软件设计师考试准备二
创始人
2024-06-03 10:23:55
0

文章目录

  • 数据库系统
    • 数据库模式
    • ER模型
    • 关系代数与元组演算
    • 规范化理论
      • 规范化理论-函数依赖
      • 规范化理论-价值与用途
      • 规范化理论-键
      • 规范化理论-求候选键
      • 规范化理论-范式
      • 规范化理论-模式分解
    • 并发控制
    • 数据库完整性约束
    • 数据仓库与数据挖掘
  • 计算机网络
    • OSI/RM七层模型
    • 网络技术标准与协议
    • 计算机网络的分类-拓扑结构
    • 网络规划与设计
    • IP地址
      • 子网划分
      • 无分类编址(无类域间路由)
      • 特殊含义的IP地址
    • 无线网
    • 网络接入技术
    • IPv6
  • 系统安全分析与设计
    • 信息系统安全属性
    • 对称加密技术
    • 非对称加密技术
    • 信息摘要
    • 数字签名
    • 数字信封与PGP
    • 练习题-设计邮件加密系统
    • 网络安全-各个网络层次的安全保障
    • 网络安全-网络威胁与攻击
    • 网络安全-防火墙

数据库系统

数据库模式

三级模式-两级映射
在这里插入图片描述

ER模型

数据库设计过程
在这里插入图片描述
E-R模型
在这里插入图片描述

集成的方法:
- 多个局部E-R图一次集成。
- 逐步集成,用累加的方式一次集成两个局部E-R。
集成产生的冲突及解决办法:
- 属性冲突:包括属性域冲突和属性取值冲突。
- 命名冲突:包括同名异义和异名同义。
- 结构冲突:包括同一对象在不同应用中具有不同的抽象,以及同一实体在不
同局部E-R图中所包含的属性个数和属性排列次序不完全相同。

在这里插入图片描述

关系代数与元组演算




在这里插入图片描述
笛卡尔积
投影
选择
在这里插入图片描述
联接
在这里插入图片描述

规范化理论

规范化理论-函数依赖

设R(U)是属性U上的一个关系模式,X和Y是U的子集,r为R的任一关系, 如果对于r中
的任意两个元组u, v,只要有u[X]=v[X], 就有u[Y]=v[Y],则称X函数决定Y,或称Y
函数依赖于X,记为X→Y。

在这里插入图片描述

规范化理论-价值与用途

非规范化的关系模式,可能存在的问题包括:数据冗余、更新异常、插入异常、删除异常

在这里插入图片描述

规范化理论-键

在这里插入图片描述

规范化理论-求候选键

- 将关系模式的函数依赖关系用“有向图”的方式表示
- 找入度为0的属性,并以该属性集合为起点,尝试遍历有向图,若能正常遍历图中所有结点,
则该属性集即为关系模式的候选键
- 若入度为0的属性集不能遍历图中所有结点,则需要尝试性的将些中间结点(既有入度,
也有出度的结点)并入入度为0的属性集中,直至该集合能遍历所有结点,集合为候选键

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

规范化理论-范式

在这里插入图片描述

第一范式(1NF) :在关系模式R中,当且仅当所有域只包含原子值,即每个分量都是
不可再分的数据项,则称R是第一范式。

在这里插入图片描述

第二范式(2NF) :当且仅当R是1NF,且每一个非主属性完全依赖主键(不存在部分依
赖)时,则称R是第二范式。

在这里插入图片描述

第三范式(3NF) :当且仅当R是1NF,且E中没有非主属性传递依赖于码时,则称R是第三范式。

在这里插入图片描述

BC范式(BCNF):设R是一个关系模式,F是它的依赖集,R属于BCNF当且仅当其F中每
个依赖的决定因素必定包含R的某个候选码。

在这里插入图片描述
在这里插入图片描述

规范化理论-模式分解

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

并发控制

并发控制-基本概念
在这里插入图片描述
在这里插入图片描述
并发控制-封锁协议

- 一级封锁协议。事务T在修改数据R之前必须先对其加X锁,直到事务结束才释
放。可防止丢失修改
- 二级封锁协议。- -级封锁协议加上事务T在读取数据R之前先对其加S锁,读完
后即可释放S锁。可防止丢失修改,还可防止读“脏”数据
- 三级封锁协议。一级封锁协议加上事务T在读取数据R之前先对其加S锁,直到
事务结束才释放。可防止丢失修改、防止读“脏”数据与防止数据重复读
- 两段锁协议。可串行化的。可能发生死锁

