软考数据库系统工程师复习资料.docx





《软考数据库系统工程师复习资料.docx》由会员分享,可在线阅读,更多相关《软考数据库系统工程师复习资料.docx(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、书目第一章计算机系统学问2第二章数据构造与算法5第三章操作系统学问6第四章程序设计根底7第五章网络根底学问7第六章多媒体根底学问7第七章数据库技术根底8第八章关系数据库12第九章SQL语言16第十章系统开发与运行22第十一章数据库设计23第十二章数据库运行与管理27第十三章网络与数据库27第十四章数据库开展趋势与新技术28第一章计算机系统学问1.计算机软件=程序+数据+相关文档。2.操作数包含在指令中是马上寻址,操作数的地址包含在指令中是干脆寻址。3.计算机硬件的典型构造:单总线构造, 双总线构造, 采纳通道的大型系统构造。4.CPU由运算器和限制器组成;限制器由程序计数器PC, 指令存放器I
2、R, 指令译码器ID, 状态条件存放器, 时序产生器和微操作信号发生器组成。a)PC: pc自动增加一个值,指向下一条要执行的指令,当程序转移时将转移地址送入PC。b)IR:用于存放当前要执行的指令。c)ID:对现行的指令进展分析,确定指令类型, 指令要完成的操作和寻址方式。5.指令执行的过程:a)取指令:限制器首先按程序计数器所指出的指令地址从内存中取出一条指令。b)指令译码:将指令的操作码局部送入指令译码器中进展分析,然后依据指令的功能发出限制吩咐。c)按指令操作码执行。d)形成下一条指令地址。6.CPU的根本功能:a)程序限制b)操作限制c)时间限制d)数据处理CPU的根本任务7.计算机
3、体系构造和计算机组成的区分:体系构造要解决的问题是计算机系统在总体上, 功能上须要解决的问题,而计算机组成要解决的是逻辑上如何具体实现的问题。8.计算机体系构造分类指令流, 数据流, 多倍性:a)Flynn分类:传统的依次执行的计算机在同一时刻只能执行一条指令即只有一个限制流, 处理一个数据即只有一个数据流,因此被称为单指令流单数据流计算机Single Instruction Single Data即SISD计算机。而对于大多数并行计算机而言,多个处理单元都是依据不同的限制流程执行不同的操作,处理不同的数据,因此,它们被称作是多指令流多数据流计算机,即MIMDMultiple Instruct
4、ion Multiple Data计算机。曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外,最重要的是具有能进展向量计算的硬件单元。在执行向量操作时,一条指令可以同时对多个数据组成一个向量进展运算,这就是单指令流多数据流Single Instruction Multiple Data,SIMD的概念。因此,我们将向量计算机称为SIMD计算机。第四种类型即所谓的多指令流单数据MultipleInstructionSingleData计算机。在这种计算机中,各个处理单元组成一个线性阵列,分别执行不同的指令流,而同一个数据流那么顺次通过这个阵列中的各个处理单元。这种系统构造
5、只适用于某些特定的算法。相对而言,SIMD和MISD模型更适合于专用计算。在商用并行计算机中,MIMD模型最为通用,SIMD次之,而MISD最少用。 9.存储器的分类:a)按存储器的位置:内存主存和外存辅存。b)按存储器的材料:磁存储器, 半导体存储器静态和动态和光存储器。c)按工作方式:读写存储器和只读存储器。只读存储器ROM/PROM/EPROM/EEPROM/闪存d)按访问方式:按地址访问的存储器和按内容访问的存储器相连存储器。e)按寻址方式:随机存储器RAM, 依次存储器ASM磁带, 干脆存储器DAM磁盘就是干脆存储器。10.输入/输出:干脆程序限制, 中断方式, 干脆存储器存取DMA
