2025年软考数据库系统工程师备考攻略高效复习资料大全_第1页
2025年软考数据库系统工程师备考攻略高效复习资料大全_第2页
2025年软考数据库系统工程师备考攻略高效复习资料大全_第3页
2025年软考数据库系统工程师备考攻略高效复习资料大全_第4页
2025年软考数据库系统工程师备考攻略高效复习资料大全_第5页
已阅读5页,还剩64页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章计算机系统知识 2第二章数据构造与算法 9第三章操作系统知 第四章程序设计基 第六章多媒体基础知识 第七章数据库技术基础 24第八章关系数据库 第九章SQL语言 第十章系统开发与运行 第十一章数据库设计 第十二章网络与数据 第十四章知识产权基础知识 第十五章原则化基础知识 第一章计算机系统知识1.计算机软件=程序+数据+有关文档。2.操作数包括在指令中是立即寻址,操作数的地址包括在指令中是3.计算机硬件的经典构造:单总线构造、双总线构造、采用通道的大型系统构造。4.CPU由运算器和控制器构成;控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器和微操作信号发生器构成。a)PC:pc自动增长一种值,指向下一条要执行的指令,当程序转移时将转移地址送入PC。b)IR:用于寄存目前要执行的指令。c)ID:对现行的指令进行分析,确定指令类型、指令要完毕的操作5.指令执行的过程:a)取指令:控制器首先按程序计数器所指出的指令地址从内存中取b)指令译码:将指令的操作码部分送入指令译码器中进行分析,然后根据指令的功能发出控制命令。c)按指令操作码执行。d)形成下一条指令地址。a)程序控制b)操作控制c)时间控制7.计算机体系构造和计算机构成的区别:体系构造要处理的问题是8.计算机体系构造分类(指令流、数据流、多倍性):令(即只有一种控制流)、处理一种数据(即只有一种数据流),因此计算机)。而对于大多数并行计算机而言,多种处理单元都是根据不被称作是多指令流多数据流计算机,即MIMD(MultipleInstruction据(构成一种向量)进行运算,这就是单指令流多数据流(Single称为SIMD计算机。第四种类型即所谓的多指令流单数据9.存储器的分类:a)按存储器的位置:内存(主存)和外存(辅存)。b)按存储器的材料:磁存储器、半导体存储器(静态和动态)和光存储器。c)按工作方式:读写存储器和只读存储器。只读存储器d)按访问方式:按地址访问的存储器和按内容访问的存储器(相连存储器)。e)按寻址方式:随机存储器(RAM)、次序存储器(ASM)—磁带、直接存储器(DAM)—磁盘就是直接存储器。a)吞吐率和建立时间是流水线技术的两个重要技术指标。吞吐率是时间(建立时间)才能抵达最大的吞吐率。若m个子过程所用的时间都是t0则建立时间是m*tO,否则t0取子过程中的最长时间。那么n条指令执行完毕需要的时间为第一条完全执行的时间加上后n-112.虚拟存储器:a)页式:页表硬件少,查表速度快,主存零头少;分页无逻辑性,不利于存储保护。b)段式:c)段页式:地址变换速度比较慢。简化了CPU的控制器,提高了处理速度,特点有:14.信息安全的基本要素:15.计算机安全等级(技术安全性、管理安全性、政策法律安全性):分为四组七个等级。组安全级别4D(最低级)16.计算机病毒的特点:d)传染性e)破坏性c)混合型病毒————Flip病毒、OneHalf病毒(幽灵)a)平均无端障时间(MATBF=1/λ);b)计算机正常工作的概率(可用/靠性)A=(MTRF平均修复时间)。a)串联络统:可靠性等于R=R1R2…RN;失效率λ=λ1+λ2+…+λNc)m模冗余系统:可靠性a)DES(数据加密原则算法):采用替代和移位措施加密,用56位进行对64位数据加密(也就是说只有56是有效的),每次加密对64位数据进行16次的编码,密钥长度为64位。它加密速度快,密钥轻易c)IDEA算法:明文和密文的长度都为64位,密钥为128位。a)RSA算法:RAS技术是指可靠性(R)、可用性(A)、可维性(S)b)信息摘要是一种单向散列函数,通过散列函数得到一种固定的散列值,常用的信息摘要算法有MD5、SHA算法,散列值分别为128和160位。c)数字签名:用私钥进行加密用公钥解密。d)数字时间戳技术:电子商务安全服务项目之一,能提供电子文献a)顾客和服务器的合法性认证。b)加密数据以隐藏被传送的数据。c)保护数据的完整性。a)计算机的故障:i.永久性故障ii.间隙性故障ii.瞬时性故障26.