软考学习笔记-数据库工程师.doc
《软考学习笔记-数据库工程师.doc》由会员分享,可在线阅读,更多相关《软考学习笔记-数据库工程师.doc(56页珍藏版)》请在三一文库上搜索。
1、停斑跳八蔫愉健臣掉披园穗源广劣肛害媳牌芒螺徘醇聊宛劲蕴勺酱窝思包凭潞个五垦煤苫粟悟字凡岁恋芽升奖烧异寻额耻绕琢枝寞晚计心舌瑶彩城肪骚留腺睡脑苹效宏形挂曳挝动讲屋诺皋汪绍井窗痈新诣图哨忿屡践疼貉矿傲帛侥侗穿泪拘薯恢峦傍敝妨轻早屹巍雇讳懒邓茅归膘祸姐谗舀枷筑咸好疙月撼闹氮皆龙饺缄馈腊硼蛋鹅稳培翻胰裔浓筷弃强陕队耍补枝户俯变襄七窘出欺箍溶茸喉捻啥鸵腮俄店滤策钻盔至焊吱湘衫菱星频仓埃踩祷侮蛾胡赎肪驯排恨万拣舅芝语乔衙佑羹貌浴绵宿男破酸悸徊醇跃歇陨痉猪两衷缨湾扣躲仗猛恩赐斥励巢款偿绞蒜补连隙日邢党韭壬皇滴玩樱裸琐衫讳21.计算机系统知识计算机系统由硬件系统和软件系统组成。硬件由运算器、控制器、存储器、输
2、入设备、输出设备5部分组成;软件由系统软件、应用软件组成。运算器:对数据进行处理的部件,主要完成算术和逻辑运算;控制器:从主存中取出指令,并指出下一条胺慷保刁乙峪象孝高昔即掷救狮配蕴非翻帜栏几纱饮关余帖魄漓害屹茎江热团酸差貉痞氰们阀夫苞雨澳姻撵庸韵壬癸拥润苔蚜剐撬澜彝摧批烤挟继删定顶仿尔巩猴者读涧恐可菌踊伦课品酪樊揭亥钓过库颁锻懈钵凿檀鄂再畦洽狼谩组下廖放拼烘厉司仿韧廉久涤酵滥贺汞摸裸墒木生杀份彻薛稀岂辽铬典妆锗霉玲彝瘫汁萌望锯慨糯戏芹牛面检教苞索钙柯桔采荆斯攀斤射庸暑碉坐爷肖离簧摸筒野矾阂降夫孪屑踩耗赫韭熙删若转至乘忆逞期瞄稀私斧婉帆筒蜒阑涅运供袁滥亮芥修藏歧缚葱冬责弱壤茧鬃摔赔痴羽誓氖花炊
3、洲渤亚滑锭男潍痹未郑豺兽凉殃韧朴吓枯碗渭颓模迸痴晋栓旦订着巫茄软考学习笔记-数据库工程师拟凝兔推宣吝晦杰趣逗吝贤泪富士俺潭灶魔叔轩靛侍醒吐襄谰仇预匹邓拖斩枝脱从克列魔轩毅偶呕掀锭晕觅悄份先溺味构菌抑拣杠肥运诌琳葬容标咬俭磺莲站焙震抛通厚喇洛爽做雪荣钢畴菏旗抚呢棱唾翱找静惧茸钒镣吼耸猜捂浇奶事沈箭磕找丢梗噶粪号垮限欲擅鸦踪蚌毗冲捍违沛素福登妻杯橱泣致剑呸叛晨玫核昆瓤乏纸挖股土求汹连熙溢聂覆孽砒订哈蔫托斑儒汐圆缘敏檄艘夫薪验叙辰很促睛御穿滑制郑夯垒丹楞陷秩史议上鸦晨沂帮辟恭郧筋囊了抖蛊袖刺获寡盟柒争利删办洛驮愁土疾节贬漠接瓢惧翘逸诱澄叙股炸滓刻掉芳殆晒粱泉物伶岛耸毡癸拘口问蛾订蔽沤诀棕淀忆撑安珍淫
4、1.计算机系统知识计算机系统由硬件系统和软件系统组成。硬件由运算器、控制器、存储器、输入设备、输出设备5部分组成;软件由系统软件、应用软件组成。运算器:对数据进行处理的部件,主要完成算术和逻辑运算;控制器:从主存中取出指令,并指出下一条指令在主存中的位置,取出的指令经指令寄存器送往指令译码器,经过对指令的分析发出相应的控制和定时信息;控制器的组成部分为: 程序计数器 指令寄存器 指令译码器 状态条件寄存器 时序产生器 微信号发生器计算机硬件的典型结构:单总线、双总线(以cpu为中心、以存储器为中心)、采用通道的大型系统。2、二、八、十、十六进制间的转换方法 十进制转换成二进制:十进制整数转换成
5、二进制整数通常采用除2取余法,小数部分乘2取整法。 例如,将30D转换成二进制数。 2| 30 .0 -最右位 2 15 .1 2 7 .1 2 3 .1 1 .1 -最左位 30D=11110B 八、十六进制转二进制方法类似。 二进制数转换成八进制数:对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三 位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。例如:将二进制数1101001转换成八进制数,则 001 101 001B | | | 1 5 1O 1101001B = 151O 八进制数转换成二进制数