6、。11.流水线技术a)吞吐率和建立时间是流水线技术的两个重要技术指标。吞吐率是指单位时间内流水线处理机流出的结果数;流水线开场工作经过一段时间建立时间才能到达最大的吞吐率。假设m个子过程所用的时间都是t0那么建立时间是 m*t0,否那么t0取子过程中的最长时间。那么n条指令执行完成须要的时间为第一条完全执行的时间加上后n-1条所用的时间n-1*m*t0。12.虚拟存储器:a)页式:页表硬件少,查表速度快,主存零头少;分页无逻辑性,不利于存储爱护。b)段式: c)段页式:地址变换速度比拟慢。13.只有20%的指令常常应用频率达80%RISC精简指令集计算机简化了CPU的限制器,提高了处理速度,特
7、点有: 14.信息平安的根本要素: 15.计算机平安等级技术平安性, 管理平安性, 政策法律平安性:分为四组七个等级。组平安级别1A12B3B2B13C2C14D最低级16.计算机病毒的特点:a)寄生性b)隐藏性c)非法性d)传染性e)破坏性17.计算机病毒的类型:a)系统引导型病毒BOOT型病毒b)文件外壳型病毒c)混合型病毒Flip病毒, One Half病毒幽灵d)书目型病毒变更书目项不敢变相关文件e)宏病毒用宏的word或是excel文件18.计算机牢靠性:a)平均无故障时间MATBF=1/;b)计算机正常工作的概率可用/靠性A= MTRF平均修复时间。c)失效率:单位时间内失效的元件
8、数与元件总数的比例,用表示。牢靠性和是效率的关系是:R(t)=e-t。19.计算机牢靠模型:a)串联系统:牢靠性等于R=R1R2RN;失效率=1+2+Nb)并联系统:牢靠性等于R=1-(1-R1)(1-R2)(1-RN);失效率 c)m模冗余系统:牢靠性 20.对称加密技术:加密密钥和解密密钥一样。a)DES数据加密标准算法:采纳替换和移位方法加密,用56位进展对64位数据加密也就是说只有56是有效的,每次加密对64位数据进展16次的编码,密钥长度为64位。它加密速度快,密钥简洁产生。由于DES的密钥较短,不能反抗对密钥的穷举搜寻攻击。b)RC-5算法。c)IDEA算法:明文和密文的长度都为6
9、4位,密钥为128位。21.非对称加密技术:运用公钥加密和私钥解密。a)RSA算法:RAS技术是指牢靠性R, 可用性A, 可维性Sb)信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有MD5, SHA算法,散列值分别为128和160位。c)数字签名:用私钥进展加密用公钥解密。d)数字时间戳技术:电子商务平安效劳工程之一,能供应电子文件的日期和时间信息的平安爱护。它是在数据加密上加上了时间,有摘要, 文件的日期和时间及数据签名组成。22.信息传输加密:a)链路加密:对传输途径进展加密;b)节点加密:c)端到端加密:23.SSL平安协议:主要应用于提高应用程序之间数
10、据的平安系数。供应的效劳有:a)用户和效劳器的合法性认证。b)加密数据以隐藏被传送的数据。c)爱护数据的完整性。24.DES与RAS的比拟: 25.计算机故障诊断技术a)计算机的故障:i.永久性故障ii.间隙性故障iii.瞬时性故障26. 内存容量=末地址-首地址+1。27.存储相关计算问题:a)计算磁道数:磁道数 外半径内半径道密度记录面数。注:硬盘的第一面和最终一面是爱护用的要减掉,即有n个双面的盘片记录面数为n22。b)非格式化磁盘容量:容量位密度最内圈直径总磁道数。注:每道位密度是不通的,但是容量是一样的,其中0道是最外面的磁道位密度最小。c)格式化磁盘容量:容量每道扇区数扇区容量总磁
