数据库系统工程师考试笔记
数据库系统工程师软考知识点

数据库系统工程师软考知识点一、数据库系统工程师软考知识点大集合小伙伴们,今天咱们来唠唠数据库系统工程师软考的那些知识点呀。
数据库这个东西呢,就像是一个超级大的仓库,里面存着各种各样的数据。
首先得知道数据库的模型,像层次模型、网状模型还有关系模型这些。
关系模型可是现在用得超级多的呢,就像我们平时用的那些数据库管理系统,很多都是基于关系模型的。
数据库的设计也是很重要的一部分。
从需求分析开始,这就好比我们要盖房子,得先知道住的人有啥要求。
然后是概念结构设计,这一步就是画出大概的蓝图啦。
接着是逻辑结构设计,把概念结构变成数据库能懂的逻辑形式。
最后是物理结构设计,就像是给房子选建筑材料,确定怎么存储数据能让效率最高。
在数据库的操作方面,那SQL语句可是个大明星。
查询语句,比如说“SELECT”语句,就像一个小侦探,能从海量的数据里找到我们想要的东西。
插入语句“INSERT”呢,就像是把新的东西放进仓库。
更新语句“UPDATE”和删除语句“DELETE”也都各自有着重要的使命。
数据库的安全性也不能忽视。
用户的权限管理得好好的,不能让随便什么人都能对数据进行修改或者删除。
要设置不同的用户角色,每个角色有不同的权限。
还有数据库的备份和恢复。
就像我们重要的东西要备份一样,数据库里的数据万一出了问题,有备份就能恢复回来,不至于让所有的努力都白费。
再说说数据库的并发控制。
好多人可能同时要对数据库进行操作,要是没有好的并发控制机制,那就乱套啦,数据可能就变得乱七八糟的。
另外呢,数据库的性能优化也是个大学问。
怎么让查询的速度更快,怎么减少数据的冗余,这些都是需要考虑的问题。
比如说合理地建立索引,就像给书做个目录一样,能让查询数据的时候更快地找到目标。
数据库系统工程师软考里还有很多关于数据库新技术的知识点。
像大数据背景下的数据库发展,云数据库之类的。
这些都是随着时代发展出现的新东西,我们也要了解呀。
反正呢,要想在这个软考里取得好成绩,就得把这些知识点都好好掌握,多做练习,多去理解,这样才能顺利通过考试啦。
【精品】软考学习笔记数据库工程师

1。
计算机系统知识计算机系统由硬件系统和软件系统组成。
硬件由运算器、控制器、存储器、输入设备、输出设备5部分组成;软件由系统软件、应用软件组成。
运算器:对数据进行处理的部件,主要完成算术和逻辑运算;控制器:从主存中取出指令,并指出下一条指令在主存中的位置,取出的指令经指令寄存器送往指令译码器,经过对指令的分析发出相应的控制和定时信息;控制器的组成部分为:程序计数器指令寄存器指令译码器状态条件寄存器时序产生器微信号发生器计算机硬件的典型结构:单总线、双总线(以cpu为中心、以存储器为中心)、采用通道的大型系统。
2、二、八、十、十六进制间的转换方法十进制转换成二进制:十进制整数转换成二进制整数通常采用除2取余法,小数部分乘2取整法。
例如,将30D转换成二进制数.2|30…。
0--—-最右位215…。
127…。
123 (1)1…。
1—---最左位∴30D=11110B八、十六进制转二进制方法类似。
二进制数转换成八进制数:对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。
例如:将二进制数1101001转换成八进制数,则001101001B|||151O1101001B=151O八进制数转换成二进制数:只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643.503)8,转换成二进制数,则(643.503)8||||||(110100011.101000011)2(643。
503)8=(110100011.101000011)2二进制与十六进制之间的转换(1)二进制数转换成十六进制数:由于2的4次方=16,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。
软考数据库系统工程师备考笔记