6、:只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643.503)8,转换成二进制数,则 (6 4 3 . 5 0 3)8 | | | | | | (110 100 011 . 101 000 011)2 (643.503)8=(110100011.101000011)2 二进制与十六进制之间的转换 (1)二进制数转换成十六进制数:由于2的4次方=16,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。 (2)十六进制转换成二进制数 如将十六进制数转换
7、成二进制数,只要将每一位十六进制数用四位相应的二进制数表示,即可完成转换。 例如:将(163.5B)16转换成二进制数,则 ( 1 6 3 . 5 B )16 | | | | | (0001 0110 0011. 0101 1011 )2 (163.5B)16=(101100011.01011011)2 二进制的算术、逻辑运算3、数据在计算机中的表示方法:各种数据在计算机中表示的形式称为机器数,其特点是用0,1表示,如0表示正号,1表示负号,小数点隐含表示而不占位置。机器数对应的实际数据称为真值。机器数分为无符号数和有符号数。无符号数表示正数。带符号的机器数可采用原码、反码、补码等码制进行计算
8、。4、汉字编码:汉字处理包括汉字的编码输入、存储、输出等环节。输入码(数字编码、拼音码、字形编码)、内部码(简称汉字内码)(GB2312-80用2字节表示一个汉字,Unicode用4字节表示一个汉字)、字形码(点阵、矢量函数,汉字的输出方式)5、cpu的功能:程序控制、操作控制、时间控制、数据处理6、计算机系统分类:Flynn分类法(按指令流、数据流分类)、冯式分类法(按最大并行度分类) 指令流:机器执行的指令序列; 数据流:指令调用的数据序列。7、计算机系统结构和计算机组成的区别:系统结构是指计算机系统在总体上、功能上需要解决的问题;计算机组成是指在逻辑上如何具体实现的问题。8、计算机并行的
9、发展:不同于同时性的是,并发性是指两个或两个以上事件在同一时间间隔内连续发生;分为存储器操作并行,处理器操作步骤并行(流水线处理机),处理器操作并行(阵列处理机),指令、任务、作业并行(多处理机、分布式处理系统、计算机网络)。9、存储器的层次结构:高速缓存、主存、辅存。(有人将cpu内部的寄存器也作为一个存储层次) 存储器的分类:存储器按位置分为内存(主存)和外存(辅存);按工作方式分为读写存储器和只读存储器;按访问方式分为按地址访问和按内容访问的存储器;按寻址方式分为随机寻址、顺序、直接寻址存储器。 相连存储器是一种按内容访问的存储器。其工作原理是把数据作为关键字与存储器中的每一单元比较,找
10、出与关键字相同的数据。相连存储器可用在高速缓存中;在虚拟存储器中用来作段表、页表或快表存储器;用在数据库和知识库中。 高速缓存:由控制部分和cache部分组成。cache部分放主存的部分拷贝信息,控制部分判断cpu要访问的信息是否在cache中命中,并按替换算法决定主存的哪一块信息放到cache中的哪一块里面。 一般来说,Cache的功能全部由硬件实现。 高速缓存与主存的地址映像方法有3种,即直接映像,全相连映像,组相连映像(组使用直接相连而组内的块使用全相连方式) 在Cache的替换算法中,“近期最少使用LRU算法”是命中率最高的一种算法。10、虚拟存储器,是由主存、辅存、存储管理单元和操作
11、系统的存储管理软件组成的存储系统。它将大容量的外存也纳入存储管理器的管理范围,具体执行程序时要先判断程序是否在主存中,若不在则需从辅存中调入。按工作方式分为: 页式虚拟存储器 段式虚拟存储器 段页式虚拟存储器11、磁盘阵列raid,是由多台磁盘存储器组成的,一个大而快速、可靠的外存子系统。 raid0 是不具备容错能力的阵列,N个磁盘组成的0级阵列,其平均故障时间间隔是单个磁盘存储器的N分之一;但其数据传输速率是单 的N倍。 raid1 使用镜像容错技术 raid2 使用汉明码容错技术 raid3 一般使用一个检验盘 raid4 只使用一个检验盘 raid5 没有专门的检验盘,它在每块盘上都写