数据库完整性约束

实体完整性约束
参照完整性约束
用户自定义完整性约束
【参考】https://blog.csdn.net/qq_42884482/article/details/100150177
触发器:https://blog.csdn.net/daaikuaichuan/article/details/84572350

数据库安全
在这里插入图片描述
数据备份

- 冷备份也称为静态备份,是将数据库正常关闭,在停止状态下,将数据库的文件全部备
份(复制)下来。
- 热备份也称为动态备份,是利用备份软件,在数据库正常运行的状态下,将数据库中的
数据文件备份出来。

在这里插入图片描述
在这里插入图片描述
数据库故障与恢复
在这里插入图片描述

数据仓库与数据挖掘

在这里插入图片描述
数据挖掘方法分类
在这里插入图片描述
反规范化
在这里插入图片描述
在这里插入图片描述

计算机网络

OSI/RM七层模型

在这里插入图片描述
在这里插入图片描述

网络技术标准与协议

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

计算机网络的分类-拓扑结构

在这里插入图片描述

网络规划与设计

在这里插入图片描述
网络规划与设计-逻辑网络设计
在这里插入图片描述
网络规划与设计-物理网络设计
在这里插入图片描述
网络规划与设计-分层设计
在这里插入图片描述

IP地址

在这里插入图片描述

子网划分

1、子网掩码
2、将一个网络划分成多个子网(取部分主机号当子网号)
3、将多个网络合并成一个大的网络(取部分网络号当主机号)

在这里插入图片描述
在这里插入图片描述

无分类编址(无类域间路由)

在这里插入图片描述
在这里插入图片描述

特殊含义的IP地址

在这里插入图片描述

无线网

在这里插入图片描述

网络接入技术

在这里插入图片描述
【补充】https://blog.csdn.net/Gabrielle_OyO/article/details/120012477

IPv6

在这里插入图片描述

系统安全分析与设计

信息系统安全属性

保密性:最小授权原则、防暴露、信息加密、物理保密
完整性:安全协议、校验码、密码校验、数字签名、公证
可用性:综合保障( IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名

对称加密技术

在这里插入图片描述

非对称加密技术

在这里插入图片描述

信息摘要

在这里插入图片描述

数字签名

在这里插入图片描述

数字信封与PGP

在这里插入图片描述

练习题-设计邮件加密系统

在这里插入图片描述

网络安全-各个网络层次的安全保障

在这里插入图片描述

网络安全-网络威胁与攻击

在这里插入图片描述
在这里插入图片描述

网络安全-防火墙

在这里插入图片描述
文章一可见:https://blog.csdn.net/hhhmonkey/article/details/129432230
【参考】https://www.bilibili.com/video/BV1oG4y1q77w

相关内容

热门资讯

阿索卡·塔诺为什么没有在星球大... 阿索卡·塔诺为什么没有在星球大战正传出现?阿索卡没有听说过,,是什么鬼阿索卡是阿纳金年轻时收的徒弟 ...
河北公布第二批美丽河湖名单,1... 转自:河北新闻网河北公布第二批美丽河湖名单,15个河湖入选全省美丽河湖总数达26个河北日报讯(记者马...
热血英豪灵异少女带幻影水晶 热血英豪灵异少女带幻影水晶我看见有人用灵异带幻影能幻影出灵异的ZXC,怎么弄的? 是不是他改了...
潍柴:自主锻造“国产引擎” 加... 历时10年,投入1.2亿元,接连突破甲醇发动机抗机油乳化技术、低温冷启动技术、控早燃爆震技术等多项行...
西班牙多地将出现强降雨等极端天... 来源:央视新闻客户端当地时间7月10日,西班牙国家气象局警告称,当地时间11日起,该国多个地区将出现...
来中国前,黄仁勋先去见了特朗普   炒股就看金麒麟分析师研报,权威,专业,及时,全面,助您挖掘潜力主题机会! 【文/观察者网 柳...
警惕虚假宣传诱导网络贷款的风险 转自:中国银行保险报网□本报记者 仇兆燕7月10日,金融监管总局金融消费者权益保护局发布风险提示,提...
比特币突破11.7万美元 续创... .ct_hqimg {margin: 10px 0;} .hqimg_wrapper {text-a...
翼年代记漫画最近章节都说什么了... 翼年代记漫画最近章节都说什么了?OVA《东京默示录》是漫画107话到135话的内容,漫画要从136话...
中国天瑞水泥遭Yu Kuo C... .ct_hqimg {margin: 10px 0;} .hqimg_wrapper {text-a...