11、道数。d)格式化平均数据传输率:传输率每道扇区数扇区容量盘片转速。e)存取时间寻道时间等待时间。其中:寻道时间是指磁头移动所需的时间;等待时间为等待读写的扇区转到磁头下方所需的时间。f)非格式化平均数据传输率:传输率最内直径3.14位密度盘片转速。注:一般采纳非格式化。28.数制运算 29.码制a)反码:正数的反码与原码一样,负数反码为原码按位取反符号位不变。b)补码:正数的补码与原码一样,负数的补码为反码末位加1即除去符号位按位取反末位加1。c)移码增码:将补码的符号位求反。d)X Y 补 X补 Y 补e)X Y 补 X补 Y 补f) Y 补 Y 补30.校验码:a)循环校验码CRC:i.模
12、二除法:指在除法运算的过程中不计其进位的除法。b)海明校验码:i.依据信息位数,确定校验位数,2rk+r+1。k为信息位数,r为校验位数,求出满意不等式的最小r即为校验位数。第二章数据构造与算法1.数据构造指数据元素的组织形式。2.线性表的依次存储构造: a)特点是物理位置上的邻接关系来表示结点的逻辑关系,具有可以随机存取表中的任一结点的,但插入删除不便利。b)查找表中第i个元素LOC(ai) = LOC(a1)+(i-1)*L3.线性表的链式存储构造:a)用一组随意的存储单元来存放线性表的数据元素,链表中的结点的逻辑次序和物理次序不肯定一样。数据域指针域4.线性表的插入和删除a)依次存储:E
13、insert = n/2 Edelete =n-1/2b)链式存储:5.栈的依次存储:采纳两个依次栈共享一个数据空间:先进后出栈底1栈顶1栈顶2栈底26.队列:只允许在表的一端插入元素队尾,另一端删除元素队头。先进先出7.子串包含在它的主串中的位置是子串的第一个字符首次出现的位置。8.关义表 9.二叉树的性质:a)二叉树第i层上的结点数目最多为2i-1i1。b)深度为K的二叉树至多有2k-1个结点k1。c)在随意一颗二叉树中,假设终端结点的个数为n0,度为2的节点数为n2,那么n0=n2+1。d)具有n个结点的完全二叉树的深度为向下取整。10.树与二叉树的转换:左孩子不变,其兄弟结点变为左孩子
14、的右孩子;或是将树置保存左孩子结点,其它全删去,然后将各层的兄弟结点连起来。如: 11.树的前序遍历与二叉树的先序遍历一样;树的后序与二叉树的中序遍历一样。12.散列就是把随意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,如此建立的表为散列表,散列表是可以动态创立的。13.二分查找折半查找:要求关键字必需采纳依次存储构造,并且必需按关键字的大小有序排序。14.查找二叉树二叉排序树动态查找表:或者为空树或者满意:a)查找树的左右子树各是一颗查找树。b)假设查找树的左子树非空,那么其左子树上各节点的值均小于根结点的值。c)假设查找树的右子树非空,那么其右子树上各节点的值均大于根结
15、点的值。d)平衡二叉树:或者是空树,或者是满意:树中任一节点左右子树的深度相差不超过1。结点的平衡度:其右子树的深度减去左子树的深度因此平衡度只能为1,0,-1。15.有向图中全部顶点的出度数之和等于入度数之和。16.在图中,边数等于全部顶点的度数之和的一半.17.在有向图中顶点为n的边数等于 ,无向图中边数等于 。18.C语言中,struct中各成员都占有自己的内存空间,总长度为全部成员的长度之和,而union中的长度等于最长的成员的长度。第三章操作系统学问1.操作系统的类型:a)批处理操作系统单道和多道b)分时系统多路性同时性, 独立性, 交互性, 刚好性注:UNIX是多用户多任务的分时系
16、统。c)实时系统高牢靠性d)网络操作系统e)分布式操作系统f)微机操作系统g)嵌入式操作系统2.利用PV操作实现进程的互斥和同步。3.网络操作系统a)集中模式b)客户机/效劳器模式c)对等模式4.中断响应时间:从发出中断恳求到进入中断处理所用的时间。5.中断响应时间关中断的最长时间 爱护CPU内部存放器的时间 进入中断效劳函数的执行时间 开场执行中断效劳例程(ISR)的第一条指令时间。6.在磁盘驱动器向盘片的磁性涂层写入数据时,均是以串行方式一位接着一位的依次记录在盘片的磁道上。7.高速缓存的组成:Cache由两个局部组成:限制局部和Cache存储器局部。 8.Cache与主存之间的地址映像,
