2023年三级数据库.docx

上传人:lao****ou 文档编号:176087 上传时间:2023-05-05 格式:DOCX 页数:12 大小:57.76KB
下载 相关 举报
2023年三级数据库.docx_第1页
第1页 / 共12页
2023年三级数据库.docx_第2页
第2页 / 共12页
2023年三级数据库.docx_第3页
第3页 / 共12页
2023年三级数据库.docx_第4页
第4页 / 共12页
2023年三级数据库.docx_第5页
第5页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023年三级数据库.docx》由会员分享,可在线阅读,更多相关《2023年三级数据库.docx(12页珍藏版)》请在第一文库网上搜索。

1、本人2023年3月三级数据库复习笔记,附部分难题盗我笔记,赚百度经验者耻(第二页有1.计算机系统(硬件系统和软件系统)组成48,。269214)本人欢迎与好学者共勉!还提供数据库在线QQ解答48269214分值分布:基础知识小于等于06分数据结构与算法大于等于11分操作系统约等于10分数据库技术基础小于等于06分关系数据库系统分值高,题量多,形式多样,也许15分关系数据库标准语言SQ1约等于10分关系数据库的设计小于等于10分数据库管理系统小于等于06分事务管理与数据库安全性约等于10分新一代数据库系统工具小于等于06分数据库技术的发展小于等于10分定义表(6)创建视图(7)修改视图(2)修改

2、表(8)查询视图(2)删除表S。,(9)更新OooO(IO)删除(4)创建索引-OOO。O(11)插入OCAOO插入一个元组(5)删除索引,插入子查询结果第1章计算机基础知识(练习)教材练习1 .计算机系统(硬件系统和软件系统)组成。2 .计算机的发展阶段:电子管计算机一一晶体管计算机一一集成电路计算机一一大规模集成电路计算机3 .指令类型:数据传送类指令、算术逻辑类指令和鉴定控制类指令4 .微解决器的分类:通用微解决器、嵌入式微解决器和数字信号解决器5 .计第机常用的系统技术指标运算速度、主频、字长、存储容、数据传输率6 .计的应用领域:科学和工程计算、数据和信息解决、过程控制、计算机辅助系

3、统、人工智能和网络应用7 .计算机网络特性:a)计算机网络建立的重要目的是实现计算机资源的共享。助互联的计算机是分布在不同地理位置的多台独立的“自治计算机”-O联网计算机之间的通信必须遵循共同的网络协议8 .网络协议是为网络数据互换而制定的规则、约定与标准,要素是语法、港义与时序,a)语法规定了用户数据控制信息的结构叮格式-b)语义规定了用户控制信息的意义以及完毕控制的动作与响应c)时序是对事件实现顺序的具体说明9 .网络的分类:按传输技术分,广播式网络、点点式网络。按覆盖条件分,广域网WAN、局域网1AN、城域网MAN1.1 1nternet技术重要涉及KP八P协议、域名系统和IP地址等11

4、 .TCP/IP参考模型中,传输层定义了传输控制协议(TCP)与用户数据报协议(UDP)TCP/IP参考模型中,应用层有网络终端协议TE1NET、文献传输协议FTP、电子邮件协议SMTP、域名服务DNS、路由信息协议RIP、网络文献系统NFS、HTTP协议12 .计算机病毒的特性是传染性、破坏性、隐蔽性、潜伏性和可激发性13 .网络袭击重要有截获、窃听、篡改及伪造14 .操作系统的安全保证:a)隔离(物理隔离、时间隔离、逻辑隔离、密码隔离)b)分层设计C)安全核15 .操作系统安全措施:a)访问控制b)存储保护C)文献保护与保密16.数据库采用的安全性措施:物理层、人员层、操作系统层、网络层、

5、数据库系统层17 .网络安全技术研究番要涉及安全袭击、安全服务和安全机制18 .汇编语言,助记符MoV表达传送,ADD表达加法19.对密码系统的袭击有两类:积极袭击,袭击者是通过采用删除、增添、重放、伪造等手段积极向系统注入假信息;另一类是被动袭击,袭击者只是对截获的密文进行分析和辨认20 .密码管理影响到密码系统的安全,还涉及系统可靠性、有效性和经济性。密码管理涉及密钥的产生、存储、装入、分派、保护、丢失、销毁以及保密等内容,其中解决密钥的分派和存储是鼠关键和困难的问题21 .超文本与超媒体是WWW信息组织形式,也是WWW实现的关键技术之-o超文本是采用非线性的网状结构组织信息。超媒体进一步