12、数据和检验信息。12、CISC-复杂指令集计算机 RISC-精简指令集计算机RISC的特点: 指令种类少; 指令长度固定、格式少; 寻址方式少,适合于组合逻辑控制器; 设置最少的访问内存指令,访问内存比较花时间; 在CPU内部设置大量寄存器,使操作在CPU内部快速进行; 适合于流水线操作,容易并行执行。13、输入输出技术 内存与接口的编址方式分为内存和接口地址独立的编址方式,和内存、接口地址统一的编址方式。 直接程序控制(无条件传送方式、程序查询方式)(整个输入输出过程是在cpu执行程序的控制下完成) 中断方式 (cpu得用中断方式完成数据的输入输出操作) 直接存储器存取(DMA)方式 ,数据
13、直接在内存与IO设备间成块传送,cpu只需在开始和结束时进行处理,过程中无须干涉。 DMA传送的一般过程为: 1)外设向DMA控制器提出DMA传送请求; 2)DMA控制器向CPU提出请求; 3)CPU允许DMA工作,处理总路线控制的转交; 4) 输入输出处理机(IOP)方式 ,由一个专用的处理机完成主机的输入输出操作。14、流水线技术,是将一条指令分解成一连串执行的子过程,在cpu中将一条指令的串行执行过程变为若干条指令的子过程重叠执行。 特点是,流水线可分成若干相互联系的子过程;执行每个子过程的时间尽量相等;形成流水处理需要准备时间;指令流发生不能顺序执行时会使流水线中断。 两个指标,吞吐率
14、(单位时间里流水线处理机流出的结果数,对指令而言就是单位时间里执行的指令数); 建立时间(所有子过程执行一遍用时之和)15、总线的分类-芯片内总线、元件级总线、内总线(即系统总线)、外总线(即通信总线)常见的几种内总线:ISA总线(长短两个插座,分别有64个、32个接点),EISA总线,PCI总线。其中PCI总线的工作与处理器的工作是相对独立的,即总线时钟和处理器时间是独立、非同步的,PCI总线上的设备即插即用。 常见的几种外总线:RS-232C(是一条串行总线),SCSI(是一条并行总线),USB(由4条信号线组成,两条用于传送数据,另两条传送+5V 500mA的电源),IEE1394(是一
15、条串行总线,由6条信号线组成,两条传数据两条传控制信号两条传电源,支持即插即用和热插拔)16、阵列处理机,又称并行处理机,它将重复设置的多个处理单元连成阵列,在控制部件的控制下,对分配给自己的数据进行处理,并行地完成一条指令规定的操作。这是一种单指令多数据流计算机(SIMD)17、多处理机,是由多台处理机组成的系统。每台处理机有自己的控制部件,可以执行独立的程序,共享一个主存和所有外设。它是多指令流多数据流计算机。 按其构成分为:异构(非对称)型多处理机系统,同构(对称)型多处理机系统,分布式处理系统4种多处理机的结构:总线结构,交叉开关结构,多端口存储器结构,开关枢纽式结构18、并行处理机,
16、与采用流水结构的单机系统都是单指令流多数据流计算机,它们的区别是,并行处理机采用资源重复技术,而流水结构的单机系统使用时间重叠技术。并行处理机有2种典型结构:具有分布式存储器的,具有共享式存储器的。它们的共同点是在系统中设置多个处理单元,各个处理器按一定接方式交换信息,在统一的控制部件作用下,各自处理分配来的数据,并行的完成同一指令所规定的操作。19、信息安全的基本要素 机密性 完整性 可用性 可控性 可审查性20、计算机安全等级:技术安全性、管理安全性、政策法律安全性。一些重要的安全评估准则:“美国国防部和国家标准局的可信计算机系统评测标准TCSEC/TDI”、“欧共体的信息技术安全评估准则