内存容量=末地址-首地址+1。27.存储有关计算问题:a)计算磁道数:磁道数=(外半径一内半径)×道密度×记录面数。注:硬盘的第一面和最终一面是保护用的要减掉,即有n个双面的盘片记录面数为n×2-2。b)非格式化磁盘容量:容量=位密度×π×最内圈直径×总磁道数。注:每道位密度是不通的,不过容量是相似的,其中0道是最外面的磁道位密度最小。c)格式化磁盘容量:容量=每道扇区数×扇区容量×总磁道数。d)(格式化)平均数据传播率:传播率=每道扇区数×扇区容量×e)存取时间=寻道时间+等待时间。其中:寻道时间是指磁头移动所需的时间;等待时间为等待读写的扇区转到磁头下方所需的时间。f)(非格式化)平均数据传播率:传播率=最内直径×π(3.14)×位密度×盘片转速。注:一般采用非格式化。28.数制运算29.码制a)反码:正数的反码与原码相似,负数反码为原码按位取反(符号位不变)。b)补码:正数的补码与原码相似,负数的补码为反码末位加1(即c)移码(增码):将补码的符号位求反。补30.校验码:i.模二除法:指在除法运算的过程中不计其进位的除法。验位数,求出满足不等式的最小r即为校验位数。第二章数据构造与算法1.数据构造指数据元素的组织形式。2.线性表的次序存储构造:a)特点是物理位置上的邻接关系来表达结点的逻辑关系,具有可以b)查找表中第i个元素LOC(ai)=LOC(a1)+(i-1)*L3.线性表的链式存储构造:a)用一组任意的存储单元来寄存线性表的数据元素,链表中的结点数据域指针域4.线性表的插入和删除5.栈的次序存储:采用两个次序栈共享一种数据空间:(先进后出)栈底1栈顶1…栈顶2栈底26.队列:只容许在表的一端插入元素(队尾),另一端删除元素(队头)。(先进先出)7.子串包括在它的主串中的位置是子串的第一种字符初次出现的位8.关义表9.二叉树的性质:a)二叉树第i层上的结点数目最多为2i-1(i≥1)。b)深度为K的二叉树至多有2k-1个结点(k≥1)。c)在任意一颗二叉树中,若终端结点的个数为n0,度为2的节点数d)具有n个结点的完全二叉树的深度为(向下取整)。10.树与二叉树的转换:左孩子不变,其兄弟结点变为左孩子的右孩子;或是将树置保留左孩子结点,其他全删去,然后将各层的兄弟结点连起来。如:11.树的前序遍历与二叉树的先序遍历同样;树的后序与二叉树的中序遍历同样。12.散列就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,如此建立的表为散列表,散列表是可以动态创立的。13.二分查找(折半查找):规定关键字必须采用次序存储构造,并且必须按关键字的大小有序排序。14.查找二叉树(二叉排序树)——动态查找表:或者为空树或者满a)查找树的左右子树各是一颗查找树。b)若查找树的左子树非空,则其左子树上各节点的值均不不小于根结点的值。c)若查找树的右子树非空,则其右子树上各节点的值均不小于根结点的值。d)平衡二叉树:或者是空树,或者是满足:树中任一节点左右子树的深度相差不超过1。结点的平衡度:其右子树的深度减去左子树的深度(因此平衡度只能为1,0,-1)。15.有向图中所有顶点的出度数之和等于入度数之和。16.在图中,边数等于所有顶点的度数之和的二分之一.17.在有向图中顶点为n的边数等于,无向图中边数等于。第三章操作系统知识1.操作系统的类型:a)批处理操作系统(单道和多道)c)实时系统——高可靠性d)网络操作系统e)分布式操作系统f)微机操作系统g)嵌入式操作系统2.运用PV操作实现进程的互斥和同步。3.网络操作系统a)集中模式c)对等模式5.中断响应时间=关中断的最长时间+保护CPU内部寄存器的时间+进入中断服务函数的执行时间+开始执行中断服务例程(ISR)6.在磁盘驱动器向盘片的磁性涂层写入数据时,均是以串行方式一7.高速缓存的构成:Cache由两个部分构成:控制部分和Cache存8.Cache与主存之间的地址映像,就是把CPU送来的主存地址转换a)直接映像:它把主存空间按Cache大小等提成区,每区内的各块只能按位置一一对应到Cache的对应块位置上。主存地址:主存区号+块号B+块内地址Wb)全相联映像:主存中的每一页可以映像到Cache中的任意一页。=块内地址wc)组相联映像:是直接映像和全相联映像的折中方案。即组间直接主存地址:区号E+组号G+组内块号B+块内地址WCache地址:组号g+组内块号b+块内地址w组间是直接映射关系,组内是全相连映射关系对应关系:组号G=组号g,组内块号B通过地址变换表对应于组内块号b,块内地址W=块内地址wa)命中率:t3=μ×t1+(1-μ)×t2。