2022年数据库系统工程师复习资料 .pdf
《2022年数据库系统工程师复习资料 .pdf》由会员分享,可在线阅读,更多相关《2022年数据库系统工程师复习资料 .pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章计算机系统知识1. CPU由运算器和控制器组成;控制器由程序计数器(PC ) 、指令寄存器(IR) 、指令译码器( ID) 、状态条件寄存器、时序产生器和微操作信号发生器组成。a) PC: pc 自动增加一个值,指向下一条要执行的指令,当程序转移时将地址送入PC 。b) IR:用于存放当前要执行的指令。c) ID:对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。2. CPU的基本功能:a) 程序控制b) 操作控制c) 时间控制d) 数据处理 CPU的根本任务3. 计算机体系结构和计算机组成的区别:体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成
2、要解决的是逻辑上如何具体实现的问题。4. 计算机体系结构分类:a) Flynn 分类:传统的顺序执行的计算机在同一时刻只能执行一条指令(即只有一个控制流) 、处理一个数据(即只有一个数据流) ,因此被称为单指令流单数据流计算机Single Instruction 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 18 页 - - - - - - - - - Single Data即 SISD计算机)。而对于大多数并行计算机而言,多个处理单元都是根据不同的控制流程执行不同的操
3、作,处理不同的数据,因此,它们被称作是多指令流多数据流计算机,即 MIMD(Multiple Instruction Multiple Data )计算机。曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外, 最重要的是具有能进行向量计算的硬件单元。在执行向量操作时,一条指令可以同时对多个数据(组成一个向量)进行运算,这就是单指令流多数据流(Single Instruction Multiple Data,SIMD)的概念。因此,我们将向量计算机称为 SIMD计算机。第四种类型即所谓的多指令流单数据(MultipleInstructionSingleData)计算机。在
4、这种计算机中,各个处理单元组成一个线性阵列,分别执行不同的指令流, 而同一个数据流则顺次通过这个阵列中的各个处理单元。这种系统结构只适用于某些特定的算法。相对而言,SIMD 和 MISD模型更适合于专用计算。在商用并行计算机中,MIMD 模型最为通用, SIMD次之,而 MISD最少用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 18 页 - - - - - - - - - 5. 输入/输出:直接程序控制、 中断方式、直接存储器存取 (DMA) 。6. 输入输出处理机
5、。7. 流水线技术 -P30 a) 吞吐率和建立时间是流水线技术的两个重要技术指标。吞吐率是指单位时间内流水线处理机流出的结果数;流水线开始工作经过一段时间(建立时间)才能到达最大的吞吐率。若m 个子过程所用的时间都是t0 则建立时间是m*t0 ,否则 t0 取子过程中的最长时间。 那么 n 条指令执行完成需要的时间为第一条完全执行的时间加上后(n-1)*m*t0 。8. 信息安全的基本要素:a) 机密性b) 完整性c) 可用性d) 可控性e) 可审查性9.计算机安全等级(技术安全性、管理安全性、政策法律安全性):分为四组七个等级。组安全级别1 A1 2 B3 B2 B1 3 C2 C1 4
6、D(最低级)10.计算机病毒的特点:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 18 页 - - - - - - - - - a)寄生性b)隐蔽性c)非法性d)传染性e)破坏性11.计算机病毒的类型:a)系统引导型病毒 BOOT型病毒b)文件外壳型病毒攻击 文件c)混合型病毒 Flip 病毒、 One Half病毒(幽灵)d)目录型病毒改变目录项不敢变相关文件e)宏病毒用宏的word 或是 excel文件12.计算机可靠性:平均 无故障时间 (MATBF=1/ ) ;
7、计算机正常工作的概率(可用性) A=MTBFMTBF +MTRF(MTRF平均修复时间)。a)失效率:13.计算机可靠模型:a)串联系统:可靠性等于R=R1R2, RN;失效率 =1+2+,+Nb)并联系统:可靠性等于R=1-(1-R1)(1-R2), (1-RN);失效率c)m 模冗余系统:可靠性14.对称加密技术 :加密密钥和解密密钥相同。a)DES (数据加密标准算法):采用替换和移位方法加密,用56 位进行对64 位数据加密(也就是说只有56 是有效的),每次加密对64 位数据进行 16 次的编码,密钥长度为64 位。它加密速度快,密钥容易产生。由于 DES的密钥较短,不能抵抗对密钥的
8、穷举搜索攻击。b)RC-5算法。c)IDEA算法: 明文和密文的长度都为64 位,密钥为 128 位。15.非对称加密技术: 运用公钥加密和私钥解密。a)RSA算法: RAS技术是指可靠性( R) 、可用性( A) 、可维性( S)b)信息摘要 是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有MD5、SHA算法,散列值分别为128 和 160 位。c)数字签名: 用私钥进行加密用公钥解密。d)数字时间戳技术: 电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。它是在数据加密上加上了时间,有摘要、文件的日期和时间及数据签名组成。名师资料总结 - - -
9、精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 18 页 - - - - - - - - - 16.SSL安全协议 : 主要应用于提高应用程序之间数据的安全系数。提供的服务有:a)用户和服务器的合法性认证。b)加密数据以隐藏被传送的数据。c)保护数据的完整性。17.DES与 RAS的比较:18.计算机故障诊断技术a)计算机的故障:i.永久性故障ii.间隙性故障iii.瞬时性故障19.内存容量 =末地址 - 首地址 +1 20.存储相关计算问题:a)b)c)d)e)平均数据传输率:最内直径*(3.
