软考数据库系统工程师复习资料(完全版)
目录
第一章 计算机系统知识 2
第二章 数据结构与算法
第三章 操作系统知识
第四章 程序设计基础
第五章 网络基础知识
第六章 多媒体基础知识
第七章 数据库技术基础
第八章 关系数据库
第九章 SQL语言
第十章 系统开发与运行
第十一章 数据库设计
第十二章 网络与数据库
第十三章 数据库发展趋势与新技术
第十四章 知识产权基础知识
第十五章 标准化基础知识
第一章 计算机系统知识
1. 计算机软件=程序+数据+相关文档。
2. 操作数包含在指令中是立即寻址,操作数的地址包含在指令中是直接寻址。
3. 计算机硬件的典型结构:单总线结构、双总线结构、采用通道的大型系统结构。
4. CPU由运算器和控制器组成;控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器和微操作信号发生器组成。
a) PC: pc自动增加一个值,指向下一条要执行的指令,当程序转移时将转移地址送入PC。
b) IR:用于存放当前要执行的指令。
c) ID:对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。
5. 指令执行的过程:
a) 取指令:控制器首先按程序计数器所指出的指令地址从内存中取出一条指令。
b) 指令译码:将指令的操作码部分送入指令译码器中进行分析,然后根据指令的功能发出控制命令。
c) 按指令操作码执行。
d) 形成下一条指令地址。
6. CPU的基本功能:
a) 程序控制
b) 操作控制
c) 时间控制
d) 数据处理——CPU的根本任务
7. 计算机体系结构和计算机组成的区别:体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要解决的是逻辑上如何具体实现的问题。
8. 计算机体系结构分类(指令流、数据流、多倍性):
a) Flynn分类:传统的顺序执行的计算机在同一时刻只能执行一条指令(即只有一个控制流)、处理一个数据(即只有一个数据流),因此被称为单指令流单数据流计算机Single Instruction Single Data即SISD计算机)。而对于大多数并行计算机而言,多个处理单元都是根据不同的控制流程执行不同的操作,处理不同的数据,因此,它们被称作是多指令流多数据流计算机,即MIMD(Multiple Instruction Multiple Data)计算机。曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外,最重要的是具有能进行向量计算的硬件单元。在执行向量操作时,一条指令可以同时对多个数据(组成一个向量)进行运算,这就是单指令流多数据流(Single Instruction Multiple Data,SIMD)的概念。因此,我们将向量计算机称为SIMD计算机。第四种类型即所谓的多指令流单数据(MultipleInstructionSingleData)计算机。在这种计算机中,各个处理单元组成一个线性阵列,分别执行不同的指令流,而同一个数据流则顺次通过这个阵列中的各个处理单元。这种系统结构只适用于某些特定的算法。相对而言,SIMD和MISD模型更适合于专用计算。在商用并行计算机中,MIMD模型最为通用,SIMD次之,而MISD最少用。
9. 存储器的分类:
a) 按存储器的位置:内存(主存)和外存(辅存)。
b) 按存储器的材料:磁存储器、半导体存储器(静态和动态)和光存储器。
c) 按工作方式:读写存储器和只读存储器。只读存储器(ROM/PROM/EPROM/EEPROM/闪存)
d) 按访问方式:按地址访问的存储器和按内容访问的存储器(相连存储器)。
e) 按寻址方式:随机存储器(RAM)、顺序存储器(ASM)—磁带、直接存储器(DAM)—磁盘就是直接存储器。
10. 输入/输出:直接程序控制、中断方式、直接存储器存取(DMA)。
11. 流水线技术
a) 吞吐率和建立时间是流水线技术的两个重要技术指标。吞吐率是指单位时间内流水线处理机流出的结果数;流水线开始工作经过一段时间(建立时间)才能到达最大的吞吐率。若m个子过程所用的时间都是t0则建立时间是 m*t0,否则t0取子过程中的最长时间。那么n条指令执行完成需要的时间为第一条完全执行的时间加上后n-1条所用的时间(n-1)*m*t0。
12. 虚拟存储器:
a) 页式:页表硬件少,查表速度快,主存零头少;分页无逻辑性,不利于存储保护。
b) 段式:
c) 段页式:地址变换速度比较慢。
13. 只有20%的指令经常应用频率达80%→RISC(精简指令集计算机)简化了CPU的控制器,提高了处理速度,特点有:
14. 信息安全的基本要素:
15. 计算机安全等级(技术安全性、管理安全性、政策法律安全性):分为四组七个等级。
组 安全级别
1 A1
2 B3
B2
B1
3 C2
C1
4 D(最低级)
16. 计算机病毒的特点:
a) 寄生性
b) 隐蔽性
c) 非法性
d) 传染性
e) 破坏性
17. 计算机病毒的类型:
a) 系统引导型病毒————BOOT型病毒
b) 文件外壳型病毒————攻击command.com文件
c) 混合型病毒————Flip病毒、One Half病毒(幽灵)
d) 目录型病毒————改变目录项不敢变相关文件
e) 宏病毒————用宏的word或是excel文件
18. 计算机可靠性:
a) 平均无故障时间(MATBF=1/λ);
b) 计算机正常工作的概率(可用/靠性)A= (MTRF平均修复时间)。
c) 失效率:单位时间内失效的元件数与元件总数的比例,用λ表示。可靠性和是效率的关系是:R(t)=e-λt。