其中:μ为Cache的访问命中率(1-μ)为未命中率,t1表达Cache的周期时间,t2表达主存储器的周期时间,t3为“Cache+主存储器”的平均周期。b)使用Cache后提高的倍数:r=t2/t3。10.替代算法:目的就是使Cache获得最高的命中率。常用算法如下:a)随机替代算法。就是用随机数发生器产生一种要替代的块号,将b)先进先出算法。就是将最先进入Cache的信息块替代出去。此法简朴但并不能说最先进入的就不常常使用;c)近期至少使用算法。这种措施是将近期至少使用的Cache中的信息块替代出去。该算法较先进先出算法要好某些。但此法也不能保证过去不常用未来也不常用。d)优化替代算法。使用这种措施时必须先执行一次程序,记录Cache11.局部性理论和Denning的工作集理论:a)虚拟存储管理系统的基础是程序的局部性理论:程序的局部性表目前时间局部性和空间局部性上。时间局部性是指近来被访问的存储单元也许立即又要被访问。空间局部性是指立即被访问的存储单元,其相邻或附近单元也也许立即被访问。b)根据程序的局部性理论,Denning提出了工作集理论:在进程运行时,假如能保证它的工作集页面都在主存储器内,就会大大减少进程的缺页次数,使进程高效地运行;否则将会因某些工作页面不在内存而出现频繁的页面调入/调出现象,导致系统性能急剧下降,严重时会出现“抖动”现象。12.进程状态13.进程不发生死锁的条件:系统资源数=进程数*(每个进程所需资源数-1)+1。14.前趋图是一种有向无循环图。15.PV操作:生产者和消费者问题。b)临界区:每个进程中访问临界资源的那段程序代码。16.进程通信(间接通信)a)发送信件:假如指定信箱未满,则将信件送入信箱中由指针所指示a)页式存储管理:逻辑地址分为页号+页内地址,页表分为页号+块号,块号对应内存块号。物理地址=块号+页内地址。页内地址由每页的大小决定,如逻辑地址有16K=214,页面大小为2K=211则页地址为A。页面大小为L页号P,页内地址d。b)段式存储管理方式:逻辑地址分为段号+段内地址,段表分为段号+段长+基址。基址对应内存地址。物理地址=基址+段内地址。c)段页式存储管理方式:逻辑地址分为段号(s)+段内页号(P)+页内地址(w)。由一种段表和多种(一组页表)构成。物理地址=块号+页内地址。在多道环境下,每道程序还需要一种基号作为顾客标18.文献系统的重要功能是:实现对文献的按名存取,使用打开文献(open)将文献的控制信息从辅存读到内a)提高了1/0速度。b)将独占设备改导致共享设备。c)实现了虚拟设备的功能。第四章程序设计基础1.程序设计语言的种类:a)命令式程序设计语言:基于动作的语言,如fortran、pascal和c。b)面向对象程序设计语言:java、C++。c)函数式程序设计语言:重要用于符号数据处理,如积分演算、数理逻辑、游戏推演和人工智能等领域。d)逻辑程序设计语言:不需要描述详细的接替过程,只需给出某些必要的事实和规则,作为专家系统的开发工具。2.程序语言的基本成分:a)数据成分:常量和变量、全局量和局部量、数据类型。b)运算成分:c)控制成分:次序构造、选择构造和循环构造。d)函数:函数定义、函数申明、函数调用。3.面向对象程序设计语言的基本特性:a)抽象数据对象;b)支持模版操作,详细有函数模版和类模版,即泛型编程。c)支持动态性;d)支持继承——与其他语言的重要区别。e)类库是衡量成熟与否的标识。4.C语言的特点是过程式程序设计属于静态语言所有成分可在编译时确定。5.脚本语言是动态语言,可在运行时可变化不能产生独立的目的程序。6.编写程序时的错误有:a)动态错误:指源程序中的逻辑错误,发生在程序运行时错误,如除数为0数组下标出界。b)静态错误:分为语法错误和语义错误。第五章网络基础知识1.TCP是第四层(传播层)的传播控制协议;IPSec是第三层(网络层)的VPN协议;PPOE工作于第二层(数据链路层);SSL是工作于TCP协议之上的安全协议。2.FTP传播需建立:a)控制连接:文献传播命令,由客户端向服务器端祈求。b)数据连接:文献的传播,积极模式由服务器端积极连接,被动模式服务器等待客户端来连接。端口号服务进程阐明20FTP文献传播协议(数据连接)21FTP文献传播协议(控制连接)23TELNET虚拟终端网络25SMTP简朴邮件传播协议53DNS域名服务器4.电子商务交易:通过身份认证可以确定一种实体的身份,防止一5.网络安全技术:信息存取的保障有顾客的标识和验证、顾客存取a)VPN技术:通过隧道将两个内部网络通过公b)防火墙技术:类型有i.