10、14)*位密度 *盘片转速(一帮采用非格式化)21.数制运算名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 18 页 - - - - - - - - - 22.码制a)反码: 正数的反码与原码相同, 负数反码为原码按位取反 (符号位不变)。b)补码:正数的补码与原码相同,负数的补码为反码末位加1(即按位取反末位加 1) 。a)移码(增码):将补码的符号位求反。23.校验码:a)循环校验码( CRC ) :i.模二除法:指在除法运算的过程中不计其进位的除法。b)海明校验码:
11、i.根据信息位数,确定校验位数,2rk+r+1。k 为信息位数, r 为校验位数,求出满足不等式的最小r 即为校验位数。第二章数据结构与算法1. 线性表的顺序存储结构:查找表中第 i 个元素LOC(ai) = LOC(a1)+(i-1)*L 2. 线性表的链式存储结构:数据域指针域3. 线性表的插入和删除a) 顺序存储: Einsert = n/2 Edelete =(n-1)/2 b) 链式存储:4. 栈的顺序存储:采用两个顺序栈共享一个数据空间:栈底 1 栈顶 1 栈顶 2 栈底 2 5. 队列:只允许在表的一端插入元素(队尾) ,另一端删除元素(队头) 。名师资料总结 - - -精品资料
12、欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 18 页 - - - - - - - - - 第三章操作系统知识1. 操作系统的类型:a) 批处理操作系统(单道和多道)b) 分时系统(多路性(同时性)、独立性、交互性、及时性)注:UNIX是多用户多任务的分时系统。c) 实时系统高可靠性d) 网络操作系统e) 分布式操作系统f)微机操作系统g) 嵌入式操作系统2. 利用 PV操作实现进程的互斥和同步。3. 网络操作系统a) 集中模式b) 客户机 /服务器模式c) 对等模式4. 中断响应时间:从发出中断请求
13、到进入中断处理所用的时间。5. 中断响应时间关中断的最长时间保护 CPU 内部寄存器的时间 进入中断服务函数的执行时间开始执行中断服务例程(ISR) 的第 一条指令时间。6. 在磁盘驱动器向盘片的磁性涂层写入数据时,均是以串行方式一名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 18 页 - - - - - - - - - 位接着一位的顺序记录在盘片的磁道上。7. 高速缓存的组成: Cache由两个部分组成:控制部分和Cache 存储器部分。8. Cache与主存之间的地
14、址映像,就是把CPU送来的主存地址转换成 Cache地址。有三种方式:a) 直接映像:它把主存空间按 Cache大小等分成区, 每区内的各块只能按位置一一对应到Cache的相应块位置上。主存地址:主存区号 +块号 B+块内地址 W Cache地址:块号 b + 块内地址 w 对应关系:块号 B=块号 b , 块内地址 W = 块内地址w b) 全相联映像:主存中的每一页可以映像到Cache中的任意一页。主存地址:块号B+块内地址 W Cache地址:块号 b + 块内地址 w 对应关系:块号 B通过地址变换表对应于块号b , 块内地址 W = 块内地址w c) 组相联映像: 是直接映像和全相联
15、映像的折中方案。即组间直接映像,组内全相联映像。主存地址:区号E+组号 G+组内块号 B+块内地址 W Cache地址:组号 g + 组内块号 b + 块内地址 w 组间是直接映射关系,组内是全相连映射关系对应关系:组号 G=组号 g,组内块号 B通过地址变换表对应于组内块号 b , 块内地址 W = 块内地址w 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 18 页 - - - - - - - - - 9. Cache存储器:a) 命中率:b)10. 替换算法:目标就
16、是使 Cache获得最高的命中率。 常用算法如下:a) 随机替换算法。就是用随机数发生器产生一个要替换的块号,将该块替换出去;b) 先进先出算法。 就是将最先进入 Cache的信息块替换出去。 此法简单但并不能说最先进入的就不经常使用;c) 近期最少使用算法。 这种方法是将近期最少使用的Cache中的信息块替换出去。 该算法较先进先出算法要好一些。但此法也不能保证过去不常用将来也不常用。d) 优化替换算法。使用这种方法时必须先执行一次程序,统计Cache的替换情况。 注:http:/ 局部性理论和 Denning 的工作集理论:a) 虚拟存储管理系统的基础是程序的局部性理论:程序的局部性表现在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年数据库系统工程师复习资料 2022 数据库 系统 工程师 复习资料
限制150内