6、扩展了超文本所链接的信息类型22 .回E服务是要解决网络中信息传送的源结点用户与目的结点用户身份真实性填空1 .语言解决程序应属于系统软件2 .可以唯拟定Internet上每台计算机位置的是IP地址3 .在点一点网络中,分组从通信子网的源结点到达目的结点的路由是由路由选择算法决定的4 .网络袭击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络袭击称为服务袭击5.1SP是用户接入Internet的入口点,一方面它为用户提供Intemet接入服务,另一方面也为用户提供各类信息服务6.将文本、音频、视频、动画。图形和图像等各种媒体综合起来的技术称为超雌7.1nternet服务提

7、供商(ISP)是用户接入In1ernet的入口点。一般用户计算机接入Intemet有两种方式:一种是通过电话网,另一种是通过局域网(或1A即。不管使用哪种方式接入Internet,一方面要连接到ISP的K机。8.搜索引擎是Internet上的WWW版务器,它的重要任务是在Internet中积极搜索其他WWW服务器中的信息并对其进行自动索引,将索引内容存储在可供查询的大型数据库中。用户可以运用搜口座提供的分类目录和查询功能查找所需要的信息。用户在使用搜索引擎之前必须知道搜索引擎站点的主机名,通过该主机名用户便可以访问到搜索站点的主页。第2章数据结构与算法(练习)1 .数据结构涉及三方面:数据的逻

8、辑结构(线性和非线性结构)、数据的存储结构(在逻辑结构中实现)和数据的运算。2 .数据的存储方式有顺序存储和链式存储。顺序存储结构(逻辑上相邻,则物理上也相邻)链式存储结构(逻辑上相邻,物理上不定相邻)结点中只有自身的域,没有链接信息的域,存储密度大,存储空间运用率高结点中除数据自身信息外,尚有表达链接信息的域,存储密度小,存储空间运用率低可通过计算直接拟定数据结构中第i个结点的存储地址逻辑上相邻的结点物理上不必相邻插入、删除运算会引起大量结点的移动插入、删除运算方便,不必移动结点,只需改变结点中的指针值3.单链表的插入与删除:a)插入关键环节:qf.1ink:=pf.1ink;。t.1ink

9、:=q;b)删除关键环节:q:=pf.Iink;pf.1ink:=qt.Iink:;4.双链表插入删除:a)插入关键环节:qt.11ink=p;qt.r1ink:=pt.r1ink:;pt.r1inkt.11ink:=q;pf.r1ink:=q;b)删除关键环节:pt.11inkf.r1ink:=pt.r1ink;OPt.r1inkt.11ink:=pt.11ink;5.第3章操作系统(练习)1 .操作系统作用:管理系统中的各种资源和用户提供良好的界面2 .操作系统的特性:a)并发(同时解决多个程序);b)共享(多个计算任务对资源的共同享用)C)随机性(操作系统解决随机发生的多个事件)3 .操

10、作系统的功能:&)进程(线超管理不需要硬件支持b)存储管理。C)文献管理Od)设备管理e)用户接口4 .操作系统类型及特点(一本通44页)5 .操作系统的指令系统中的指令分特权指令和非特权指令。,特权指令是指只允许操作系统使用而不允许一般用户使用的指令(用户态到管态)。非特权指令的执行不影响其他用户以及系统6 .CPU执行状态划分为管态(特权状态或核心状态)和目态(常态或用户态)管态:操作系统的管理程序执行时机器所处的状态目态:是用户程序执行时机器所处的状态7 .在管态下可以执行的指令是屏蔽中断指令,不可以执行读时钟日期、访管指令、取数指令8 .解决机从目态转换为管态只能通过中断9,通过修改程