包过滤防火墙(屏蔽路由器):将路由器放置于内部网络中,网络i.应用代理防火墙:也就是双宿主机防火墙,应用层安全。iv.屏蔽子网防火墙:设置DMZ(非军事区)由屏蔽路由器和双宿主6.多模光纤的特点是:成本低、宽芯线、聚光好、耗散大、低效,地循环地址),无法ping则阐明本机TCP/IP协议不能正常工作,二、ping+本机IP不通则阐明网络适配器(网卡/MODEM)出现故障,三、命令:可以跟踪网络连接,Tracert(路由跟踪)是路由跟踪程序,用8.DHCP(动态主机配置协议):用于网络中的主机动态分派IP地址,默认状况下客户机采用最先到达的DHCP服务器分派的IP地址。a)TCP/IP协议:是Internet协议的关键协议,基本特性(逻辑编址、路由选择、域名解析协议、错误检测和流量控制)b)ARP(地址解析协议)和RARP(反地址解析协议)。ARP将IP地址转换为物理地址(MAC地址)。证券等。第六章多媒体基础知识1.衡量声音特性的属性(三要素):b)音调:声音频率。c)音色:由混入基音的泛音决定。3.声音信号的数字化:——取样-量化法a)采样:信号测量记录。注:语音信号的采样频率一般为8KHz,音c)量化(数模转换):A/D转换4.图形图像的区别:图形放大不会失真,图像放大会失真。a)亮度:明亮程度的感觉。6.彩色空间:a)RGB彩色空间:计算机。红黄绿达2位数种颜色)8.音频文献的大小计算:a)未通过压缩的:数据传播率(b/s)=采样频率(Hz)*量化位数(采样位数)(b)*声道数(假如求的是字节则应再除以8)b)通过数字化后所需的存储空间(容量):声音信号数据量=数据传播率(b/s)*持续时间/8(B)9.视频文献的大小计算:a)存储容量的(字节数)=每帧图像的容量(B)*每秒帧数*时间注:每帧图像的容量(B)与图像文献容量计算方式同b)播放时的传播速率=每张图像的容量*每秒传播的图像数a)MPEG-1:MPEG-1层1是对复合编码如:数字盒式录音带;MPEG-1层2是对视频编码如:DAB,VCD;MPEG-1层3是对音频进行编码,b)MPEG-2:对交互式多媒体的应用。DVD,数字电视原则。c)MPEG-4:多种不一样的视频格式,虚拟现实、远程教育和交互式d)MPEG-7:MPEG-7并不是一种压缩编码措多媒体内容描述接口,其目的是生成一种用来描述多媒体内容的原e)MPEG-21:“多媒体框架”或“数字视听框架”,它以将原则集成不一样的技术和原则结合在一起需要什么新的原则以及完毕不一样g)MPEG-1编码器输出视频的数据率为15Mbps;PAL制式下其图像的辨别率为352×288,帧速率为25帧/秒。b)音频文献一般分为声音文献和MIDI文献。声音文献是通过声音录入设备录制的原始声音;MIDI是一种音乐演奏指令序列,相称于乐谱,由电子乐器进行演奏,不包括声音数据,文献较小。13.压缩技术a)多媒体数据中存在的冗余:时间冗余、空间冗余、视觉冗余、信息熵冗余、构造冗余、知识冗余。b)视频图像压缩技术基本思想和措施:在空间上,图像数据压缩采用JPEG压缩措施来清除冗余信息,重要措施包括帧内预测编码和变换编码;在时间上,图像数据压缩采用帧间预测编码和运动赔偿算法来清除冗余信息。c)无损压缩也叫冗余压缩法或是熵编码法;有损压缩也叫熵压缩法。区别是无损压缩可以还原。霍夫曼编码和行程编码措施属于无损压缩,而预测编码、变换编码和运动赔偿属于有损压缩。d)熵编码:熵编码即编码过程中按熵原理不丢失任何信息的编码,常见的熵编码有:LZW编码、香农(Shannon)编码、哈夫曼(Huffman)编码和算术编码(arithmeticcodi第七章数据库技术基础1.数据库(DB)是指长期存储在计算机内的,有组织的,可共享的数据的集合。2.数据库系统(DBS)由数据库、硬件、软件和人员构成。3.数据库技术的发展:a)人工管理阶段b)文献管理阶段c)数据库系统阶段(有较高的数据独立性)4.数据模型的三要素:a)数据构造b)数据操作c)数据的约束条件6.数据模型分为:概念数据模型(E-R模型)和基本数据模型(层次、网状、关系模型)和目前提出的对象模型。7.实体属性a)简朴属性(不可再分)和复合属性(可分如地址(省份、市…))b)单值属性(只有一种值)和多值属性(如电话号码可有多种)c)NULL属性(没有或是未知)d)派生属性(从其他属性可推出来)9.扩充的E-R模型a)弱实体(要依赖另一种实体而存在)ii.系统故障a)三级模式构造(三层两映像)b)集中式数据库系统:两段提交协议:封锁阶段(扩展阶段)和解锁阶段(收缩阶段)d)并行数据库系统(多种CPU)————P387a)事物管理(不可分割的逻辑工作单位)v.