软考数据库系统工程师备考笔记哎,说到“软考数据库系统工程师”,咋感觉有点深不可测呢?像个大海,谁都怕掉进去。
其实吧,这个考试一点也不可怕,就跟做菜一样,掌握了基本的材料和调料,慢慢操作就能做出一桌好菜。
要知道,数据库这个东西说难不难,说简单也不简单,关键是你得用心去理解。
听我说,你要真想通过软考数据库系统工程师,得像泡茶一样细心。
你得泡,得闻,得看,得品,最后才能得到一个好结果。
别以为我说的是茶艺,实际也是数据库的学习之道。
有些人一看到“数据库”就头疼,觉得这是天书,什么索引、SQL、事务、范式,看得脑袋嗡嗡响,什么都不懂。
这不,刚接触数据库的人就像拿着锤子在搞电子产品,根本不懂怎么用。
这时候,你要做的,就是从最简单的地方开始,不要一下子就想吃掉整头牛。
数据库的基本概念其实并没有想象中的那么复杂。
比如说,表格就是一个二维的容器,存的就是数据。
数据里面的每一项都代表一个实体,比如一个学生、一辆车或者一笔交易。
你试想一下,数据库就像你家里的大衣柜,每个抽屉里都是不同的东西,不同的分类。
至于如何去查找和管理它们,那就是后面需要掌握的技巧啦。
学数据库,最怕的就是死记硬背,记住一些看似高大上的概念,结果到考试的时候完全摸不着头脑。
什么是“关系型数据库”啊?好像很复杂对吧?关系型数据库就是用表格来存数据,表与表之间是有联系的,像是朋友之间互相串门那样。
你想查找某个学生的信息,只需要通过学生的ID号去对应的表里找到,快得像闪电一样。
反正就是一个“关系”,有关系就能查到,没关系就查不着。
简单吧?咱们说说SQL,这个玩意儿是你跟数据库沟通的语言。
想想你拿着个遥控器对着电视喊“开机”,电视才会动,那SQL就像是你的遥控器,你通过它去让数据库做事情。
SQL其实也没有那么神秘,最基本的查询语句就像“SELECT * FROM 表名”这样的简单指令。
你一看这条语句,是不是瞬间明白了它的意思?“SELECT”就是选择,“FROM”是从哪个表里拿数据,后面的“*”代表所有的字段,简单吧,简直就是数据库版的点餐菜单,你想要啥就选啥。
软考-数据库系统工程师学习笔记

软考-数据库系统工程师第1章计算机系统知识计算机系统基础知识硬件及组成一、计算机的组成计算机硬件由5大件组成:控制器、运算器、存储器、输入设备、输出设备(1)运算器(ALU):也称算术逻辑单元,对数据进行算术运算和逻辑运算加法器(累加器):专门存放算术或逻辑运算的操作数和运算结果的寄存器。
程序状态寄存器 PSW:用来存放两类信息:一类是体现当前指令执行结果的各种状态信息,如有无进位(CY位),有无溢出(OV位),结果正负(SF位),结果是否为零(ZF位),奇偶标志位(P位)等;另一类是存放控制信息,如允许中断(IF位),跟踪标志(TF位)等(2)控制器是分析和执行指令的部件指令寄存器用于保存当前正在执行的指令指令译码器分析当前指令的操作码是要做什么程序计数器存放下一条指令的地址定时与控制电路堆栈和堆栈指针数据表示一、数的进制十进制:以D表示。
如:(123)D或(123)10二进制:以B表示。
如:(1011)B或(1011)2八进制:以O(大写o)表示。
如:(301)O或(301)8十六进制:以H表示。
如:(13E)H或(13E)16二、进制转换1.十进制转非十进制把被转换的十进制整数反复地除以非十进制数,直到商为0,所得的余数(从末位读起)就是这个数的非十进制表示。
简称“除*(*为非十进制数)取余法”2.非十进制转十进制方法:非十进制数按权展开求和如:(10110)2=1*24+0*23+1*22+1*21+0*20=22(335)8=3*82+3*81+5*80=221三、原码、反码、补码、移码1.带符号数的表示通常的做法是约定一个数的最高位为符号位,若该位为0,则表示正数;若该位为1,则表示负数(1)原码用最高位表示符号位,数值部分用二进制绝对值表示。
