软件设计师考试准备二
创始人
2024-06-03 10:23:55
0

文章目录

  • 数据库系统
    • 数据库模式
    • ER模型
    • 关系代数与元组演算
    • 规范化理论
      • 规范化理论-函数依赖
      • 规范化理论-价值与用途
      • 规范化理论-键
      • 规范化理论-求候选键
      • 规范化理论-范式
      • 规范化理论-模式分解
    • 并发控制
    • 数据库完整性约束
    • 数据仓库与数据挖掘
  • 计算机网络
    • OSI/RM七层模型
    • 网络技术标准与协议
    • 计算机网络的分类-拓扑结构
    • 网络规划与设计
    • IP地址
      • 子网划分
      • 无分类编址(无类域间路由)
      • 特殊含义的IP地址
    • 无线网
    • 网络接入技术
    • IPv6
  • 系统安全分析与设计
    • 信息系统安全属性
    • 对称加密技术
    • 非对称加密技术
    • 信息摘要
    • 数字签名
    • 数字信封与PGP
    • 练习题-设计邮件加密系统
    • 网络安全-各个网络层次的安全保障
    • 网络安全-网络威胁与攻击
    • 网络安全-防火墙

数据库系统

数据库模式

三级模式-两级映射
在这里插入图片描述

ER模型

数据库设计过程
在这里插入图片描述
E-R模型
在这里插入图片描述

集成的方法:
- 多个局部E-R图一次集成。
- 逐步集成,用累加的方式一次集成两个局部E-R。
集成产生的冲突及解决办法:
- 属性冲突:包括属性域冲突和属性取值冲突。
- 命名冲突:包括同名异义和异名同义。
- 结构冲突:包括同一对象在不同应用中具有不同的抽象,以及同一实体在不
同局部E-R图中所包含的属性个数和属性排列次序不完全相同。

在这里插入图片描述

关系代数与元组演算




在这里插入图片描述
笛卡尔积
投影
选择
在这里插入图片描述
联接
在这里插入图片描述

规范化理论

规范化理论-函数依赖

设R(U)是属性U上的一个关系模式,X和Y是U的子集,r为R的任一关系, 如果对于r中
的任意两个元组u, v,只要有u[X]=v[X], 就有u[Y]=v[Y],则称X函数决定Y,或称Y
函数依赖于X,记为X→Y。

在这里插入图片描述

规范化理论-价值与用途

非规范化的关系模式,可能存在的问题包括:数据冗余、更新异常、插入异常、删除异常

在这里插入图片描述

规范化理论-键

在这里插入图片描述

规范化理论-求候选键

- 将关系模式的函数依赖关系用“有向图”的方式表示
- 找入度为0的属性,并以该属性集合为起点,尝试遍历有向图,若能正常遍历图中所有结点,
则该属性集即为关系模式的候选键
- 若入度为0的属性集不能遍历图中所有结点,则需要尝试性的将些中间结点(既有入度,
也有出度的结点)并入入度为0的属性集中,直至该集合能遍历所有结点,集合为候选键

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

规范化理论-范式

在这里插入图片描述

第一范式(1NF) :在关系模式R中,当且仅当所有域只包含原子值,即每个分量都是
不可再分的数据项,则称R是第一范式。

在这里插入图片描述

第二范式(2NF) :当且仅当R是1NF,且每一个非主属性完全依赖主键(不存在部分依
赖)时,则称R是第二范式。

在这里插入图片描述

第三范式(3NF) :当且仅当R是1NF,且E中没有非主属性传递依赖于码时,则称R是第三范式。

在这里插入图片描述

BC范式(BCNF):设R是一个关系模式,F是它的依赖集,R属于BCNF当且仅当其F中每
个依赖的决定因素必定包含R的某个候选码。

在这里插入图片描述
在这里插入图片描述

规范化理论-模式分解

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

并发控制

并发控制-基本概念
在这里插入图片描述
在这里插入图片描述
并发控制-封锁协议

- 一级封锁协议。事务T在修改数据R之前必须先对其加X锁,直到事务结束才释
放。可防止丢失修改
- 二级封锁协议。- -级封锁协议加上事务T在读取数据R之前先对其加S锁,读完
后即可释放S锁。可防止丢失修改,还可防止读“脏”数据
- 三级封锁协议。一级封锁协议加上事务T在读取数据R之前先对其加S锁,直到
事务结束才释放。可防止丢失修改、防止读“脏”数据与防止数据重复读
- 两段锁协议。可串行化的。可能发生死锁