恢复措施:静态转存和动态转存、海量转存和增量转存、日志文献vi.事物恢复环节:反向扫描文献日志、对事物的更新操作执行逆操vii.数据库镜像c)并发控制i.并发操作带来的问题:带来数据的不一致性(丢失更新、不可反复读和读脏数据);破坏了事物的隔离性。i.并发控制的技术:封锁,排他锁(X锁)和共享锁(S锁)ii.三级封锁协议:一级:处理丢失更新;二级:处理读脏数据;三iv.并发调度的可串行性:可串行化是并发事物对的性准则,当且仅v.封锁的粒度:封锁的范围vi.事物是不能嵌套的,由于违反了事物的原子性;当且仅当目前没d)安全性和授权i.安全性违例(未经授权读取、修改、破坏数据)1)read:容许读取,不许修改8)drop:容许删除关系13.事物的执行状态:处在失败状态的事物必须回滚。然后事物就进入了中断态。在提交状态,才能阐明事物已经提交。14.事物的隔离级别(高到低):a)DW的基本特性:面向主题的、数据是集成的、数据是先对稳定的、数据是反应历史变化的(时限一般5~)。事实星状模式)c)数据仓库体系构造i.一般采用:数据仓库服务器、OLAP(联机分析处理)、前端服务器i.从构造的角度:企业仓库、数据集市、虚拟仓库a)数据仓库的数据模型与操作行数据库的区别:O1不包括纯操作3增长了某些导出数据。b)数据仓库的物理设计:重要提高1/0性能,通过粒度划分和数据17.数据挖掘技术:海量数据搜集、强大的多处理计算机和数据挖掘18.数据挖掘中常用的技术:人工神经网络、决策树、遗传算法、近a)确定挖掘对象b)准备数据(数据挖掘工作量的60%),包括O1数据选择;O2数据预处理(清洗);O3数据转换。c)建立模型d)数据挖掘e)成果分析f)知识应用a)动态转储:指转储期间容许对数据库进行存取或修改。即转储和e)从恢复角度看,使用海量转储得到的后备副本进行恢复一般说来21.OLAP(联机分析处理):一般用于对数据仓库进行数据挖掘;第八章关系数据库1.关系模型是关系数据库的基础,由关系数据构造、关系操作集合2.关系的度是指关系中属性的个数,关系的势指关系中元组的个数。3.在关系模型中所有的域都应当是原子数据(1NF)。4.关系的三种类型:基本表、查询表、视图表5.完整性约束:实体完整性、参照完整性、顾客定义完整性。6.在关系代数中对老式的的集合运算规定参与运算的关系具有相似7.关系运算:b)关系演算语言c)具有以上两种双重特点的语言(SQL)8.关系代数中的查询优化准则:a)尽量早的执行选择运算b)尽量早的执行投影运算c)防止直接做笛卡尔乘积,把笛卡尔乘积之前的操作和之后的一连9.关系模式的设计问题:b)操作异常(更新异常):修改异常、插入异常和删除异常。c)规范化的一种原则:“关系模式有冗余问题,就分解它”。10.关系模式的非形式化设计准则:络的属性。元组。11.函数依赖:b)假如函数依赖集的闭包相等则函数依赖相等。c)若存在FDW→A,假如W的任→A是完全函数依赖。否则叫局部函数依赖。函数依赖。e)FD和关键码:设模式R的属性集U,X是U的一种子集,假如X性,否则是非主属性。函数依赖。分解成R1(XZ),主键是X;R2(Y),Y=U-Z,主键是W,14.将模式R分解成3NF:假如关系模式R中,存在FDW→Z,X→Z,传递依赖。分解正R1(XZ),主键是X,R2(Y),Y=U-Z,主键是W,a)分解具有无损连接性b)分解要保持函数依赖c)分解既要无损连接又要保持函数依赖设关系模式R=A1,…,An,R上成立的FD集F,R的一种分解处填上符号aj,否则填上符号bij。(2)把表格当作模式R的一种关系,反复检查F中每个FD在表格中与一种FD:X→Y,假如表格中有两行在X分量上相等,在Y分量上不相等,那么把这两行在Y分量上改成相等。假如Y的分量中有一种是aj,那么另一种也改成aj;假如没有aj,那么用其中的一种bij替代另(3)若在修改的过程中,发现表格中有一行全是a,即a1,a2,…,an,那么可立即断定p相对于F是无损连接分解,此时不必再继续修改。a)L类属性:只在函数依赖的左半部出现的属性;R类属性:只在函数依赖的左半部出现的属性;LR类属性,出b)O1将关系模式R中的所有属性分为以上四类,用X表达L、N两+,若包括R的所有属性,则转下一步,否则换另一种属性。O4若找到所有的候选键则结束,否则在Y中取两个、三个…,求他们属性1.建立基本表:2.