如:+11的原码:00001011,-11的原码:10001011(2)反码正数的反码和其原码形式相同,负数的反码是除符号位,其他各位逐位取反(即0变1,1变0)如:+11的反码:00001011,-11的反码:11110100(3)补码正数的补码和其原码形式相同,负数的补码是原码除符号位以外逐位取反(即0变1,1变0),最后在末尾加1.如:+11的补码:00001011,-11的补码:11110101将补码转换为真值:[[X]补]补=[X]原(4)移码(增码)无论正数、负数,在补码的基础上对符号位取反,一般用做浮点数的阶码,引入的目的是为了保证浮点数的机器零为全0如:+11的补码:00001011,-11的补码:11110101+11的移码:10001011,-11的移码:01110101四、定点数和浮点数计算机中,通常是用定点数来表示整数和纯小数,分别称为定点整数和定点小数。
中级软考数据库工程师 笔记

中级软考数据库工程师笔记中级软考数据库工程师是一个涵盖了数据库管理、设计、应用和维护等多个方面的认证。
以下是一个简要的笔记,帮助你准备这个考试:1. 数据库基础:数据模型:关系模型、层次模型、网状模型等。
关系数据库:关系术语、关系代数、关系规范化等。
2. 数据库设计:需求分析:数据流图、实体-关系图。
概念设计:ER图。
逻辑设计:范式、关系模式设计。
3. SQL语言:数据定义语言(DDL):CREATE, ALTER, DROP等。
数据操纵语言(DML):INSERT, UPDATE, DELETE等。
数据查询语言(DQL):SELECT。
数据控制语言(DCL):GRANT, REVOKE等。
4. 数据库管理:事务管理:ACID属性、事务隔离级别。
安全性:用户认证、权限控制、数据加密。
性能优化:查询优化、索引优化。
5. 数据库应用开发:数据库连接:JDBC、ODBC等。
ORM框架:Hibernate、MyBatis等。
6. 数据库维护:数据库备份与恢复。
数据库监控与调优。
7. 数据库新技术:NoSQL数据库:MongoDB, Cassandra等。
NewSQL数据库:Google Spanner, MySQL Cluster等。
8. 案例分析:根据提供的实际案例,进行分析并选择合适的解决方案。
9. 项目管理和团队协作:如何在一个团队中有效地管理数据库项目,包括规划、任务分配、进度控制和质量管理等。
10. 法律法规与职业道德:了解与IT行业相关的法律法规,如《中华人民共和国数据安全法》等,以及行业内的基本道德规范和行为准则。
11. 新技术与新趋势:了解数据库领域的新技术和新趋势,如分布式数据库、云原生数据库等,以及它们在实际应用中的优势和挑战。
12. 安全与隐私保护:了解数据库安全的基本概念和措施,如加密技术、访问控制等,以及如何在数据库应用中保护用户隐私。
13. 性能优化与调优:了解数据库性能优化的基本方法和技术,如查询优化、索引优化等,以及如何根据实际需求进行性能调优。
数据库系统工程师笔记

数据库系统工程师笔记嘿,朋友!今天我想跟你唠唠我的数据库系统工程师笔记。
这笔记啊,就像是我的宝藏地图,指引着我在数据库这个神秘又庞大的世界里穿梭。
你知道吗?数据库就像是一个超级大仓库,里面装满了各种各样的数据宝贝。
我刚开始接触数据库的时候,那真的是一头雾水,就像走进了一个迷宫,到处都是错综复杂的通道(这就类比刚开始接触数据库时面对复杂结构的迷茫感)。
我的导师就跟我说:“孩子啊,数据库这个东西,你得把它当成一个有序的城市,每个表就是一座大楼,字段就是大楼里的房间,数据就是住在房间里的居民。
”哇,这一下子就感觉没那么可怕了。
在我的笔记里,第一条重要的内容就是关于数据库的设计。
这就好比是规划一座城市,你得考虑哪里建居民区,哪里建商业区,哪里建工厂(用城市规划类比数据库设计,强调布局合理性)。
我记得和小组同学讨论一个数据库项目的时候,小李就说:“咱们得先确定好需求,就像知道这个城市将来大概会有多少人口,需要多少房子一样。
”小王也跟着说:“对呀,不然到时候数据塞都塞不下,就像城市人太多房子不够住,乱成一锅粥了。
”大家你一言我一语的,特别热闹。
还有数据完整性这一块,那可是数据库的底线啊!这就像一个国家的法律,不能随便破坏。
