欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    数据库系统工程师笔记.docx

    • 资源ID:2906106       资源大小:22.88KB        全文页数:11页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    数据库系统工程师笔记.docx

    1、数据库系统工程师笔记第一章 计算机系统知识1. CPU由运算器和控制器组成;控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器和微操作信号发生器组成。a) PC: pc自动增加一个值,指向下一条要执行的指令,当程序转移时将地址送入PC。b) IR:用于存放当前要执行的指令。c) ID:对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。2. CPU的基本功能:a) 程序控制b) 操作控制c) 时间控制d) 数据处理CPU的根本任务3. 计算机体系结构和计算机组成的区别:体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算

    2、机组成要解决的是逻辑上如何具体实现的问题。4. 输入/输出:直接程序控制、中断方式、直接存储器存取(DMA)。5. 输入输出处理机。6. 流水线技术-P307. 信息安全的基本要素:a) 机密性b) 完整性c) 可用性d) 可控性e) 可审查性8. 计算机安全等级(技术安全性、管理安全性、政策法律安全性):分为四组七个等级。组安全级别1A12B3B2B13C2C14D(最低级)9. 计算机病毒的特点:a) 寄生性b) 隐蔽性c) 非法性d) 传染性e) 破坏性10. 计算机病毒的类型:a) 系统引导型病毒BOOT型病毒b) 文件外壳型病毒攻击文件c) 混合型病毒Flip病毒、One Half病

    3、毒(幽灵)d) 目录型病毒改变目录项不敢变相关文件e) 宏病毒用宏的word或是excel文件11. 计算机可靠性:平均无故障时间(MATBF=1/);计算机正常工作的概率A=(MTRF平均修复时间)。P5512. 计算机的RAS技术是指可靠性(R)、可用性(A)、可维性(S)。13. 计算机可靠模型:a) 串联系统:可靠性等于R=R1R2RN;失效率=1+2+Nb) 并联系统:可靠性等于R=1-(1-R1)(1-R2)(1-RN)c) N模冗余系统:14. 计算机故障诊断技术a) 计算机的故障:i. 永久性故障ii. 间隙性故障iii. 瞬时性故障第二章 数据结构与算法1. 线性表的顺序存储

    4、结构: 查找表中第i个元素 LOC(ai) = LOC(a1)+(i-1)*L2. 线性表的链式存储结构:数据域指针域3. 线性表的插入和删除a) 顺序存储:Einsert = n/2 Edelete =(n-1)/2b) 链式存储:4. 栈的顺序存储:采用两个顺序栈共享一个数据空间:栈底1栈顶1栈顶2栈底25. 队列:只允许在表的一端插入元素(队尾),另一端删除元素(队头)。6. 数组P73第三章 操作系统知识1. 操作系统的类型:a) 批处理操作系统(单道和多道)b) 分时系统(多路性(同时性)、独立性、交互性、及时性)注:UNIX是多用户多任务的分时系统。c) 实时系统高可靠性d) 网络

    5、操作系统e) 分布式操作系统f) 微机操作系统g) 嵌入式操作系统2. 利用PV操作实现进程的互斥和同步。3. 网络操作系统a) 集中模式b) 客户机/服务器模式c) 对等模式第四章 程序设计基础第五章 网络基础知识第六章 多媒体基础知识1. 多媒体的特征:a) 多样性b) 集成性c) 2. 波形声音:P326a) 未经过压缩的 数据传输率(b/s)=采样频率(Hz)*量化位数(b)*声道数b) 经过数字化后所需的存储空间声音信号数据量=数据传输率*持续时间/8(B)注:语音信号的采样频率一般为8KHz,音乐信号的采样频率则应该在40KHz以上。第七章 数据库技术基础1. 数据库(DB)是指长

    6、期存储在计算机内的,有组织的,可共享的数据的集合。2. 数据库系统(DBS)由数据库、硬件、软件和人员组成。3. 数据库技术的发展:a) 人工管理阶段b) 文件管理阶段c) 数据库系统阶段(有较高的数据独立性)4. 数据模型的三要素:a) 数据结构b) 数据操作c) 数据的约束条件5. 数据模型分为:概念数据模型(E-R模型)和基本数据模型(层次、网状、关系模型)和目前提出的对象模型。6. 实体属性a) 简单属性(不可再分)和复合属性(可分如地址(省份、市)b) 单值属性(只有一个值)和多值属性(如电话号码可有多个)c) NULL属性(没有或是未知)d) 派生属性(从其他属性可推出来)7. E

    7、-R法的构件:8. 扩充的E-R模型a) 弱实体(要依赖另一个实体而存在)b) 特殊化P3759. 数据库系统的体系结构a) 三级模式结构(三层两映像)i. 数据物理独立性ii. 数据逻辑独立性b) 集中式数据库系统c) 客户/服务器数据库体系结构d) 并行数据库系统(多个CPU)P387i. 共享内存式多处理器ii. 无共享式并行体系结构e) 分布式数据库系统f) Web数据库10. 数据库的控制功能a) 事物管理(不可分割的逻辑工作单位)i. 原子性:要么都做要么都不做ii. 一致性:只包含成功提交的是事物iii. 隔离性:多个事物并发执行时是相互隔离的iv. 持久性:一旦事物成功提交则永