数据库完整性约束

实体完整性约束
参照完整性约束
用户自定义完整性约束
【参考】https://blog.csdn.net/qq_42884482/article/details/100150177
触发器:https://blog.csdn.net/daaikuaichuan/article/details/84572350

数据库安全
在这里插入图片描述
数据备份

- 冷备份也称为静态备份,是将数据库正常关闭,在停止状态下,将数据库的文件全部备
份(复制)下来。
- 热备份也称为动态备份,是利用备份软件,在数据库正常运行的状态下,将数据库中的
数据文件备份出来。

在这里插入图片描述
在这里插入图片描述
数据库故障与恢复
在这里插入图片描述

数据仓库与数据挖掘

在这里插入图片描述
数据挖掘方法分类
在这里插入图片描述
反规范化
在这里插入图片描述
在这里插入图片描述

计算机网络

OSI/RM七层模型

在这里插入图片描述
在这里插入图片描述

网络技术标准与协议

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

计算机网络的分类-拓扑结构

在这里插入图片描述

网络规划与设计

在这里插入图片描述
网络规划与设计-逻辑网络设计
在这里插入图片描述
网络规划与设计-物理网络设计
在这里插入图片描述
网络规划与设计-分层设计
在这里插入图片描述

IP地址

在这里插入图片描述

子网划分

1、子网掩码
2、将一个网络划分成多个子网(取部分主机号当子网号)
3、将多个网络合并成一个大的网络(取部分网络号当主机号)

在这里插入图片描述
在这里插入图片描述

无分类编址(无类域间路由)

在这里插入图片描述
在这里插入图片描述

特殊含义的IP地址

在这里插入图片描述

无线网

在这里插入图片描述

网络接入技术

在这里插入图片描述
【补充】https://blog.csdn.net/Gabrielle_OyO/article/details/120012477

IPv6

在这里插入图片描述

系统安全分析与设计

信息系统安全属性

保密性:最小授权原则、防暴露、信息加密、物理保密
完整性:安全协议、校验码、密码校验、数字签名、公证
可用性:综合保障( IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名

对称加密技术

在这里插入图片描述

非对称加密技术

在这里插入图片描述

信息摘要

在这里插入图片描述

数字签名

在这里插入图片描述

数字信封与PGP

在这里插入图片描述

练习题-设计邮件加密系统

在这里插入图片描述

网络安全-各个网络层次的安全保障

在这里插入图片描述

网络安全-网络威胁与攻击

在这里插入图片描述
在这里插入图片描述

网络安全-防火墙

在这里插入图片描述
文章一可见:https://blog.csdn.net/hhhmonkey/article/details/129432230
【参考】https://www.bilibili.com/video/BV1oG4y1q77w

相关内容

热门资讯

“百模大战”生变 巨头集体转... 中经记者 秦枭 北京报道大模型行业正在从“参数竞赛”向“生态共建”转变。近日,华为正式宣布开源盘古7...
三大运营商重启eSIM业务 ... 中经记者 谭伦 北京报道时隔两年,我国运营商的eSIM业务迎来重启。近日,中国联通携手中兴通讯推出基...
印度称希望几天内与美国达成贸易...   印度表示,希望在未来几天内与美国达成贸易协议,同时威胁要对美国实施报复性关税。  印度可能对部分...
父母不同意的婚姻,你还会不会继... 父母不同意的婚姻,你还会不会继续?我会选择继续,一份好的爱情不容易,我会慢慢的劝说他们,值到他们认可...
求完本召唤类小说,要穿越到异界... 求完本召唤类小说,要穿越到异界的非常规的召唤类召唤万岁 大魔王(这本真心不错,符合你说的)
我想了解一下今日牛事与左庭右院... 我想了解一下今日牛事与左庭右院哪个味道好呢?我觉得左庭右院鲜牛肉火锅味道好,鲜牛肉肉质很鲜,在吃之前...
从更名、股改到最新融资 宇树... 转自:中国经营网中经记者 李昆昆 李正豪 北京报道近期,浙江宇树科技股份有限公司(以下简称“宇树科技...
仙剑3中魔尊重楼用的武器叫啥名... 仙剑3中魔尊重楼用的武器叫啥名啊楼哥不是用法术的么..游戏里面没有提起跟飞蓬比武的时候用的武器(开头...
百词斩现在是没有视频了吗 百词斩现在是没有视频了吗可能有几种情况: 1. 百词斩确实有些资源不是很完善,部分单词视频还没有。当...
求书:吴启泰写的《小桃红》 求书:吴启泰写的《小桃红》我很想读这本书,哪位可以帮忙告诉我在哪个网上可以找到原版内容。书店还有卖吗...