有一次,我不小心在数据库里插入了一些不符合规则的数据,就像在一个有严格法律的国家里做了违法的事情一样。
系统立马就给我报错了,当时我就想:“哎呀,我这脑子,怎么能犯这种低级错误呢?”从那以后,我在笔记里把数据完整性的规则重点标记了出来,还画了好几个大大的感叹号。
索引呢,这可是数据库里的小捷径。
就好比你在图书馆找书,要是有索引就像有了导航一样,能快速找到你想要的书(用图书馆找书类比数据库查询利用索引提高效率)。
我有次看到老张在优化数据库查询性能,他就跟我说:“这个索引要是设置得好,查询速度能快好几倍呢。
”我就赶紧把他的话和相关操作都记到了我的笔记里。
视图这个概念也很有趣。
它就像是数据库的一个特殊窗口,你通过这个窗口看到的数据是经过筛选和整理的。
数据库系统工程师学习笔记二

笔记二事务具有以下特性。
(1)原子性(Atomicity):数据库的逻辑工作单位。
要么全做,要么全不做。
(2)一致性(Consistency):使数据库从一个一致性状态变到另一个一致性状态。
(3)隔离性(Isolation):不能被其他事务干扰。
(4)持续性(永久性,Durability):一旦提交,改变就是永久性的。
-----------------------------------------------------数据库系统出现故障的主要有以下几大类。
(1)事务内部的故障:该故障有的是可以通过事务程序本身发现,也有的是非预期的,不能由事务程序处理的。
(2)系统故障:是指造成系统停止运转的任何事件,使得系统要重新启动。
要对该故障进行恢复,则需要进行重做(Redo)和撤销(Undo)操作。
(3)介质故障:是指外存故障,如磁盘损坏、磁头碰撞等。
这种故障一般发生的可能性小得多,但破坏性最大。
转储可以分为海量转储和增量转储两种方式。
海量转储是指每次转储全部数据库。
增量转储则指每次只转储上一次转储后更新过的数据从恢复的角度来看,使用海量转储得到的后备副本进行恢复一般说来会更方便些。
但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用、更有效。
不过它恢复时要联用事务日志文件一起来恢复。
在恢复技术中,为了解决浪费大量时间在系统恢复中的问题,于是就产生了具有检查点的恢复技术。
这种技术在日志文件中增加一类新的记录--检查点记录,增加一个重新开始文件,并让恢复子系统在登录日志文件期间动态维护日志。
--------------------------------------------------------数据库的并发操作会带来一些问题,例如丢失更新问题,不一致分析问题(读过时的数据),依赖于未提交更新的问题(读了"脏"数据)。
这三个问题需要DBMS的并发控制子系统来解决。
处理并发控制的主要方法是采用封锁技术。
计算机四级数据库工程师考点笔记

计算机四级数据库工程师考点笔记计算机四级数据库工程师考点笔记考核数据库应用系统分析及规划、数据库设计及实现、数据库存储技术、并发控制技术、数据库管理与维护、数据库技术的发展和新技术。
店铺整理了计算机四级数据库工程师考点笔记,欢迎欣赏与借鉴。
1.优化查询方法有:合理使用索引、避免或简化排序、消除对大型表行数据的顺序存取、避免相关子查询、避免困难的正规表达式、使用临时表加速查询、用排序来取代非顺序磁盘存取、不充分的连接条件、存储过程、不要随意使用游标、事务处理等。
2.分布透明性有:分片透明性、位置透明性、局部数据模型透明性。
其中分片透明性是最高级别的透明性。
3.DBMS中事务持久性是由恢复管理子系统实现的。
事务的原子性是由DBMS的事务管理子系统实现的。
隔离性是由并发控制子系统实现的。
一致性是由完整性子系统实现的。
4.系统故障是指数据库在运行过程中,由于硬件故障、数据库软件及操作系统的漏洞,突然停电等情况,导致系统停止运转,所有正在运行的事务以非正常方式终止,需要系统重新启动的一类故障。
5.多表连接查询,保证功能不变,可以使用视图以提高查询的执行效率。
6.联机事务处理(OLTP),联机分析处理(OLAP)OLTP系统的安全性要求比OLAP系统的高且实现比较困难。