19. 计算机可靠模型:
a) 串联系统:可靠性等于R=R1R2…RN;失效率λ=λ1+λ2+…+λN
b) 并联系统:可靠性等于R=1-(1-R1)(1-R2)…(1-RN);失效率
c) m模冗余系统:可靠性
20. 对称加密技术:加密密钥和解密密钥相同。
a) DES(数据加密标准算法):采用替换和移位方法加密,用56位进行对64位数据加密(也就是说只有56是有效的),每次加密对64位数据进行16次的编码,密钥长度为64位。它加密速度快,密钥容易产生。由于DES的密钥较短,不能抵抗对密钥的穷举搜索攻击。
b) RC-5算法。
c) IDEA算法:明文和密文的长度都为64位,密钥为128位。
21. 非对称加密技术:运用公钥加密和私钥解密。
a) RSA算法:RAS技术是指可靠性(R)、可用性(A)、可维性(S)
b) 信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有MD5、SHA算法,散列值分别为128和160位。
c) 数字签名:用私钥进行加密用公钥解密。
d) 数字时间戳技术:电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。它是在数据加密上加上了时间,有摘要、文件的日期和时间及数据签名组成。
22. 信息传输加密:
a) 链路加密:对传输途径进行加密;
b) 节点加密:
c) 端到端加密:
23. SSL安全协议:主要应用于提高应用程序之间数据的安全系数。提供的服务有:
a) 用户和服务器的合法性认证。
b) 加密数据以隐藏被传送的数据。
c) 保护数据的完整性。
24. DES与RAS的比较:
25. 计算机故障诊断技术
a) 计算机的故障:
i. 永久性故障
ii. 间隙性故障
iii. 瞬时性故障
26. 内存容量=末地址-首地址+1。
27. 存储相关计算问题:
a) 计算磁道数:磁道数 = (外半径-内半径)×道密度×记录面数。注:硬盘的第一面和最后一面是保护用的要减掉,即有n个双面的盘片记录面数为n×2-2。
b) 非格式化磁盘容量:容量=位密度×π×最内圈直径×总磁道数。注:每道位密度是不通的,但是容量是相同的,其中0道是最外面的磁道位密度最小。
c) 格式化磁盘容量:容量=每道扇区数×扇区容量×总磁道数。
d) (格式化)平均数据传输率:传输率=每道扇区数×扇区容量×盘片转速。
e) 存取时间=寻道时间﹢等待时间。其中:寻道时间是指磁头移动所需的时间;等待时间为等待读写的扇区转到磁头下方所需的时间。
f) (非格式化)平均数据传输率:传输率=最内直径×π(3.14)×位密度×盘片转速。注:一般采用非格式化。
28. 数制运算
29. 码制
a) 反码:正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。
b) 补码:正数的补码与原码相同,负数的补码为反码末位加1(即除去符号位按位取反末位加1)。
c) 移码(增码):将补码的符号位求反。
d) [X + Y ]补= [X]补+ [Y ]补
e) [X - Y ]补= [X]补- [Y ]补
f) [ - Y ]补= - [Y ]补
30. 校验码:
a) 循环校验码(CRC):
i. 模二除法:指在除法运算的过程中不计其进位的除法。
b) 海明校验码:
i. 根据信息位数,确定校验位数,2r≥k+r+1。k为信息位数,r为校验位数,求出满足不等式的最小r即为校验位数。
a) 特点是物理位置上的邻接关系来表示结点的逻辑关系,具有可以随机存取表中的任一结点的,但插入删除不方便。
b) 查找表中第i个元素 LOC(ai) = LOC(a1)+(i-1)*L
a) 用一组任意的存储单元来存放线性表的数据元素,链表中的结点的逻辑次序和物理次序不一定相同。
a) 顺序存储:Einsert = n/2 Edelete =(n-1)/2
5. 栈的顺序存储:采用两个顺序栈共享一个数据空间:(先进后出)
6. 队列:只允许在表的一端插入元素(队尾),另一端删除元素(队头)。(先进先出)
7. 子串包含在它的主串中的位置是子串的第一个字符首次出现的位置。
c) 在任意一颗二叉树中,若终端结点的个数为n0,度为2的节点数为n2,则n0=n2+1。
10. 树与二叉树的转换:左孩子不变,其兄弟结点变为左孩子的右孩子;或是将树置保留左孩子结点,其它全删去,然后将各层的兄弟结点连起来。如:
11. 树的前序遍历与二叉树的先序遍历一样;树的后序与二叉树的中序遍历一样。
12. 散列就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,如此建立的表为散列表,散列表是可以动态创建的。
13. 二分查找(折半查找):要求关键字必须采用顺序存储结构,并且必须按关键字的大小有序排序。
14. 查找二叉树(二叉排序树)——动态查找表:或者为空树或者满足:
b) 若查找树的左子树非空,则其左子树上各节点的值均小于根结点的值。
c) 若查找树的右子树非空,则其右子树上各节点的值均大于根结点的值。
d) 平衡二叉树:或者是空树,或者是满足:树中任一节点左右子树的深度相差不超过1。结点的平衡度:其右子树的深度减去左子树的深度(因此平衡度只能为1,0,-1)。
17. 在有向图中顶点为n的边数等于 ,无向图中边数等于 。
18. C语言中,struct中各成员都占有自己的内存空间,总长度为所有成员的长度之和,而union中的长度等于最长的成员的长度。
b) 分时系统(多路性(同时性)、独立性、交互性、及时性)注:UNIX是多用户多任务的分时系统。