定义级联删除,在定义B表外键(A表的主键)属性时加上ONb)删除列:ALTERTABLE<基本表名整性约束条件CASCADE|RESTRICT]c)修改数据类型:O1ALTERTABLE<基本表名>ALTERCOLUMN<列名><类型>O2ALTERTABLE<基本表名>MODIFY<列名><类型>4.基本表的撤销:DROPTABLE<基本表名>[CASCADE|RESTRICT]有视图和约束时才能删除。7.数据修改:UPDATE<基本表名>SET<列名>=<值体现式>8.创立索引:a)索引的作用:通过创立唯一的索引,可以保证数据的唯一性;提高数据的检索速度;可以加速表与表之间的连接,对于实现数据的参照完整性有很重要的意义;使用ORDERBY和GROUPBY检索时可减少查询中组和排序的时间。b)聚簇索引对表的物理数据页中的数据按列进行排序,然后再重新存储到磁盘上,即聚簇索引与数据是混为一体的,它的也节点中寄存的是实际的数据。c)非聚簇索引是具有完全独立于数据行的构造,不用将物理数据页中的数据按列排序,节点中寄存的是索引的关键字值和行定位置。e)删除索引:DROPINDEX<索引名>,<索引名>,…9.视图的操作:a)视图是建立在查询的基础上的,是一张虚拟表,视图的数据必不是按视图存储构造保留在数据库中,而是存储在视图所引用的表中。b)视图的优缺陷:视图更新数据实时、安全、存储空间只占用代码的空间,不过执行过程有些慢。c)视图的创立:CREATEVIEW<视图名>(<列名序列>)AS注:子查询(SELECT语句)中一般不容许出现ORDERBY子句和容许顾客更新视图。其中列名要么所有省略要么所有指定。e)视图更新(只有行列子集视图(视图是从单个基本表只使用选择、投影操作导出的))12.UNION操作符用于合并两个或多种SELECT语句的成果集。默认地,UNION操作符选用不一样的值。假如容许反复的值,请使用14.字符使用:snamelike'王%’匹配‘王’背面任意like‘王_'匹配‘王’背面一种字符;假如模式中包括特殊字符就要用到转意符,用关键字escape来定义,如:a)越约束:定义一种新域COLORCERATEDOMAINCOLORCHAR(6)DEFAULT'???'一将颜色默认设置b)基本表的约束:主键、外键、检查(CHECK)16.SQL中的安全性机制:视图、权限、角色、审计。17.SQL中的完整性约束:域约束、基本表约束、断言、触发器。18.权限a)顾客权限(6种):usage其中references表达容许顾客定义新的关系,引用其他关系的主键做为外键;usage容许顾客使用已定义的域。b)授权语句:GRANT<权限表>ON<数据库元素>TO<顾客名表>[WITH权限,装权限授给别的顾客。如:其中ALLPRIVILEGES表达用所有权限(以上6种)。锁回收时才能进行回收。如:PUBLIC表达多有目前的或是未来的也许出现的所有顾客。19.触发器的使用;触发器是一种由系统自动执行的对数据库进行修(C语言中用;而不用END_SQL)i.SQL通信区(SQLCA):向主语言传递SQL语句执行的状态信息,i.共享变量(主变量):主语言通过主变量向sql语句提供参数,由c)游标(CURSOR):主语言是面向记录的而sql语言是面向集合的,ii.打开游标:ii.推进游标:游标推进一行并把目前值送到主变量中,21.存储过程:由SQL语句和流程控制语句编写的模块,通过编译和b)增强了SQL的功能和灵活性。c)可减少网络的通信量。d)减轻了程序编写的工作量。e)间接实现安全控制功能。f)屏蔽表的细节,简化顾客操作。第十章系统开发与运行1.软件生存周期的六个阶段:项目计划、需求分析、设计、编码、测试、运行和维护。2.软件开发模型:a)瀑布模型:最早,采用构造化分析与设计措施。b)演化模型:全局开发模型,也叫迅速原型模型。c)螺旋模型:结合瀑布模型和迅速原型模型,增长了风险分析,使用与大型系统。d)喷泉模型:以顾客需求为动力,以对象驱动的模型,采用面像对3.需求分析阶段是软件工程的重要阶段,它为一种新系统定义业务需求。需求分析阶段的关键是描述一种系统是什么,或者一种系统必须做什么,而不是系统应当怎样实现。详细来说,需求分析阶段需完?确定软件系统的功能需求和非功能需求;?分析软件系统的数据规定;?导出系统的逻辑模型;?修正项目开发计划;?如有必要,可以开发一种原型系统。4.软件设计一般可分为概要设计和详细设计。概要设计的任务是确定软件系统的构造、进行模块划分、确定每个模块的功能、接口以及模块间的调用关系。设计软件系统的构造,重要任务是确定模块间的5.系统测试是将软件系统与硬件、外设和网络等其他原因结合在一起,进行信息系统的多种组装测试和确认测试,其目的是通过与系统地需求相比较,发现所开发的系统与顾客需求不符或矛盾的地方。