OLTP系统既可以访问单条记录,也可以访问多条记录。
OLTP要求系统必须具有很高的响应速度,而OLAP对系统的响应速度要求较为宽松。
OLTP系统一般由企业中下层业务人员使用,而OLAP系统一般由企业的中上层或决策层使用。
7.DENY:拒绝。
Sysadmin管理员所有权限,服务器角色。
8.在where子句中可以建立辅索引来提高查询的执行效率。
9.要在系统中创建一个新的用户数据库,则用户数据库中主数据文件的大小不能小于model的主数据文件大小,因为model自动复制到数据库中。
10.能够应用在master数据库上的备份方法是:完全备份、差异备份、日志备份。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
系统工程师笔记1. 指令寄存器(IR ):用来保存当前正在执行的一条指令。
当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。
指令划分为操作码和地址码字段,由二进制数字组成。
为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。
指令译码器就是做这项工作的。
指令寄存器中操作码字段的输出就是指令译码器的输入。
操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
2. .程序计数器(PC):为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。
而程序计数器正是起到这种作用,所以通常又称为指令计数器。
在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。
当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。
由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。
当程序转移时,转移指令执行的最终结果就是要改变PC的值,此PC值就是转去的地址,以此实现转移。
有些机器中也称PC为指令指针IP(Instruction Pointer)3. 计算机的工作原理:取指令、分析指令并取操作数、执行指令。
PC保存要执行指令的地址,当要访问内存时,需将内存的地址送入存储器地址寄存器(MAR)中,向内存写入数据时,待写入的数据要先放入数据寄存器(MDR)中,程序中的指令一般在内存中,要执行时,首先要访问内存取得指令并保存在指令寄存器(IR)中。
即CPU首先要将指令的地址送入程序计数器(PC)中。
4. 软件系统测试侧路和测试方法---------------------------------------P5355. 软件进度管理(Gantt图和PERT图)----------------------------P499a) PERT关键路径——持续时间最长6. 补码1)正数的补码与原码相同,负数的补码等于原码按位取反末位加一。
2)已知补码求原码:若最高位为0则表示是正数,原码与补码相同;瑞最高位为1,则表示是负数,原码等于补码的补码。
7. 深解补码:a) 在计算机系统中,数值一律用补码来表示(存储)。
主要原因:使用补码,可以将符号位和其它位统一处理;同时,减法也可按加法来处理。
另外,两个用补码表示的数相加时,如果最高位(符号位)有进位,则进位被舍弃。
b) 补码与原码的转换过程几乎是相同的。
c) 补码的设计目的:⑴使符号位能与有效值部分一起参加运算,从而简化运算规则,进而简化运算器的结构,提高运算速度;⑵使减法运算转换为加法运算,进一步简化计算机中运算器的线路设计。
8. 进程通信(间接通信):1)发送信件:如果指定信箱未满,则将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;否则发送信件者被置成等待信箱状态。