4. 中断响应时间:从发出中断请求到进入中断处理所用的时间。
5. 中断响应时间=关中断的最长时间 +保护CPU内部寄存器的时间 +进入中断服务函数的执行时间 +开始执行中断服务例程(ISR)的第一条指令时间。
6. 在磁盘驱动器向盘片的磁性涂层写入数据时,均是以串行方式一位接着一位的顺序记录在盘片的磁道上。
7. 高速缓存的组成:Cache由两个部分组成:控制部分和Cache存储器部分。
8. Cache与主存之间的地址映像,就是把CPU送来的主存地址转换成Cache地址。有三种方式:
a) 直接映像:它把主存空间按Cache大小等分成区,每区内的各块只能按位置一一对应到Cache的相应块位置上。
b) 全相联映像:主存中的每一页可以映像到Cache中的任意一页。
对应关系:块号B通过地址变换表对应于块号b , 块内地址W = 块内地址 w
c) 组相联映像:是直接映像和全相联映像的折中方案。即组间直接映像,组内全相联映像。
对应关系:组号G=组号g,组内块号B通过地址变换表对应于组内块号b , 块内地址W = 块内地址 w
10. 替换算法:目标就是使Cache获得最高的命中率。常用算法如下:
a) 随机替换算法。就是用随机数发生器产生一个要替换的块号,将该块替换出去;
b) 先进先出算法。就是将最先进入Cache的信息块替换出去。此法简单但并不能说最先进入的就不经常使用;
c) 近期最少使用算法。这种方法是将近期最少使用的Cache中的信息块替换出去。该算法较先进先出算法要好一些。但此法也不能保证过去不常用将来也不常用。
d) 优化替换算法。使用这种方法时必须先执行一次程序,统计Cache的替换情况。注:http://apps.hi.baidu.com/share/detail/30866296
13. 进程不发生死锁的条件:系统资源数 = 进程数*(每个进程所需资源数-1)+1。
a) 临界资源:诸进程间需要互斥方式对其进行共享的资源,如打印机。
c) s:信号量;P操作:使S = S-1,若S<0,进程暂停执行,放入信号量的等待队列;V操作:使s = s+1,若s≤0,唤醒等待队列中的一个进程。
a) 发送信件:如果指定信箱未满,则将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;否则发送信件者被置成等待信箱状态。
b) 接收信件:如果指定信箱中有信,则取出一封信件,并释放等待信箱的等待者,否则接收信件者被置成等待信箱中信件的状态进程通信。
b) 段式存储管理方式:逻辑地址分为 段号+段内地址,段表分为 段号+段长+基址。基址对应内存地址。物理地址 = 基址+段内地址。
18. 文件系统的主要功能是:实现对文件的按名存取,使用打开文件(open)将文件的控制信息从辅存读到内存。
19. FAT16文件系统中磁盘分区容量=簇的大小×216。
20. Spooling技术是用一类物理设备模拟另一类物理设备的技术,实现这种技术的功能模块称做斯普林系统。Spooling系统的特点:
a) 命令式程序设计语言:基于动作的语言,如fortran、pascal和c。
c) 函数式程序设计语言:主要用于符号数据处理,如积分演算、数理逻辑、游戏推演和人工智能等领域。
d) 逻辑程序设计语言:不需要描述具体的接替过程,只需给出一些必要的事实和规则,作为专家系统的开发工具。
4. C语言的特点是过程式程序设计属于静态语言所有成分可在编译时确定。
5. 脚本语言是动态语言,可在运行时可改变不能产生独立的目标程序。
a) 动态错误:指源程序中的逻辑错误,发生在程序运行时错误,如除数为0数组下标出界。
1. TCP是第四层(传输层)的传输控制协议;IPSec是第三层(网络层)的VPN协议;PPOE工作于第二层(数据链路层);SSL是工作于TCP协议之上的安全协议。
b) 数据连接:文件的传输,主动模式由服务器端主动连接,被动模式服务器等待客户端来连接。
5. 网络安全技术:信息存取的保障有用户的标识和验证、用户存取权限控制、系统安全监控、计算机病毒的防治、数据加密。
a) VPN技术:通过隧道将两个内部网络通过公共网络进行连接使其成为一个总体网络。
i. 包过滤防火墙(屏蔽路由器):将路由器放置于内部网络中,网络层安全。
iii. 状态检测技术防火墙:以上两种技术的综合,屏蔽路由器置于外部网络,双宿主机置于内部网络。
iv. 屏蔽子网防火墙:设置DMZ(非军事区)由屏蔽路由器和双宿主机构成。
6. 多模光纤的特点是:成本低、宽芯线、聚光好、耗散大、低效,用于低速短距离的通信。单模光纤的特点是:成本高、窄芯线、需要激光源、耗散小、高效,用于高速长距离的通信。
8. DHCP(动态主机配置协议):用于网络中的主机动态分配IP地址,默认情况下客户机采用最先达到的DHCP服务器分配的IP地址。
a) TCP/IP协议:是Internet协议的核心协议,基本特性(逻辑编址、路由选择、域名解析协议、错误检测和流量控制)
b) ARP(地址解析协议)和RARP(反地址解析协议)。ARP将IP地址转换为物理地址(MAC地址)。
e) 高可用/靠性:系统具有很高的平均无故障时间,如:金融、铁路证券等。
a) 人耳能听到(其它声音)的音频范围:20HZ~20KHZ
a) 采样:信号测量记录。注:语音信号的采样频率一般为8KHz,音乐信号的采样频率则应该在40KHz以上。
c) 饱和度:颜色的纯度,即掺入白光的程度,颜色的鲜明程度。
b) 已知像素和色数:容量=像素*位数/8B(2位数=色数即n位数能表示2位数种颜色)
数据传输率(b/s)=采样频率(Hz)*量化位数(采样位数)(b)*声道数(如果求的是字节则应再除以8)