11、序状态字可实现从管态到目态的转换,这将随着着由操作系统程序到用户程序的转换10 .中断:保存被中断程序的现场分析中断源一一转去执行相应的解决程序恢复被中断程序现场11 .中断源是引起中断的事件,可分为逼迫性中断与自愿性中断12 .中断响应是对中断请求做出响应的过程:中断屏蔽是防止任何中断事件干扰。可以调整中断响应顺序13 .线程与进程的区别线程进程调度调度和分派的基本单位资源拥有的基本单位并发性i个进程中的多个线程之间可以并发执行进程之间可以并发执行拥有资源般地,线程不拥有系统资源,但可访问其从属进程的资源进程是拥有资源的一个独立单位系统开销线程切换不涉及存储管理方面的操作,开销小进程切换的开

12、销远大于线程切换的开销14 .线程、进程及程序这三者间既有联系又有区别,线程是进程的一个实体,即进程都有若干个线程,程序是进程的组成部分之一并且它是静态的,而进程是动态产生动态消亡的15 .进程的5个特性:(1)并发性;(2)动态性;(3)独立性;(4)交往性乂5)异步性16 .进程是由程序、数据和进程控制块3部分组成的,进程控制块(PCB)是进程存在的唯标记17 .进程具有运营、就绪、等待3种状列图18 .进程同步:进程间共享,直接互相制约关系进程互斥:进程间竞争,间接互相制约关系19 .P、V操作一一P、V操作都是原语,信号灯的数值能有P、V操作修改P(s占用一个资源。s=0程序继续推动;

13、s0程序继续推动;s=0,唤醒等待,进程继续推动20 .进程的控制室通过创建原语、撤消原语、阻塞原语和唤醒原语完毕的21 .进程的调度算法有先进先出、时间片轮转法、最高优先级法22 .产生死锁的2个因素:(1)系统资源局限性(2)进程推动顺序非法23 .产生死锁的4个必要条件:(1)互斥条件不可剥夺条件(不可抢占)(3)部分分派(占有并等待)(4)循环等待24 .死锁的解决涉及防止、避免、检测和解除4个方面最著名的死锁避免算法是银行家算法,即对进程发出的每一个系统可以满足的资源申请命令加以动态检查两种可行的解除死锁的方法是资源剥夺法和撤消进程法:死锁防止策略有资源有序分派法(破坏环路条件);资

14、源静态分派(破坏部分分派条件)25 .作业的调度算法有先来先服务算法、短作业优先算法、最高响应比作业优先算法(响应比=1+作业等待时间/估计运营时间26 .系统在寻找空闲区时可采用最先适应算法、最佳适应算法、最坏适应算法27 .页面淘汰算法重要有最佳淘汰算法(OPT)、先进先出淘汰算法(FIF0)、最近最久未使用淘汰算法(1RU)、最近最少使用淘汰算法(1FU)28 .文献系统功能统一管理文献存储空间,实行存储空间的分派与回收(2)拟定文献信息的存放位置及存放形式(3)实现文献从名字空间到外存地址空间的映射(4)实现对文献的各种控制操作和存取操作(5)实现文献信息的共享,且提供可靠的文献保密和

15、保护措施29 .文献逻辑结构有流式文献和记录式文献30 .文献物理结构有顺序结构、链接结构、索引结构、HaSh结构和索引顺序结构31 .设备管理的功能有:设备分派和回收、管理输入/输出缓冲区、设备驱动实现I/0操作、外部设备中断解决、虚拟设备及其实现32 .通道的运算控制部件有通道地址字(CAW)、通道命令字(CCW).通道状态字(CSW)33 .通道技术;线冲技术:缓解CPU与设备之间的速度差异,减少对CPU的I/O中断次数虚拟技术:用高速设备来模拟低速设备,将本来慢速的独占设备改为能为若干进程共享的快速设备34 .虚拟存储的大小收到外存空间的限制以及CPU地址所能表达范围的限制(计算机地址位数)35 .SPOO1Ing技术是一种虚拟设备技术填空1 .及时响应是分时系统或分时操作系统和实时操作系统的特性2 .进程创建工作重要完毕的是创建进程控制块(PCB),并把它挂到就绕队列中

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服