2)接收信件:如果指定信箱中有信,则取出一封信件,并释放等待信箱的等待者,否则接收信件者被置成等待信箱中信件的状态进程通信。
9. PV操作:进入临界区时进行P操作,退出临界区是进行V操作。
10. 系统不发生死锁的资源数目R的个数:n*(m-1)+1(n进程数m共享资源数(每个进程对R的需求))。
11. 数据库系统的生命周期:数据库规划、需求收集与分析、数据库的设计、数据库系统实现、测试阶段、运行维护。
12. 数据库设计:1)系统需求分析:以用户的角度,首先应该确定系统的范围,然后以调查和分析为主满足用户的信息要求和处理要求(数据字典)。
2)概念结构设计:从现实世界到信息世界的第一次抽象(E-R图)。
3)逻辑结构设计:E-R图向关系模式的转换、关系模式的规范化、确定完整性约束、用户视图的确定。
4)物理结构设计:确定数据分布、确定存储结构、确定存取方式。
5)应用程序设计。
13. 数据库系统的实现:数据库的操作程序(SQL)和应用程序(高级语言)。
14. 使用BETWEEN限制查询数据范围时同时包括了边界值,而使用NOT BETWEEN进行查询时没有包括边界值。
15. 事物的并发控制:带来数据的不一致性,破环了事物的隔离性。
保证事物的一致性。
并发操作带来的三个问题是:丢失更新问题、杜脏数据问题、不可重复读问题。
16. 连接数据库时的安全性验证是通过用户标识和鉴别来实现的。
17. 嵌入式SQL通过主变量实现主语言与SQL语句间参数的传递;SQL的执行状态通过SQL通信区(SQLCA)传递给主语言来进行流程的控制;对于返回多条记录的SQL语句,通过游标由主语言进行处理。
18. 授权语句:GRANT <权限表> ON <数据库元素> TO <用户名表> [WITH GRANT OPTION] 注:WITH GRANT OPTION表示获得权限的用户还能获得传递权限,把获得的权限转授给其他的用户。
19. 回收语句:REVOKE <权限表> ON <数据库元素> FROM <用户名表> [RESTRICT | CASCAND] 注:RESTRICT 当不存在连锁回收现象时才能回收权限,否则系统拒绝回收;CASCAND 表示回收权限时要引起连锁回收,即回收指定用户及其授予的其他用户的权限。
20. 事物的存取模式。
a) READ ONLY(只读型):SET TRANSACTION READ ONLYb) READ WRITE(读写型):SET TRANSACTION READ WRITE21. 事物的隔离性级别:(从高到低)a) SERIALIZABLE(可串行化/读幻影)b) REPEATABLE READ(可重复读)c) READ COMMITTED(读提交数据)d) READ UNCOMMITTED(可以读未提交数据)e) 幻影现象:同一事物对数据对象的两次访问得到的数据记录不同,不可重复读问题。
22. 创建索引a) 聚集索引(CLUSTER)是与数据混为一体的,将物理数据页进行排序存储到磁盘上。
b) 飞聚集索引(UNIQE)具有完全的数据独立性,不用排序物理数据的排序。
23. 组合属性和多值属性不满足数据的原子性,分别用结构类型和集合类型来存储。
24. 联机分析处理(OLAP)用于数据挖掘,从数据库中分析数据,为决策提供依据;联机事物处理(OLTP)用于更新事物将数据写入数据库,面向操作人员。
25. 无类域间路由CIDR技术:IP地址200.16.23.0/20表示在32位的长度中,前20位网络前缀,后12位是主机号。
其中主机地址全1和全0的御用特殊用途不能用,所以总的主机地址是212-2.地址为200.16.23.00000001~200.16.23.00111110.26. TCP端口号:27. 海明校验码:a) k个数据位与r个校验位应满足关系——2r ≥ k + r + 1b) 如要能检出与自动校正一位错,并能同时发现哪位错,应该满足——2r-1 ≥ k + r28. 硬盘容量计算:a) 非格式化容量 = 面数*(磁道数/面)*内圆周长*最大位密度b) 格式化容量 = 面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)注:其中“/”表示“每”29. 存储器的层次结构:高速缓存(cache)、主存储器(MM)、辅助存储器(外存储器)。