17、就是把CPU送来的主存地址转换成Cache地址。有三种方式:a)干脆映像:它把主存空间按Cache大小等分成区,每区内的各块只能按位置一一对应到Cache的相应块位置上。主存地址:主存区号+块号B+块内地址W Cache地址:块号b + 块内地址w 对应关系:块号B=块号b , 块内地址W = 块内地址 wb)全相联映像:主存中的每一页可以映像到Cache中的随意一页。主存地址:块号B+块内地址WCache地址:块号b +块内地址w 对应关系:块号B通过地址变换表对应于块号b , 块内地址W = 块内地址 wc)组相联映像:是干脆映像和全相联映像的折中方案。即组间干脆映像,组内全相联映像。主存
18、地址:区号E+组号G+组内块号B+块内地址WCache地址:组号g + 组内块号b + 块内地址w组间是干脆映射关系,组内是全相连映射关系对应关系:组号G=组号g,组内块号B通过地址变换表对应于组内块号b , 块内地址W = 块内地址 w9.Cache存储器:a)命中率:t3t11t2。其中:为Cache的访问命中率1为未命中率,t1表示Cache的周期时间,t2表示主存储器的周期时间,t3为“Cache+主存储器的平均周期。b)运用Cache后提高的倍数: r = t2/t3。10.替换算法:目标就是使Cache获得最高的命中率。常用算法如下:a)随机替换算法。就是用随机数发生器产生一个要替
19、换的块号,将该块替换出去;b)先进先出算法。就是将最先进入Cache的信息块替换出去。此法简洁但并不能说最先进入的就不常常运用;c)近期最少运用算法。这种方法是将近期最少运用的Cache中的信息块替换出去。该算法较先进先出算法要好一些。但此法也不能保证过去不常用将来也不常用。d)优化替换算法。运用这种方法时必需先执行一次程序,统计Cache的替换状况。注:11.局部性理论和Denning的工作集理论:a)虚拟存储管理系统的根底是程序的局部性理论:程序的局部性表现在时间局部性和空间局部性上。时间局部性是指最近被访问的存储单元可能立刻又要被访问。空间局部性是指立刻被访问的存储单元,其相邻或旁边单元
20、也可能立刻被访问。b)依据程序的局部性理论,Denning提出了工作集理论:在进程运行时,假如能保证它的工作集页面都在主存储器内,就会大大削减进程的缺页次数,使进程高效地运行;否那么将会因某些工作页面不在内存而出现常见的页面调入/调出现象,造成系统性能急剧下降,严峻时会出现“抖动现象。12.进程状态 13.进程不发生死锁的条件:系统资源数 = 进程数*每个进程所需资源数-1+1。14.前趋图是一个有向无循环图。15.PV操作:生产者和消费者问题。a)临界资源:诸进程间须要互斥方式对其进展共享的资源,如打印机。b)临界区:每个进程中访问临界资源的那段程序代码。c)s:信号量;P操作:使S = S
21、-1,假设S0,进程暂停执行,放入信号量的等待队列;V操作:使s = s+1,假设s0,唤醒等待队列中的一个进程。d)进入临界区时进展P操作,退出临界区是进展V操作。16.进程通信间接通信a)发送信件:假如指定信箱未满,那么将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;否那么发送信件者被置成等待信箱状态。b)接收信件:假如指定信箱中有信,那么取出一封信件,并释放等待信箱的等待者,否那么接收信件者被置成等待信箱中信件的状态进程通信。17.存储管理:a)页式存储管理:逻辑地址分为页号+页内地址,页表分为 页号+块号,块号对应内存块号。物理地址 = 块号+页内地址。页内地址由每
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据库 系统 工程师 复习资料

限制150内