a) 存储容量的(字节数)=每帧图像的容量(B)*每秒帧数*时间
b) MPEG-2:对交互式多媒体的应用。DVD,数字电视标准。
c) MPEG-4: 多种不同的视频格式,虚拟现实、远程教育和交互式视频等的应用。多媒体应用的标准。
f) CIF视频格式的图像分辨率为:352*288(常用标准化的图像格式);QCIF:176*141;DCIF:528*384
g) MPEG-1编码器输出视频的数据率为15Mbps;PAL制式下其图像的分辨率为352×288,帧速率为25帧/秒。
g) 静态格式:GIF/BMP/TIF/PCX/JPG/PSD
i) 目前图像使用的编码和压缩标准:JPEG/MPEG/H.261。
a) WAVE/MOD/MP3(MPEG-1的第三层)/REAL AUDIO/MIDI/CD AUDIO
b) 音频文件通常分为声音文件和MIDI文件。声音文件是通过声音录入设备录制的原始声音;MIDI是一种音乐演奏指令序列,相当于乐谱,由电子乐器进行演奏,不包含声音数据,文件较小。
a) 多媒体数据中存在的冗余:时间冗余、空间冗余、视觉冗余、信息熵冗余、结构冗余、知识冗余。
b) 视频图像压缩技术基本思想和方法:在空间上,图像数据压缩采用JPEG压缩方法来去除冗余信息,主要方法包括帧内预测编码和变换编码;在时间上,图像数据压缩采用帧间预测编码和运动补偿算法来去除冗余信息。
c) 无损压缩也叫冗余压缩法或是熵编码法;有损压缩也叫熵压缩法。区别是无损压缩可以还原。霍夫曼编码和行程编码方法属于无损压缩,而预测编码、变换编码和运动补偿属于有损压缩。
d) 熵编码:熵编码即编码过程中按熵原理不丢失任何信息的编码,常见的熵编码有:LZW编码、香农(Shannon)编码、哈夫曼(Huffman)编码和算术编码(arithmetic coding)。
1. 数据库(DB)是指长期存储在计算机内的,有组织的,可共享的数据的集合。
5. 对数据操作的有:DDL语言(CREATE/ALTER/DROP/完整性约束)、DML语言(SELECT/INSERT/DELETE/UPDATE);对权限的操作有DCL语言。
6. 数据模型分为:概念数据模型(E-R模型)和基本数据模型(层次、网状、关系模型)和目前提出的对象模型。
a) 简单属性(不可再分)和复合属性(可分如地址(省份、市…))
b) 单值属性(只有一个值)和多值属性(如电话号码可有多个)
b) 集中式数据库系统:两段提交协议:封锁阶段(扩展阶段)和解锁阶段(收缩阶段)
11. 全码:指关系模型中所有的属性组是这个关系模式的候选键。
v. 恢复方法:静态转存和动态转存、海量转存和增量转存、日志文件
vi. 事物恢复步骤:反向扫描文件日志、对事物的更新操作执行逆操作、继续反向扫描日志文件,直到事物的开始标志
i. 并发操作带来的问题:带来数据的不一致性(丢失更新、不可重复读和读脏数据);破坏了事物的隔离性。
ii. 并发控制的技术:封锁,排他锁(X锁)和共享锁(S锁)
iii. 三级封锁协议:一级:解决丢失更新;二级:解决读脏数据;三级:解决不可重复读
iv. 并发调度的可串行性:可串行化是并发事物正确性准则,当且仅当可串行化时才是正确的并发调度
vi. 事物是不能嵌套的,因为违背了事物的原子性;当且仅当当前没有事物执行时才能开始执行事物。
c) 失败状态:由于硬件或是逻辑上的错误,使事物不能在继续进行,处于失败状态的事物必须回滚。然后事物就进入了中止态。
e) 提交状态:当事物成功完成后,事物处于提交状态,只有事物处于提交状态,才能说明事物已经提交。
e) SQL语句定义:SET RANSACTION SOLATON LEVEL a)/b)/c)/d)
f) 幻影现象:同一事物对数据对象的两次访问得到的数据记录不同,不可重复读问题
a) DW的基本特性:面向主题的、数据是集成的、数据是先对稳定的、数据是反映历史变化的(时限一般5~10年)。
b) 数据模式——事实表,多维数据模式包括(星型模式、雪花模式、事实星状模式)
i. 通常采用:数据仓库服务器、OLAP(联机分析处理)、前端服务器
a) 数据仓库的数据模型与操作行数据库的区别:○1不包含纯操作型的数据;○2扩充了码结构,增加了时间属性作为码的一部分;○3增加了一些导出数据。
b) 数据仓库的物理设计:主要提高I/O性能,通过粒度划分和数据分割来提高系统的性能。
17. 数据挖掘技术:海量数据搜集、强大的多处理计算机和数据挖掘算法。
18. 数据挖掘中常用的技术:人工神经网络、决策树、遗传算法、近邻算法和规则推倒。
b) 准备数据(数据挖掘工作量的60%),包括○1数据选择;○2数据预处理(清洗);○3数据转换。
20. 数据转储:DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。
a) 动态转储: 指转储期间允许对数据库进行存取或修改。即转储和用户事务可以并发执行。
e) 从恢复角度看,使用海量转储得到的后备副本进行恢复一般说来会更方便些。但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用更有效。
1. 关系模型是关系数据库的基础,由关系数据结构、关系操作集合和关系完整性规则组成。
2. 关系的度是指关系中属性的个数,关系的势指关系中元组的个数。
6. 在关系代数中对传统的的集合运算要求参与运算的关系具有相同的度且对应属性取自同一个域。
c) 避免直接做笛卡尔乘积,把笛卡尔乘积之前的操作和之后的一连串选择和投影合并起来一起做。
a) 关系模式的设计尽可能只包含直接联系的属性,不要包含有间接联系的属性。