30. 存储器的分类:a) 按存储器的位置:内存(主存)和外存(辅存)。
b) 按存储器的材料:磁存储器、半导体存储器(静态和动态)和光存储器。
c) 按工作方式:读写存储器和只读存储器。
只读存储器(ROM/PROM/EPROM/EEPROM/闪存)d) 按访问方式:按地址访问的存储器和按内容访问的存储器。
e) 按寻址方式:随机存储器(RAM)、顺序存储器(ASM)、直接存储器(DAM)。
磁盘就是直接存储器。
31. 相连存储器:按内容访问的存储器。
32. 高速缓存:由快速半导体存储器构成。
a) 高速缓存的性能分析:ta = Htc + (1-H)tm ————P2033. 磁盘阵列技术:廉价冗余磁盘阵列(RAID)34. 总线的分类:a) 芯片内总线:集成电路芯片内部个各部分的连接。
b) 元件级总线:一块电路板内各元器件的链接。
c) 内总线(系统总线):就算几各组成部分(CPU、内存、接口等)的连接。
d) 外总线(通信总线):计算机与外设或计算机与计算机的连接或通信。
e) 总线的宽度:同时传送的二进制位数。
影响CPU的运算速度。
35. 处理机由处理器、存储器和总线构成,其中总线是系统总线(数据总线、地址总线和控制总线)36. 编码a) 反码:正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。
b) 补码:正数的补码与原码相同,负数的补码为反码末位加1(即按位取反末位加1)。
c) 移码(增码):将补码的符号位求反。
37. 流水线处理机的主要指标:a) 吞吐率:P = 1/max{t1,t2…tn}b) 建立时间:经过建立时间达到最大吞吐率。
T0 = mt(t为子过程所用时间)c) 流水线各各段执行时间最长的那段称为整个流水线的瓶颈,将其执行时间称为流水线的周期。
d) 示例:38. 漏洞扫描系统是自动检测目标主机安全弱点的程序,原理是根据系统漏洞库对系统系统可能存在的漏洞进行一一验证。
39. 黑客可以根据漏洞扫描系统发现目标主机的安全漏洞从而针对性发起攻击;而系统管理员则通过漏洞系统进行扫描发现漏洞进行修复提高系统的可靠性。
40. 漏洞扫描系统不能发现网络入侵者,只能由入侵检测系统来发现。
41. PKI(公开密钥体系)技术是信息安全技术的核心,也是电子商务的关键和基础技术。
包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
42. CA(认证中心):负责数字证书的审批发放、归档、撤销等功能;CA颁发的数字证书有CA的CA的数字签名,除了CA自身外其它机构无法不被察觉的改动。
如果双方要进行安全通信,则必须相互获取对方的数字证书,其中双方的数字证书可以由不同的CA来颁发。
43. 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务端,服务器端位于被感染的计算机。
它运行后会视图进行建立网络连接。
44. 软件著作权自软件开发完成之日起。
45. 软件著作权46. PC机处理的音频信号主要是人耳能听到的音频信号,频率范围在20Hz~20KHz。
包括:a) 话音(语音)——300Hz~3400Hzb) 音乐——20Hz~20KHzc) 其它(风声等)——20Hz~20KHz47. 目前图像使用的编码和压缩标准:JPEG/MPEG/H.26148. 图像格式:a) 静态格式:GIF/BMP/TIF/PCX/JPG/PSDb) 动态格式:AVI/MPG/AVS49. 计算机获取模拟视频信息的方式:a) 复合数字化(3个A/D转换器分别进行数字化)b) 分量数字化(一个高速的A/D转换器分别进行数字化)50. 使用敏捷软件开发时,重构是一种重新组织的技术,重新审视需求和设计,重新明确的描述他们以符合新的和现有的需求,可以简化构件的设计二无需改变其功能或行为。