
封锁,排他锁(X锁)和共享锁(S锁)
iii.三级封锁协议:
一级:
解决丢失更新;二级:
解决读脏数据;三级:
解决不可重复读
iv.并发调度的可串行性:
可串行化是并发事物正确性准则,当且仅当可串行化时才是正确的并发调度
v.封锁的粒度:
封锁的范围
vi.事物是不能嵌套的,因为违背了事物的原子性;当且仅当当前没有事物执行时才能开始执行事物。
d)安全性和授权
i.安全性违例(XX读取、修改、破坏数据)
ii.授权
1)read:
允许读取,不许修改
2)insert:
允许插入,不许修改
3)update:
允许修改,不许删除
4)delete:
允许删除
5)index:
允许创建或删除索引
6)resource:
允许创建新关系
7)alteration:
允许添加或删除关系中的属性
8)drop:
允许删除关系
11.数据仓库
a)DW的基本特性:
面向主题的、数据是集成的、数据是先对稳定的、数据是反映历史变化的
b)数据模式——事实表
c)数据仓库体系结构
i.通常采用:
数据仓库服务器、OLAP(联机分析处理)、前端服务器
ii.从结构的角度:
企业仓库、数据集市、虚拟仓库
12.数据挖掘技术:
海量数据搜集、强大的多处理计算机和数据挖掘算法
13.数据挖掘的应用过程
a)确定挖掘对象
b)准备数据
c)建立模型
d)数据挖掘
e)结果分析
f)只是应用
第八章关系数据库
1.关系模型是关系数据库的基础,由关系数据结构、关系操作集合和关系完整性规则组成。
2.在关系模型中所有的域都应该是原子数据(1NF)。
3.关系的三种类型:
基本表、查询表、视图表
4.完整性约束:
实体完整性、参照完整性、用户定义完整性。
5.关系运算:
a)关系代数语言
b)关系演算语言
c)具有以上两种双重特点的语言(SQL)
6.关系代数中的查询优化准则:
a)尽可能早的执行选择运算
b)尽可能早的执行投影运算
c)避免直接做笛卡尔乘积,把笛卡尔乘积之前的操作和之后的一连串选择和投影合并起来一起做。
7.关系数据库的规范化
a)1NF:
属性值是原子值
b)2NF
c)…
第九章SQL语言
第一十章系统开发与运行
1.软件生存周期的六个阶段:
项目计划、需求分析、设计、编码、测试、运行和维护。
2.风险分析:
风险识别、风险预测、风险评估和风险控制
3.进度管理(安排)通常使用Grant(甘特图)和PERT(计划评审技术)图
4.Grant不能反应出个任务之间的依赖关系。
————P499
5.PERT不能反映任务之间的并行性
6.软件开发方法:
结构化方法、面向对象方法、原型法
7.软件质量特特性:
a)第一层:
质量特性
b)第二层:
质量子特性
c)第三层:
量度指标
8.系统分析阶段的主要工作:
a)对当前系统进行详细调查,收集数据。
b)建立当前系统的逻辑模型
c)对现状进行分析,提出改进意见和新系统应达到的目标
d)建立新系统的逻辑模型
e)编写系统方案的说明书
9.系统分析的方法:
a)结构化分析方法
b)面向对象反洗方法
第一十一章数据库设计
1.数据库系统生命周期:
数据库规划、需求分析与收集、数据库设计、数据库系统实现、测试阶段、运行维护
2.数据字典:
是对用户信息要求的整理和描述(需求分析阶段)。
包括数据项、数据结构、数据流、数据存储和处理过程。
3.概念设计阶段——E-R图
4.逻辑设计阶段——E-R图向关系模式的转换
5.物理设计阶段——数据库的存储结构和存取方法(确定数据分布、确定存储结构、确定存取方式)
6.数据库的安全性措施:
a)权限机制
b)视图机制
c)数据加密
第一十二章数据库运行与管理
第一十三章网络与数据库
1.分布式数据库应该有场地透明性和分散存储两个特点。
2.完全分布式式数据库应满足:
a)分布性
b)逻辑相关性
c)场地透明性
d)场地自治性
3.分布式数据库的特点:
a)数据的集中控制性
b)数据独立性
c)数据冗余可靠性
d)场地自治性
e)存取的有效性
4.分布式数据库的体系结构:
四层模式结构——全局外层、全局概念层、局部概念层、局部内层
5.XML和数据库之间传输数据:
模版驱动和模型驱动。
第一十四章数据库发展趋势与新技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据库 系统 工程师 笔记