d) 尽可能的使等值连接在主键和外键上进行,并保证不会产生额外的元组。
c) 若存在FD W→A,如果W的任一个子集X没有X→A,则称W→A是完全函数依赖。否则叫局部函数依赖。
d) 传递函数依赖:如果X→Y,Y→A,且Y不→X, A不∈Y,则X→A是传递函数依赖。
f) 如果A是关系模式R中的候选键中的属性,那么称A是R的主属性,否则是非主属性。
g) 最小函数依赖:(不包含多余的函数依赖)满足一下三个条件(最小函数依赖集G):
a) 1NF:如果关系R的每个关系r的属性值都是不可分的原子值。(规范化关系)
e) 4NF:设R是一个关系模式,D是R上的多值依赖函数,如果D中成立非平凡多值依赖X→→Y时(即X、Y在D中),X必是超键,那么R是4NF。
16. 无损分解的充要条件是:如果p(R1,R2)是R的一个分解则要满足:(R1∩R2)→(R1-R2)或是(R1∩R2)→(R2-R1),或是R1∩R2是R1或是R2的超键,则是无损分解。
17. 保持函数依赖:设p(R1,R2... Rk)是R的一个分解,F是R上FD,如果有 ,则保持函数依赖。
设关系模式R=A1,…,An,R上成立的FD集F,R的一个分解p={R1,…,Rk}。无损连接分解的判断步骤如下:
(1)构造一张k行n列的表格,每列对应一个属性Aj(1≤j≤n),每行对应一个模式Ri(1≤i≤k)。如果Aj在Ri中,那么在表格的第i行第j列处填上符号aj,否则填上符号bij。
a) L类属性:只在函数依赖的左半部出现的属性;R类属性:只在函数依赖的左半部出现的属性;LR类属性,出现在函数依赖左右两边的属性;N类属性,两边都没出现的属性。
(C# CHAR(4) ○1NOT NULL UNIQUE / ○2NOT NULL PRIMARY / ○3PRIMARY KEY,
c) 定义外键时,可以合起来写:T# CHAR(4) FOREIGN KEY(T#) REFERENCES T(T#),也可以分两行写T# CHAR(4) ,
FOREIGN KEY (T#) REFERENCES T(T#),
2. 定义级联删除,在定义B表外键(A表的主键)属性时加上ON DELETE CASCADE。此时删除A表的主键时,其主键在相应表中是外键(B表的外键)会被同时删除。也可以定义触发器。
a) 增加新的列:ALTER TABLE<基本表名>ADD<列名><类型>{可设置缺省值0,——DEFAULT=0}
b) 删除列:ALTER TABLE<基本表名>DROP COLUMN<列名>[完整性约束条件CASCADE|RESTRICT]
c) 修改数据类型:○1ALTER TABLE<基本表名>ALTER COLUMN<列名><类型>○2ALTER TABLE<基本表名>MODIFY<列名><类型>
4. 基本表的撤销:DROP TABLE<基本表名>[CASCADE|RESTRICT]
5. 数据删除:DELETE FROM <基本表名> WHERE <条件表达式>
6. 注:CASCADE表示所有约束和视图也自动删除,RESTRICT表示没有视图和约束时才能删除。
7. 数据修改:UPDATE<基本表名> SET<列名> = <值表达式> WHERE<条件表达式>
b) 聚簇索引对表的物理数据页中的数据按列进行排序,然后再重新存储到磁盘上,即聚簇索引与数据是混为一体的,它的也节点中存放的是实际的数据。
c) 非聚簇索引是具有完全独立于数据行的结构,不用将物理数据页中的数据按列排序,节点中存放的是索引的关键字值和行定位置。
d) 创建索引:CREATE [UNIQUE][CLUSTERE] INDEX<索引名>ON<基本表名>(<列名[DESC][ASC]>, <列名[DESC][ASC]>,….)
e) 删除索引:DROP INDEX<索引名>,<索引名>,…
a) 视图是建立在查询的基础上的,是一张虚拟表,视图的数据必不是按视图存储结构保存在数据库中,而是存储在视图所引用的表中。
b) 视图的优缺点:视图更新数据实时、安全、存储空间只占用代码的空间,但是执行过程有些慢。
c) 视图的创建:CREATE VIEW<视图名>(<列名序列>)AS <SELECT 查询语句>[WITH CHECK OPTION]
注:子查询(SELECT语句)中通常不允许出现ORDER BY子句和DISTINCT。WITH CHECK OPTION允许用户更新视图。其中列名要么全部省略要么全部指定。
e) 视图更新(只有行列子集视图(视图是从单个基本表只使用选择、投影操作导出的))
10. 数据定义语言(DDL):CREATE、ALTRE、DROP;数据操作语言(DML):SELECT、INSERT、DELETE、UPDATE;数据控制语言(DCL):约束权限
12. UNION 操作符用于合并两个或多个 SELECT 语句的结果集。默认地,UNION 操作符选取不同的值。如果允许重复的值,请使用 UNION ALL。如:
SELECT column_name(s) FROM table_name1
SELECT column_name(s) FROM table_name2
13. SQL的左连接等:http://www.cnblogs.com/afirefly/archive/2010/10/08/1845906.html
14. 字符使用:sname like’王%’匹配‘王’后面任意个字符;sname like‘王_’匹配‘王’后面一个字符;如果模式中包含特殊字符就要用到转意符,用关键字escape来定义,如:
CERATE DOMAIN COLOR CHAR(6) DEFAULT’???’—将颜色默认设置为???