    8、久的反应到数据库中b) 故障恢复i. 事物内部故障ii. 系统故障iii. 介质故障iv. 计算机病毒v. 恢复方法:静态转存和动态转存、海量转存和增量转存、日志文件vi. 事物恢复步骤:反向扫描文件日志、对事物的更新操作执行逆操作、继续反向扫描日志文件,直到事物的开始标志vii. 数据库镜像c) 并发控制i. 并发操作带来的问题:带来数据的不一致性(丢失更新、不可重复读和读脏数据);破坏了事物的隔离性。ii. 并发控制的技术:封锁,排他锁(X锁)和共享锁(S锁)iii. 三级封锁协议:一级:解决丢失更新;二级:解决读脏数据;三级:解决不可重复读iv. 并发调度的可串行性:可串行化是并发事物正

    9、确性准则,当且仅当可串行化时才是正确的并发调度v. 封锁的粒度:封锁的范围vi. 事物是不能嵌套的,因为违背了事物的原子性;当且仅当当前没有事物执行时才能开始执行事物。d) 安全性和授权i. 安全性违例(XX读取、修改、破坏数据)ii. 授权1) read:允许读取,不许修改2) insert:允许插入,不许修改3) update:允许修改,不许删除4) delete:允许删除5) index:允许创建或删除索引6) resource:允许创建新关系7) alteration:允许添加或删除关系中的属性8) drop:允许删除关系11. 数据仓库a) DW的基本特性:面向主题的、数据是集成的、

    10、数据是先对稳定的、数据是反映历史变化的b) 数据模式事实表c) 数据仓库体系结构i. 通常采用:数据仓库服务器、OLAP(联机分析处理)、前端服务器ii. 从结构的角度:企业仓库、数据集市、虚拟仓库12. 数据挖掘技术:海量数据搜集、强大的多处理计算机和数据挖掘算法13. 数据挖掘的应用过程a) 确定挖掘对象b) 准备数据c) 建立模型d) 数据挖掘e) 结果分析f) 只是应用第八章 关系数据库1. 关系模型是关系数据库的基础,由关系数据结构、关系操作集合和关系完整性规则组成。2. 在关系模型中所有的域都应该是原子数据(1NF)。3. 关系的三种类型:基本表、查询表、视图表4. 完整性约束:实

    11、体完整性、参照完整性、用户定义完整性。5. 关系运算:a) 关系代数语言b) 关系演算语言c) 具有以上两种双重特点的语言(SQL)6. 关系代数中的查询优化准则:a) 尽可能早的执行选择运算b) 尽可能早的执行投影运算c) 避免直接做笛卡尔乘积,把笛卡尔乘积之前的操作和之后的一连串选择和投影合并起来一起做。7. 关系数据库的规范化a) 1NF:属性值是原子值b) 2NFc) 第九章 SQL语言第一十章 系统开发与运行1. 软件生存周期的六个阶段:项目计划、需求分析、设计、编码、测试、运行和维护。2. 风险分析:风险识别、风险预测、风险评估和风险控制3. 进度管理(安排)通常使用Grant(甘

    12、特图)和PERT(计划评审技术)图4. Grant不能反应出个任务之间的依赖关系。P4995. PERT不能反映任务之间的并行性6. 软件开发方法:结构化方法、面向对象方法、原型法7. 软件质量特特性:a) 第一层:质量特性b) 第二层:质量子特性c) 第三层:量度指标8. 系统分析阶段的主要工作:a) 对当前系统进行详细调查,收集数据。b) 建立当前系统的逻辑模型c) 对现状进行分析,提出改进意见和新系统应达到的目标d) 建立新系统的逻辑模型e) 编写系统方案的说明书9. 系统分析的方法:a) 结构化分析方法b) 面向对象反洗方法第一十一章 数据库设计1. 数据库系统生命周期:数据库规划、需

    13、求分析与收集、数据库设计、数据库系统实现、测试阶段、运行维护2. 数据字典:是对用户信息要求的整理和描述(需求分析阶段)。包括数据项、数据结构、数据流、数据存储和处理过程。3. 概念设计阶段E-R图4. 逻辑设计阶段E-R图向关系模式的转换5. 物理设计阶段数据库的存储结构和存取方法(确定数据分布、确定存储结构、确定存取方式)6. 数据库的安全性措施:a) 权限机制b) 视图机制c) 数据加密第一十二章 数据库运行与管理第一十三章 网络与数据库1. 分布式数据库应该有场地透明性和分散存储两个特点。2. 完全分布式式数据库应满足:a) 分布性b) 逻辑相关性c) 场地透明性d) 场地自治性3. 分布式数据库的特点:a) 数据的集中控制性b) 数据独立性c) 数据冗余可靠性d) 场地自治性e) 存取的有效性4. 分布式数据库的体系结构:四层模式结构全局外层、全局概念层、局部概念层、局部内层5. XML和数据库之间传输数据:模版驱动和模型驱动。第一十四章 数据库发展趋势与新技术


    注意事项

    本文(数据库系统工程师笔记.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开