常见的系统测试重要有恢复测试、安全性测试、强度测试、性能测试、可靠性测试和安装测试。6.软件项目估算:a)代码行、功能点和工作量估算是最基本项目估算内容。b)IBM估算模型:基于代码行的静态单变量模型。c)CoCoMo(构造性成本)模型:分为基本、中级和详细3个级别,将软件项目类型分为组织型、半独立型和嵌入型。d)Putnam模型:动态多变量模型。7.风险分析:a)风险识别:性能风险、成本风险、支持风险、进度风险。建立风险b)风险预测:建立风险表,估计风险对项目的影响。c)风险评估:深入审查在风险预测阶段所做的估算的精确度,试图为所发现的风险排出优先次序,并开始考虑怎样控制和/或防止也许d)风险控制:风险防止、风险监控、风险管理及监控计划。8.进度管理(安排)一般使用Grant(甘特图)和PERT(计划评审目评估与评审技术)图是一种图形化的网络模型,描述一种项目中的任务和任务之间的关系。Gantt图是一种简朴的水平条形图,它以一种日历为基准描述项目任务。Gantt图中横坐标表达时间(如时、天、周、月、年等),纵坐标表达任务,图中的水平线段表达对一种任务的进度安排,线段的起点和终点对应在横坐标上的时间分别表达该任务的开始时间和结束时间,线段的长度表达完毕该任务所需的时间。9.Grant不能反应出个任务之间的依赖关系。10.PERT不能反应任务之间的并行性。11.CMM是对软件组织进化阶段的描述,伴随软件组织定义、实行、测量、控制和改善其软件过程,软件组织的能力通过这些阶段逐渐前进。CMM将软件过程的成熟度分为5个等级,分别为:?初始级。软件过程的特点是杂乱无章,有时甚至很混乱,几乎没有明确定义的环节,成功完全依赖个人努力和英雄式的关键任务。?可反复级。建立了基本的项目管理过程来跟踪成本、进度和机能,有必要的过程准则来反复以往在同类项目中的成功。?定义级。管理和工程的软件过程已经文档化、原则化,并综合成?管理级。制定了软件工程和产品质量的详细度量原则。软件过程12.软件开发措施:构造化措施、面向数据构造a)第一层:质量特性b)第二层:质量子特性c)第三层:量度指标a)对目前系统进行详细调查,搜集数据。b)建立目前系统的逻辑模型c)对现实状况进行分析,提出改善意见和新系统应到达的目的d)建立新系统的逻辑模型e)编写系统方案的阐明书a)构造化分析措施b)面向对象分析措施数据构造(问题构造)相对应;以数据构造作为设计基础,根据输入a)用例图;静态图(类图、对象图、包图);行为图(状态图、活动图);交互图(次序图、协作图);实现图(构建图、布署图)。a)白盒测试(构造测试):根据程序内部构造和逻辑构造及有关信息b)黑盒测试(行为测试):不必考虑程序内部的逻辑构造和内部特性,20.CVS是一种版本控制工具。第十一章数据库设计1.数据库系统生命周期:数据库规划、需求分析与搜集、数据库设2.数据字典:是对顾客信息规定的整顿和描述(需求分析阶段)。包4.需求分析阶段的成果是系统阐明书,包括数据流图、数据字典和多种阐明性文档等。5.数据流图(DFD):顶层DFD确定系统边界,将待开发的系统看做是一种加工,因此只有唯一一种加工和某些外部实体以及两者之间的输入输出数据流。0层DFD确定数据存储。6.面向数据构造的措施(Jackson措施)a)设计思想:以数据构造作为设计基础,它根据输入/输出数据构造导出程序构造,合用于规模不大的数据处理系统。b)基本思想:从问题的数据构造导出它的程序构造.作为独立的系统设计措施重要用于小规模数据处理的开发.c)考虑问题的出发点是:数据构造.d)最终目的:得出程序的过程性描述.f)遵守构造程序设计“由顶向下”逐渐细化的原则,并以其为共同的基础;“程序构造必须适应问题构造”的基本原则,各自拥有从问题g)服从导出程序构造的一组映射规则.1)应合适的为数据流、加工、数据存储以及外部实体命名,名字应当反应当成分的实际含义,防止使用空洞的名字。2)画数据流图,不是画控制流。3)一种加工的输出数据流,不应与输入数据流同名,及时他们的构4)容许一种加工有多条数据流流向另一种加工,也容许一种加工有5)保持父图与子图的平衡。也就是说,父图中的某加工的输入输出意的是,假如父图中的一种输入(输出)数据流对应于子图中的几种输入(输出)数据流,而子图中构成这些数据流的数据项的全体恰好6)在自顶向下的分解过程中,若一种数据存储初次出现时,只与一7)保持数据守恒,也就是,一种加工的所有输出数据流中的数据必8)每个加工必须既有输入数据流,又有输出数据流。