CONSTRANINT COLORS—表示为这个域约束起名为colors
(’Red’,’Yellow’.’Blue’.’Green’,???’))
CERATE ASSERTION<断言名>CHEC0(<条件>)
17. SQL中的完整性约束:域约束、基本表约束、断言、触发器。
b) 授权语句:GRANT<权限表>ON<数据库元素>TO<用户名表>[WITH GEANT OPTION] WITH GEANT OPTION表示获得的权限还能获得传递权限,装权限授给别的用户。如:
其中ALL PRIVILEGES表示用全部权限(以上6种)。
c) 回收语句:REVOKE<权限表>ON<数据库元素>FROM<用户名表>[RESTRICT|CASCADE] CASCADE表示连锁回收,RESTRICT不存在连锁回收时才能进行回收。如:
19. 触发器的使用;触发器是一个由系统自动执行的对数据库进行修改的语句。触发器由事件、条件和动作三个部分组成。
a) 区分SQL语句和主语言语句(格式):EXEC SQL<SQL语句>END_SQL(C语言中用;而不用END_SQL)
i. SQL通信区(SQLCA):向主语言传递SQL语句执行的状态信息,是主语言能够根据次信息控制程序流程。
ii. 共享变量(主变量):主语言通过主变量向sql语句提供参数,由主语言定义,sql中DECLARE语句说明。
c) 游标(CURSOR):主语言是面向记录的而sql语言是面向集合的,通过游标可获取多条记录或获取指定的记录。
21. 存储过程:由SQL语句和流程控制语句编写的模块,经过编译和优化后存储在数据库服务器端的数据库中。具有一下优点:
1. 软件生存周期的六个阶段:项目计划、需求分析、设计、编码、测试、运行和维护。
c) 螺旋模型:结合瀑布模型和快速原型模型,增加了风险分析,使用与大型系统。
d) 喷泉模型:以用户需求为动力,以对象驱动的模型,采用面像对象开发。
3. 需求分析阶段是软件工程的重要阶段,它为一个新系统定义业务需求。需求分析阶段的关键是描述一个系统是什么,或者一个系统必须做什么,而不是系统应该如何实现。具体来说,需求分析阶段需完成以下要求:
4. 软件设计通常可分为概要设计和详细设计。概要设计的任务是确定软件系统的结构、进行模块划分、确定每个模块的功能、接口以及模块间的调用关系。设计软件系统的结构,主要任务是确定模块间的组成关系。
c) CoCoMo(构造性成本)模型:分为基本、中级和详细3个级别,将软件项目类型分为组织型、半独立型和嵌入型。
a) 风险识别:性能风险、成本风险、支持风险、进度风险。建立风险条目检查表。
c) 风险评估:进一步审查在风险预测阶段所做的估算的精确度, 试图为所发现的风险排出优 先次序,并开始考虑如何控制和/或避免可能发生的风险。
11. CMM是对软件组织进化阶段的描述,随着软件组织定义、实施、测量、控制和改进其软件过程,软件组织的能力经过这些阶段逐步前进。CMM将软件过程的成熟度分为5个等级,分别为:
? 初始级。软件过程的特点是杂乱无章,有时甚至很混乱,几乎没有明确定义的步骤,成功完全依赖个人努力和英雄式的核心任务。
? 可重复级。建立了基本的项目管理过程来跟踪成本、进度和机能,有必要的过程准则来重复以往在同类项目中的成功。
? 定义级。管理和工程的软件过程已经文档化、标准化,并综合成整个软件开发组织的标准软件过程。所有的项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件。
? 管理级。制定了软件工程和产品质量的详细度量标准。软件过程和产品的质量都被开发组织的成员所理解和控制。
?优化级。加强了定量分析,通过来自过程质量反馈和来自新观念、新技术的反馈使过程能持续不断地改进。
12. 软件开发方法:结构化方法、面向数据结构方法、原型法、对象建模。
16. 面向数据结构的分析和设计(Jackson):设计原则是使程序结构与数据结构(问题结构)相对应;以数据结构作为设计基础,根据输入/输出数据结构导出程序结构,使用与规模不大的数据处理系统。
a) 用例图;静态图(类图、对象图、包图);行为图(状态图、活动图);交互图(顺序图、协作图);实现图(构建图、部署图)。
18. 聚合关系——整体-部分关系;泛化关系——一般-特殊关系。
a) 白盒测试(结构测试):根据程序内部结构和逻辑结构及相关信息设计测试用例,检查程序中所有逻辑路径是否满足要求。
b) 黑盒测试(行为测试):不必考虑程序内部的逻辑结构和内部特性,只需根据程序的需求规格说明书,检查是否满足要求。
1. 数据库系统生命周期:数据库规划、需求分析与收集、数据库设计、数据库系统实现、测试阶段、运行维护
2. 数据字典:是对用户信息要求的整理和描述(需求分析阶段)。包括数据项、数据结构、数据流、数据存储和处理过程。
3. 需求分析阶段的任务:○1分析用户活动,产生业务流图;○2确定系统范围,产生系统关联图;○3分析用户活动涉及的数据,产生数据流图;○4分析系统数据产生数据字典。
4. 需求分析阶段的成果是系统说明书,包括数据流图、数据字典和各种说明性文档等。
5. 数据流图(DFD):顶层DFD确定系统边界,将待开发的系统看做是一个加工,因此只有唯一一个加工和一些外部实体以及两者之间的输入输出数据流。0层DFD确定数据存储。
a) 设计思想:以数据结构作为设计基础,它根据输入/输出数据结构导出程序结构,适用于规模不大的数据处理系统。
b) 基本思想:从问题的数据结构导出它的程序结构.作为独立的系统设计方法主要用于小规模数据处理的开发.