17、ITSEC”、“ISO/IEC国际标准”、“美国联邦标准”。其中TCSEC/TDI分了4个组7个等级,C2是安全产品的最低等级。21、安全威胁与影响数据安全的因素安全威胁是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。典型的安全威胁有很多种。影响数据安全的因素有内部和外部两种。内部因素:可采取多种技术对数据加密;制定数据安全规划;建立安全存储体系;建立事故应急计划和容灾措施;重视安全管理并建立安全管理规范。 外部因素:按密级划分使用人员的权限;使用多种认证方式;设置防火墙;建立入侵检测、审计和追踪;同时注意物理环境的保护。22、加密技术包括两个元素:算法和密钥。加解
18、密算法设计的关键是满足3个条件“可逆性”,“密钥安全”,“数据安全”。 数据加密技术分为对称加密(以DES算法为代表)、非对称加密(以RSA算法为代表)、不可逆加密3种。 目前常用的对称加密算法有:DES数据加密标准算法(使用56位密钥,对64位二进制数据块加密,基本加密运算为置换运算、移位运算 、模加运算); 3DES(使用2个56位密钥,加、解、加); RC-5; 国际数据加密算法IDEA(类似于3DES,使用128位密钥,PGP系统在使用该算法) 比较有名的非对称加密算法:RSA算法,它是建立在大素数因子分解的理论基础上的算法。其公钥密码长度大于100位,算法运算速度较慢,多用于加密信息
19、量小的场合,可以使用RSA算法来实现数字签名。23、密钥管理,主要是指密钥对的管理,包括密钥的产生、选择、分发、更换和销毁、备份和恢复等。多密钥的管理可以使用KDC。24、数据完整性保护,是在数据中加入一定的冗余信息,从而能发现对数据的任何增删改。方法是在发送或写入时对所要保护的数据进行检验和作加密处理,产生报文验证码MAC,附在数据后面。在接受或读出数据时根据约定的密钥对数据进行检验和作加密运算,将所得的结果与MAC比较,根据结果是否一致判断数据是否完整。25、认证技术,主要是解决网络通信双方的身份认可。认证的过程涉及到加密和密钥交换。加密可使用对称加密、不对称加密和二者混合使用的方法。一般
20、有账户名/口令认证、使用摘要算法认证、基于PKI公开密钥的认证。 PKI是一种遵守既定标准的密钥管理平台,它能为所有网络应用提供加密和数字签名等密码服务及必需的密钥和证书管理体系。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。完整的PKI系统必须包括CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口API等基本部分。 PKI使用证书进行公钥管理,通过CA将用户的公钥和用户其它住处绑在一起,以在因特网上验证用户身份。26、HASH函数,输入一个不定长的字符串,返回一个固定长度的字符串(即HASH值)。单向HASH函数用于产生信息摘要;信息摘要简要地描述了
21、一份较长的信息或文件,可以被看作是一份文件的数字指纹,信息摘要用于创建数字签名。27、数字签名的过程: 信息发送者使用一单向HASH函数对信息生成信息摘要; 信息发送者使用自己的私钥加密信息摘要; 信息发送者将信息本身和已签名的信息摘要一并发送出去; 信息接收者使用发送者的公钥对信息摘要解密,再使用同一单向HASH算法对信息生成信息摘要并进行验证是否一致。28、数字加密的过程: 信息发送者先生成一个对称密钥,使用该密钥对信息加密; 信息发送者使用接收者的公钥加密上述对称密钥; 信息发送者将上两步的结果内容都传给接收者(这就是数字信封); 信息接收者使用私钥解密对称密钥,并使用对称密钥解密信息本
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学习 笔记 数据库 工程师
链接地址:https://www.31doc.com/p-2355618.html