数据库系统工程师复习资料一.docx

上传人:b****7 文档编号:11508940 上传时间:2023-03-02 格式:DOCX 页数:16 大小:616KB
下载 相关 举报
数据库系统工程师复习资料一.docx_第1页
第1页 / 共16页
数据库系统工程师复习资料一.docx_第2页
第2页 / 共16页
数据库系统工程师复习资料一.docx_第3页
第3页 / 共16页
数据库系统工程师复习资料一.docx_第4页
第4页 / 共16页
数据库系统工程师复习资料一.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

数据库系统工程师复习资料一.docx

《数据库系统工程师复习资料一.docx》由会员分享,可在线阅读,更多相关《数据库系统工程师复习资料一.docx(16页珍藏版)》请在冰豆网上搜索。

数据库系统工程师复习资料一.docx

数据库系统工程师复习资料一

第一章计算机系统知识

1.CPU由运算器和控制器组成;控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器和微操作信号发生器组成。

a)PC:

pc自动增加一个值,指向下一条要执行的指令,当程序转移时将地址送入PC。

b)IR:

用于存放当前要执行的指令。

c)ID:

对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。

2.CPU的基本功能:

a)程序控制

b)操作控制

c)时间控制

d)数据处理——CPU的根本任务

3.计算机体系结构和计算机组成的区别:

体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要解决的是逻辑上如何具体实现的问题。

4.计算机体系结构分类:

a)Flynn分类:

传统的顺序执行的计算机在同一时刻只能执行一条指令(即只有一个控制流)、处理一个数据(即只有一个数据流),因此被称为单指令流单数据流计算机SingleInstructionSingleData即SISD计算机)。

而对于大多数并行计算机而言,多个处理单元都是根据不同的控制流程执行不同的操作,处理不同的数据,因此,它们被称作是多指令流多数据流计算机,即MIMD(MultipleInstructionMultipleData)计算机。

曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外,最重要的是具有能进行向量计算的硬件单元。

在执行向量操作时,一条指令可以同时对多个数据(组成一个向量)进行运算,这就是单指令流多数据流(SingleInstructionMultipleData,SIMD)的概念。

因此,我们将向量计算机称为SIMD计算机。

第四种类型即所谓的多指令流单数据(MultipleInstructionSingleData)计算机。

在这种计算机中,各个处理单元组成一个线性阵列,分别执行不同的指令流,而同一个数据流则顺次通过这个阵列中的各个处理单元。

这种系统结构只适用于某些特定的算法。

相对而言,SIMD和MISD模型更适合于专用计算。

在商用并行计算机中,MIMD模型最为通用,SIMD次之,而MISD最少用。

5.输入/输出:

直接程序控制、中断方式、直接存储器存取(DMA)。

6.输入输出处理机。

7.流水线技术------------------------------P30

a)吞吐率和建立时间是流水线技术的两个重要技术指标。

吞吐率是指单位时间内流水线处理机流出的结果数;流水线开始工作经过一段时间(建立时间)才能到达最大的吞吐率。

若m个子过程所用的时间都是t0则建立时间是m*t0,否则t0取子过程中的最长时间。

那么n条指令执行完成需要的时间为第一条完全执行的时间加上后(n-1)*m*t0。

8.信息安全的基本要素:

a)机密性

b)完整性

c)可用性

d)可控性

e)可审查性

9.计算机安全等级(技术安全性、管理安全性、政策法律安全性):

分为四组七个等级。

安全级别

1

A1

2

B3

B2

B1

3

C2

C1

4

D(最低级)

10.计算机病毒的特点:

a)寄生性

b)隐蔽性

c)非法性

d)传染性

e)破坏性

11.计算机病毒的类型:

a)系统引导型病毒————BOOT型病毒

b)文件外壳型病毒————攻击文件

c)混合型病毒————Flip病毒、OneHalf病毒(幽灵)

d)目录型病毒————改变目录项不敢变相关文件

e)宏病毒————用宏的word或是excel文件

12.计算机可靠性:

平均无故障时间(MATBF=1/λ);计算机正常工作的概率(可用性)A=

(MTRF平均修复时间)。

a)失效率:

13.计算机可靠模型:

a)串联系统:

可靠性等于R=R1R2…RN;失效率λ=λ1+λ2+…+λN

b)并联系统:

可靠性等于R=1-(1-R1)(1-R2)…(1-RN);失效率

c)m模冗余系统:

可靠性

14.对称加密技术:

加密密钥和解密密钥相同。

a)DES(数据加密标准算法):

采用替换和移位方法加密,用56位进行对64位数据加密(也就是说只有56是有效的),每次加密对64位数据进行16次的编码,密钥长度为64位。

它加密速度快,密钥容易产生。

由于DES的密钥较短,不能抵抗对密钥的穷举搜索攻击。

b)RC-5算法。

c)IDEA算法:

明文和密文的长度都为64位,密钥为128位。

15.非对称加密技术:

运用公钥加密和私钥解密。

a)RSA算法:

RAS技术是指可靠性(R)、可用性(A)、可维性(S)

b)信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有MD5、SHA算法,散列值分别为128和160位。

c)数字签名:

用私钥进行加密用公钥解密。

d)数字时间戳技术:

电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。

它是在数据加密上加上了时间,有摘要、文件的日期和时间及数据签名组成。

16.SSL安全协议:

主要应用于提高应用程序之间数据的安全系数。

提供的服务有:

a)用户和服务器的合法性认证。

b)加密数据以隐藏被传送的数据。

c)保护数据的完整性。

17.DES与RAS的比较:

18.计算机故障诊断技术

a)计算机的故障:

i.永久性故障

ii.间隙性故障

iii.瞬时性故障

19. 内存容量=末地址-首地址+1

20.存储相关计算问题:

a)

b)

c)

d)

e)平均数据传输率:

最内直径*∏(3.14)*位密度*盘片转速(一帮采用非格式化)

21.数制运算

22.码制

a)反码:

正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。

b)补码:

正数的补码与原码相同,负数的补码为反码末位加1(即按位取反末位加1)。

a)移码(增码):

将补码的符号位求反。

23.校验码:

a)循环校验码(CRC):

i.模二除法:

指在除法运算的过程中不计其进位的除法。

b)海明校验码:

i.根据信息位数,确定校验位数,2r≥k+r+1。

k为信息位数,r为校验位数,求出满足不等式的最小r即为校验位数。

 

第二章数据结构与算法

1.线性表的顺序存储结构:

查找表中第i个元素LOC(ai)=LOC(a1)+(i-1)*L

2.线性表的链式存储结构:

数据域

指针域

3.线性表的插入和删除

a)顺序存储:

Einsert=n/2Edelete=(n-1)/2

b)链式存储:

4.栈的顺序存储:

采用两个顺序栈共享一个数据空间:

栈底1

栈顶1

栈顶2

栈底2

5.队列:

只允许在表的一端插入元素(队尾),另一端删除元素(队头)。

第三章操作系统知识

1.操作系统的类型:

a)批处理操作系统(单道和多道)

b)分时系统(多路性(同时性)、独立性、交互性、及时性)注:

UNIX是多用户多任务的分时系统。

c)实时系统——高可靠性

d)网络操作系统

e)分布式操作系统

f)微机操作系统

g)嵌入式操作系统

2.利用PV操作实现进程的互斥和同步。

3.网络操作系统

a)集中模式

b)客户机/服务器模式

c)对等模式

4.中断响应时间:

从发出中断请求到进入中断处理所用的时间。

5.中断响应时间=关中断的最长时间+保护CPU内部寄存器的时间+进入中断服务函数的执行时间+开始执行中断服务例程(ISR)的第一条指令时间。

6.在磁盘驱动器向盘片的磁性涂层写入数据时,均是以串行方式一位接着一位的顺序记录在盘片的磁道上。

7.高速缓存的组成:

Cache由两个部分组成:

控制部分和Cache存储器部分。

8.Cache与主存之间的地址映像,就是把CPU送来的主存地址转换成Cache地址。

有三种方式:

a)直接映像:

它把主存空间按Cache大小等分成区,每区内的各块只能按位置一一对应到Cache的相应块位置上。

主存地址:

主存区号+块号B+块内地址W

Cache地址:

块号b+块内地址w

对应关系:

块号B=块号b,块内地址W=块内地址w

b)全相联映像:

主存中的每一页可以映像到Cache中的任意一页。

主存地址:

块号B+块内地址W

Cache地址:

块号b+块内地址w

对应关系:

块号B通过地址变换表对应于块号b,块内地址W=块内地址w

c)组相联映像:

是直接映像和全相联映像的折中方案。

即组间直接映像,组内全相联映像。

主存地址:

区号E+组号G+组内块号B+块内地址W

Cache地址:

组号g+组内块号b+块内地址w

组间是直接映射关系,组内是全相连映射关系

对应关系:

组号G=组号g,组内块号B通过地址变换表对应于组内块号b,块内地址W=块内地址w

9.Cache存储器:

a)命中率:

b)

10.替换算法:

目标就是使Cache获得最高的命中率。

常用算法如下:

a)随机替换算法。

就是用随机数发生器产生一个要替换的块号,将该块替换出去;

b)先进先出算法。

就是将最先进入Cache的信息块替换出去。

此法简单但并不能说最先进入的就不经常使用;

c)近期最少使用算法。

这种方法是将近期最少使用的Cache中的信息块替换出去。

该算法较先进先出算法要好一些。

但此法也不能保证过去不常用将来也不常用。

d)优化替换算法。

使用这种方法时必须先执行一次程序,统计Cache的替换情况。

注:

11.局部性理论和Denning的工作集理论:

a)虚拟存储管理系统的基础是程序的局部性理论:

程序的局部性表现在时间局部性和空间局部性上。

时间局部性是指最近被访问的存储单元可能马上又要被访问。

空间局部性是指马上被访问的存储单元,其相邻或附近单元也可能马上被访问。

b)根据程序的局部性理论,Denning提出了工作集理论:

在进程运行时,如果能保证它的工作集页面都在主存储器内,就会大大减少进程的缺页次数,使进程高效地运行;否则将会因某些工作页面不在内存而出现频繁的页面调入/调出现象,造成系统性能急剧下降,严重时会出现“抖动”现象。

12.进程状态

13.进程不发生死锁的条件:

系统资源数=进程数*(每个进程所需资源数-1)+1。

14.前趋图是一个有向无循环图。

15.PV操作:

生产者和消费者问题。

a)临界资源:

诸进程间需要互斥方式对其进行共享的资源,如打印机。

b)临界区:

每个进程中访问临界资源的那段程序代码。

c)s:

信号量;P操作:

使S=S-1,若S<0,进程暂停执行,放入信号量的等待队列;V操作:

使s=s+1,若s≤0,唤醒等待队列中的一个进程。

d)进入临界区时进行P操作,退出临界区是进行V操作。

16.进程通信(间接通信)

a)发送信件:

如果指定信箱未满,则将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;否则发送信件者被置成等待信箱状态。

b)接收信件:

如果指定信箱中有信,则取出一封信件,并释放等待信箱的等待者,否则接收信件者被置成等待信箱中信件的状态进程通信。

17.存储管理:

a)页式存储管理:

逻辑地址分为页号+也内地址,页表分为页号+块号,块号对应内存块号。

物理地址=块号+页内地址。

页内地址由每页的大小决定,如逻辑地址有16K=214,页面大小为2K=211则页内地址为11位,也号为3位。

即:

P=INT[A/L];d=[A]MODL.其中逻辑地址为A。

页面大小为L页号P,页内地址d。

b)段式存储管理方式:

逻辑地址分为段号+段内地址,段表分为段号+段长+基址。

基址对应内存地址。

物理地址=基址+段内地址。

c)段页式存储管理方式:

逻辑地址分为段号(s)+段内页号(P)+页内地址(w)。

由一个段表和多个(一组页表)组成。

物理地址=块号+页内地址。

在多道环境下,每道程序还需要一个基号作为用户标识。

那么物理地址=(基号+段号+页号)*2n+页内地址。

其中2n是将11位的页内地址拼接到后面。

 

第四章程序设计基础

1.程序设计语言的种类:

a)命令式程序设计语言:

基于动作的语言,如fortran、pascal和c。

b)面向对象程序设计语言:

c)函数式程序设计语言:

主要用于符号数据处理,如积分演算、数理逻辑、游戏推演和人工智能等领域。

d)逻辑程序设计语言:

不需要描述具体的接替过程,只需给出一些必要的事实和规则,作为专家系统的开发工具。

2.程序语言的基本成分:

a)数据成分:

常量和变量、全局量和局部量、数据类型。

b)运算成分:

c)控制成分:

顺序结构、选择结构和循环结构。

d)函数:

函数定义、函数声明、函数调用

第五章网络基础知识

1.TCP是第四层的传输控制协议;IPSec是第三层的VPN协议;PPOE工作于第二层;SSL是工作于TCP协议之上的安全协议。

2.电子商务交易:

通过身份认证可以确定一个实体的身份,防止一个实体假装成另一个实体;认证与授权相结合,可以防止他人对数据进行非授权的修改、破坏;保护信息的机密性可以防止信息从被监视的通信过程中泄漏出去。

抗抵赖性防止参与此交易的一方否认曾经发生过此次交易

3.网络安全技术:

信息存取的保障有用户的标识和验证、用户存取权限控制、系统安全监控、计算机病毒的防治、数据加密。

a)VPN技术:

通过隧道将两个内部网络通过公共网络进行连接使其成为一个总体网络。

b)防火墙技术:

类型有有

i.包过滤防火墙(屏蔽路由器):

将路由器放置于内部网络中,网络层安全。

ii.应用代理防火墙:

也就是双宿主机防火墙,应用层安全。

iii.状态检测技术防火墙:

以上两种技术的综合,屏蔽路由器置于外部网络,双宿主机置于内部网络。

iv.屏蔽子网防火墙:

设置DMZ(非军事区)有屏蔽路由器和双宿主机构成。

4.多模光纤的特点是:

成本低、宽芯线、聚光好、耗散大、低效,用于低速短距离的通信。

单模光纤的特点是:

成本高、窄芯线、需要激光源、耗散小、高效,用于高速长距离的通信。

5.ping命令:

判断用户与外部站点的连通性,一、ping127.0.0.1(本地循环地址),无法ping则说明本机TCP/IP协议不能正常工作,二、ping+本机IP不通则说明网络适配器(网卡/MODEM)出现故障,三、ping+同一网段计算机的IP不通则说明网络线路出现故障;netstat命令:

用于显示TCP、UDP、IP、ICMP协议相关统计数据,一般用于检验本机个网络端口的连接情况;ARP命令:

可以查看和修改本地计算机的ARP表项,和查看ARP缓存和解决地址解析问题非常使用。

Tracert命令:

可以跟踪网络连接,Tracert(路由跟踪)是路由跟踪程序,用于确定IP数据报访问目标所采取的路径,可以查看哪段路由出现连接问题。

6.Internet协议:

a)TCP/IP协议:

是Internet协议的核心协议,基本特性(逻辑编址、路由选择、域名解析协议、错误检测和流量控制)

b)ARP(地址解析协议)和RARP(反地址解析协议)。

ARP将IP地址转换为物理地址(MAC地址)。

7.网络设计原则:

a)先进性:

b)开放性

c)经济性

d)高可用性

第六章多媒体基础知识

1.衡量声音特性的属性(三要素):

a)音量:

也叫音强,衡量声音的强弱程度。

b)音调:

声音频率。

c)音色:

由混入基音的泛音决定。

2.声音的带宽:

声音信号的频率范围。

a)人耳能听到(其它声音)的音频范围:

20HZ~20KHZ

b)人的说话声音音频范围:

300~3400HZ

c)乐器的音频范围:

20HZ~20KHZ

3.声音信号的数字化:

——取样-量化法

a)采样:

信号测量记录。

注:

语音信号的采样频率一般为8KHz,音乐信号的采样频率则应该在40KHz以上

b)数字信号的离散的,模拟信号是连续的。

c)量化(数模转换):

A/D转换

4.图形图像的区别:

图形放大不会失真,图像放大会失真。

5.色彩的三要素:

a)亮度:

明亮程度的感觉。

b)色调:

反映的是颜色的种类。

c)饱和度:

颜色的纯度,即掺入白光的程度,颜色的鲜明程度。

6.彩色空间:

a)RGB彩色空间:

计算机。

红黄绿

b)CMY彩色空间:

打印。

青、品红、黄

c)YUV彩色空间:

电视。

7.图像文件的大小计算:

a)已知像素和位数:

容量=像素*位数/8B

b)已知像素和色数:

容量=像素*位数/8B(2位数=色数即n位数能表示2位数种颜色)

8.音频文件的大小计算:

a)未经过压缩的:

数据传输率(b/s)=采样频率(Hz)*量化位数(采样位数)(b)*声道数(如果求的是字节则应再除以8)

b)经过数字化后所需的存储空间(容量):

声音信号数据量=数据传输率(b/s)*持续时间/8(B)

9.视频文件的大小计算:

a)存储容量的(字节数)=每帧图像的容量(B)*每秒帧数*时间

注:

每帧图像的容量(B)与图像文件容量计算方式一样。

b)播放时的传输速率=每张图像的容量*每秒传输的图像数

10.常见视频标准:

a)MPEG-1:

MPEG-1层1是对复合编码如:

数字盒式录音带;MPEG-1层2是对视频编码如:

DAB,VCD;MPEG-1层3是对音频进行编码,如Internet,MP3音乐;层4是用来检查。

数字电视标准。

b)MPEG-2:

对交互式多媒体的应用。

DVD,数字电视标准。

c)MPEG-4:

多种不同的视频格式,虚拟现实、远程教育和交互式视频等的应用。

多媒体应用的标准。

d)MPEG-7:

MPEG-7并不是一种压缩编码方法,其正规的名字叫做多媒体内容描述接口,其目的是生成一种用来描述多媒体内容的标准,这个标准将对信息含义的解释提供一定的自由度,可以被传送给设备和电脑程序,或者被设备或电脑程序查取。

e)MPEG-21:

“多媒体框架”或“数字视听框架”,它以将标准集成起来支持协调的技术以管理多媒体商务为目标,目的就是理解如何将不同的技术和标准结合在一起需要什么新的标准以及完成不同标准的结合工作。

f)CIF视频格式的图像分辨率为:

352*288(常用标准化的图像格式);QCIF:

176*141;DCIF:

528*384

11.图像文件格式

c)静态格式:

GIF/BMP/TIF/PCX/JPG/PSD

d)动态格式:

AVI/MPG/AVS

e)目前图像使用的编码和压缩标准:

JPEG/MPEG/H.261。

12.音频格式

a)WAVE/MOD/MP3(MPEG-1的第三层)/REALAUDIO/MIDI/CDAUDIO

13.压缩技术

a)多媒体数据中存在的冗余:

时间冗余、空间冗余、视觉冗余、信息熵冗余、结构冗余、知识冗余。

b)视频图像压缩技术基本思想和方法:

在空间上,图像数据压缩采用JPEG压缩方法来去除冗余信息,主要方法包括帧内预测编码和变换编码;在时间上,图像数据压缩采用帧间预测编码和运动补偿算法来去除冗余信息。

c)无损压缩也叫冗余压缩法或是熵编码法;有损压缩也叫熵压缩法。

区别是无损压缩可以还原。

霍夫曼编码和行程编码方法属于无损压缩,而预测编码、变换编码和运动补偿属于有损压缩。

d)熵编码:

熵编码即编码过程中按熵原理不丢失任何信息的编码,常见的熵编码有:

LZW编码、香农(Shannon)编码、哈夫曼(Huffman)编码和算术编码(arithmeticcoding)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1