e) 最佳适用范围:详细设计中,确定部分或全部模块的逻辑过程.
f) 遵守结构程序设计“由顶向下”逐步细化的原则,并以其为共同的基础; “程序结构必须适应问题结构” 的基本原则,各自拥有从问题结构(包括数据结构)
1)应适当的为数据流、加工、数据存储以及外部实体命名,名字应该反映该成分的实际含义,避免使用空洞的名字。
3)一个加工的输出数据流,不应与输入数据流同名,及时他们的组成完全相同。
4)允许一个加工有多条数据流流向另一个加工,也允许一个加工有两条相同的输出数据流流向不同的加工。
6)在自顶向下的分解过程中,若一个数据存储首次出现时,只与一个加工有关系,那么这个数据存储应作为这个加工的内部文件而不必画出。
7)保持数据守恒,也就是,一个加工的所有输出数据流中的数据必须能从该加工的输出流中直接获得,或者通过该加工能产生的数据。8)每个加工必须既有输入数据流,又有输出数据流。
9)在整套数据流图中,每个数据存储必须既有读的数据流,又有写的数据流。但是在某张子图中,可能只有读没有写,或者只有写没有读。
10)数据流必须通过加工(也就是外部实体与外部实体,外部实体与数据存储之间不能存在数据流)
i. 进行数据抽象:根据数据流图使用以上三种抽象方法进行抽象,从高层(对数据的引用笼统)到低层(比较细致)。
ii. 设计局部概念模型:确定局部应用中的实体、实体的属性、实体标识符和实体间的联系。注意:1)属性不可再分;2)属性不能与其它实体之间有直接联系。
iii. 将局部模型综合成全局模型:其中要消除冲突,属性冲突(类型等)、结构冲突(抽象不同、属性组成不同等)和命名冲突(实体名、属性名和联系名等)。
a) 逻辑设计阶段的主要任务:确定数据模型、将ER模型转换为制定的数据模型、确定完整性约束、确定用户视图。
i. 实体类型的转换:将每个实体类型转换成关系模式,实体名对应模式名,属性对应模式的属性,实体标识符对应模式的键。
iii. 如果不符合要求则根据模式的分解算法进行分解到达3NF、BCNF或是4NF。
e) 确定用户视图(设计子模式)。提高数据的安全性和独立性。
10. 物理设计阶段——数据库的存储结构和存取方法(确定数据分布、确定存储结构、确定存取方式)
a) 并发操作带来的问题:数据的不一致性(丢失修改、读脏数据和不可重复读问题)。
d) 封锁协议:两段封锁协议,缩短了持锁时间,提高了并发度,同时解决了数据的不一致性。为了事物并发调度的正确使用两段封锁协议。
15. 类图是显示一组类、接口、协作以及它们之间关系的图。类图用于对系统的静态设计视图建模。当对系统的静态视图建模时,通常以下述3种方式之一使用类图。
3) 对逻辑数据库模式建模。将模式看作为数据库的概念设计的蓝图。在很多领域中,要在关系数据库或者面向对象数据库中存储永久信息,可以用类图对这些数据库的模式建模。
16. 状态图显示一个由状态、转换、事件和活动组成的状态机。用状态图说明系统的动态视图。状态图对接口、类或协作的行为建模是非常重要的。状态图强调一个对象按事件次序发生的行为。
4. 分布式数据库的体系结构:四层模式结构——全局外层、全局概念层、局部概念层、局部内层。
5. 分布式事务有两段提交协议(2PC)和三段提交协议(3PC)。
a) 2PC:协调者和参与者,只有协调者才有提交和撤销事务的表决权,其步骤是先表决后执行。
b) 3PC:在2PC的基础上增加了全局预提交和准备两个报文,确认所有参与者的状态。
c) 分布式事务故障比集中式事务故障多了通信故障(介质故障、系统故障、事务故障)。
a) 分布透明性:用户不必关心数据的逻辑分区和数据的物理位置分布的细节及不必关心数据一致性的问题和局部数据库支持的数据模型。
d) 复制透明性:用户不必关心数据库在网路中各个结点的复制情况,被复制的数据更新由系统自动完成。
e) 局部数据模型透明性:不必关心局部数据使用的何种数据模型。
a) 数据仓库中数据转移的的目的有:改进数据仓库中数据的质量和提高数据仓库中数据的可用性。
2) 清洗:为了保证前后一致地格式化和使用某字段或是字段群。
3) 集成:将业务数据从一个或几个来源取出,并逐字段的将数据映射到数据仓库的新数据结构上。
4) 聚集和概括:从业务环境中找到零星的数据压缩成数据仓库中的较少数据块。
2. 面向对象数据库引入了数组(集合)类型和结构类型两种构造数据类型。将组合属性(如日期)转换为结构类型,多值属性转换为集合类型。
6. 专利制度的基本特点是:法律保护、科学审查、公开通报和国际交流。
6. 标准更新:标准复审(复审周期一般不超过五年)、标准确认、标准修订。
a) 按适用范围:国际(ISO/IEC国际标准化组织)、国家、区域、行业、地方、企业、项目规范。
c) 按作用:基础标准、产品标准、方法标准、安全标准、卫生标准…
a) 国家标准:(纸板)QB 1457-1992;QB/T 1315-1991;GSB(国家事物标准)。
b) 行业标准:教育行业标准(JY)、金融行业标准(JR)、有点通信行业标准(YD)、医药行业标准(YY)、航天(QJ)、电子行业(SJ)、机械行业(JB)。
c) 地方标准:DB加上省市代码前两位;上海DB31、重庆DB55、北京DB11.