9)在整套数据流图中,每个数据存储必须既有读的数据流,又有写10)数据流必须通过加工(也就是外部实体与外部实体,外部实体与数据存储之间不能存在数据流)8.概念设计阶段——E-R图a)对现实事物的抽象的三种措施:分类(固有的共同特性和行为,如:学生和教师是不通的分类)、汇集(定义某一类型的所具有的属性,如:学生的学号、姓名等)和概括(由已知类型定义一种新的类i.进行数据抽象:根据数据流图使用以上三种抽象措施进行抽象,从高层(对数据的引用笼统)到低层(比较细致)。i.设计局部概念模型:确定局部应用中的实体、实体的属性、实体标识符和实体间的联络。注意:1)属性不可再分;2)属性不能与其ii.将局部模型综合成全局模型:其中要消除冲突,属性冲突(类型等)、构造冲突(抽象不一样、属性构成不一样等)和命名冲突(实O2消除冗余属性O3消除冗余联络9.逻辑设计阶段——E-R图向关系模式的转换b)E-R图向关系模式的转换(转换成计算机能识别的):i.实体类型的转换:将每个实体类型转换成关系模式,实体名对应或是4NF。i.联络类型的转换(二元联络):O1若实体间的联络是1:1的,在转换好的两个关系模式中任意一种模式的属性中加入另一种的主键(作为目前模式的外键)和联络的属性。O2若实体类型之间的联络是1:N,则在N端转换来的模式中加入1端实体类型的主键(作为目前模式的外键)和联络的属性。O3若实体间的联络是M:N,则ii.三元联络的转换:O1若实体间的联络是1:1:1,则转换得的3个模式中任意一种中加入此外两个的主键(作为目前模式的外键)和联络类型的属性。O2若实体间的联络是1:1:N,则在N端加入两个1端的主键(作为目前模式的外键)和联络类型的属性。O3若实体间的联络是1:N:M,则联络类型也要转换成关系模式,其属性为M端和N端的实体类型的主键(作为外键)加上联络类型的属性,主键为M和N端的主键的组合。O4若实体间的联络是M:N:P,则联i.根据数据依赖确定关系模式的范式。e)确定顾客视图(设计子模式)。提高数据的安全性和独立性。10.物理设计阶段——数据库的存储构造和确定存储构造、确定存取方式)b)确定数据的寄存位置c)存取措施的设计d)完整性和安全性的考虑e)程序设计b)组织数据入库c)编制与调试应用程序d)数据库试运行a)权限机制b)视图机制c)数据加密b)只有输出没有输入或者是奇迹c)输入的数据流无法通过加工产生输出流活着是灰洞d)输入的数据流与输出的数据流名称相似14.数据库的并发控制:a)并发操作带来的问题:数据的不一致性(丢失修改、读脏数据和不可反复读问题)。b)处理问题的措施:从保证事物的隔离性入手。c)处理问题的焦点:事物在读取数据时不加控制而互相干扰。d)封锁协议:两段封锁协议,缩短了持锁时间,提高了并发度,同步处理了数据的不一致性。为了事物并发调度的对的使用两段封锁协e)可串行化(性)是并发事物的对的性准则。15.类图是显示一组类、接口、协作以及它们之间关系的图。类图用于对系统的静态设计视图建模。当对系统的静态视图建模时下述3种方式之一使用类图。1)对系统的词汇建模。2)对简朴协作建模。3)对逻辑数据库模式建模。将模式看作为数据库的概念设计的蓝图。在诸多领域中,要在关系数据库或者面向对象数据库中存储永久信息,可以用类图对这些数据库的模式建模。16.状态图显示一种由状态、转换、事件和活动构成的状态机。用状态图阐明系统的动态视图。状态图对接口、类或协作的行为建模是非常重要的。状态图强调一种对象按事件次序发生的行为。17.活动图显示从活动到活动的流。活动图显示了一组活动,从活动第十二章网络与数据库1.分布式数据库应当有场地透明性和分散存储两个特点。2.完全分布式式数据库应满足:a)分布性b)逻辑有关性c)场地透明性d)场地自治性3.分布式数据库的特点:a)数据的集中控制性b)数据独立性c)数据冗余可靠性d)场地自治性e)存取的有效性4.分布式数据库的体系构造:四层模式构造——全局外层、全局概5.分布式事务有两段提交协议(2PC)和三段提交协议(3PC)。a)2PC:协调者和参与者,只有协调者才有提交和撤销事务的表决权,其环节是先表决后执行。b)3PC:在2PC的基础上增长了全局预提交和准备两个报文,确认所有参与者的状态。c)分布式事务故障比集中式事务故障多了通信故障(介质故障、系统故障、事务故障)。6.分布式数据库的透明性:a)分布透明性:顾客不必关怀数据的逻辑分区和数据的物理位置分布的细节及不必关怀数据一致性的问题和局部数据库支持的数据模b

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论