13. 标准的复审:ISO标准每5年复审一次,平均标龄4.92年,我过标准有效期一般为5年。
软考数据库系统工程师复习资料(完全版)相关推荐
- 计算机软考初级工程资料,计算机软考网络工程师复习资料及习题(一)
1. 若是serial0 is up, line protocol is up表示该端口工作正常. 2.若是serial 0 is down, line protocol is down表示路由器到本 ...
- 软考|网络工程师复习资料、附历年真题、详细学习笔记,考试重点,看过的人都能过!
本人于2018年上半年通过网络工程师,手中有2018年最新视频资料,历年真题,个人笔记,详细内容都会通过CSDN发布 对于那种直接贴邮箱要资料的,只想说可否尊重一下我们,我们有些资料也是付费购买的,然 ...
- 视频教程-2020软考数据库系统工程师-上午真题解析培训视频课程-软考
2020软考数据库系统工程师-上午真题解析培训视频课程 河北师范大学软件学院优秀讲师,项目经理资质,担任操作系统原理.软件工程.项目管理等课程教学工作.参与十个以上百万级软件项目管理及系统设计工作.在 ...
- 2020年软考数据库系统工程师--基础知识精讲视频-任铄-专题视频课程
2020年软考数据库系统工程师--基础知识精讲视频-1997人已学习 课程介绍 对软考数据库系统工程师教材按章节进行了细致的讲解,包括数据结构,操作系统,网络基础,数据库技术,数据库设 ...
- 2021软考数据库工程师复习笔记记录
计算机的硬件基础知识 1.cpu: 运算器 : 掌握!!☆☆☆ ALU算数逻辑单元:处理数据 AC累加寄存器:提供一个工作区 DR数据缓冲寄存器:暂时存放指令 PSW状态条件寄存器. 速记:运算加缓状 ...
- 全国软考数据库系统工程师教程(第2版)目录
今年5月份要考数据库工程师了.主要为了拿职称,为了万能的北京工作居住证,为了给宝宝办医疗卡,真正的战斗打响了,加油! 不多说了,开始了,先报一下目录.纯手工!希望大家相互学习多提意见. 第一章.计算机 ...
- 软考-数据库系统工程师
软考之数据库系统工程师 前言 怎么会突然想起来考这个呢?说实话很惭愧,大学四年,毕业两年多都不知道有这个证书,也是今天看朋友圈看到一个学妹晒出了自己的这个证书,也是软考但是不是数据库系统工程师,她是软 ...
- 学习笔记之软考数据库系统工程师教程(第一版)
第7章 数据库技术基础 数据库系统与文件系统的区别是:对于应用程序的高度独立性,数据的充分共享性,和操作方便性. 数据模型的三要素是:数据结构,数据操作以及数据的约束条件. 关系模型与网状模型层次模型 ...
- 软考-数据库系统工程师-SQL章节
SQL总结 文章目录 SQL总结 一.创建表语句 1. 主键 2. 外键 二.修改表语句 三.删除表 四.创建删除索引 1. 创建索引 2. 删除索引 五.创建删除视图 1.创建视图 2.删除视图 3 ...
- 2011年软考网络工程师全面复习资料汇总
2011年软考网络工程师全面复习资料汇总 http://www.csairk.com/user/xch/from.asp?id=440&wh=201212 转载于:https://blog.5 ...
最新文章
- C#编程利器系列文章
- IDNO简单生成方法
- 4G EPS 中建立 UE 和 MME 之间的 NAS(非接入服务)信令连接
- python编程入门课程视频-带学《Python编程:从入门到实践》
- 【杂谈】万万没想到,有三还有个保密的‘朋友圈’,那里面都在弄啥!
- 脸红是因为缺乏乙醛分解酶导致的酒精中毒
- lisp scheme 果壳_走出Lisp(Scheme)困境
- nyoj35——逆波兰表达式
- 实验四 lr0分析程序的设计与实现_试验机海外直播丨实现高精度CAE分析实验的材料评价案例技术介绍...
- 位置编码在注意机制中的作用
- python装饰器代码的简单记录
- 清除浮动2021-08-25
- 很酸-2021年全球程序员收入报告出炉
- 如何将当前时间为:Sun Jan 08 16:47:00 CST 2023格式转换成“yyyy-MM-dd HH:mm:ss“
- 非oracle用户连接数据库出现ORA-12514
- 洛谷P1605 迷宫 纯C语言题解
- 用手机访问计算机共享资源,手机访问电脑文件 手机与电脑如何共享数据?AirShareUp 云悦享...
- 迅视财经 买买买却维权难?明星主播不能装无辜
- 3D视觉|了解下工业上常见的3D相机
- 做一分钟经理之七(一分钟批评为什么有效)
热门文章
- 计算机组成原理经典试卷
- 计算机组成原理-王道习题1
- VMware15安装MAC(MAC OS 10.13)(OS X 10.14)原版可升级最新可解锁macOS Unlocker3.0(OS X 10.13)
- VMware Workstation macOS Unlocker 下载慢的解决办法
- java请求第三方接口
- Java实现个人博客系统(附下载源码)
- 2020过去了,我们想给那些病毒和劫持软件颁个奖……
- 分贝噪音测试软件文件存储,分贝噪音测试工具
- bootstrap $(“#xxx“).bootstrapTable(‘getData‘)值不对
- 计算半圆弧的周长及半圆的面积