软件设计师考试准备二
创始人
2024-06-03 10:23:55
0

文章目录

  • 数据库系统
    • 数据库模式
    • ER模型
    • 关系代数与元组演算
    • 规范化理论
      • 规范化理论-函数依赖
      • 规范化理论-价值与用途
      • 规范化理论-键
      • 规范化理论-求候选键
      • 规范化理论-范式
      • 规范化理论-模式分解
    • 并发控制
    • 数据库完整性约束
    • 数据仓库与数据挖掘
  • 计算机网络
    • OSI/RM七层模型
    • 网络技术标准与协议
    • 计算机网络的分类-拓扑结构
    • 网络规划与设计
    • IP地址
      • 子网划分
      • 无分类编址(无类域间路由)
      • 特殊含义的IP地址
    • 无线网
    • 网络接入技术
    • IPv6
  • 系统安全分析与设计
    • 信息系统安全属性
    • 对称加密技术
    • 非对称加密技术
    • 信息摘要
    • 数字签名
    • 数字信封与PGP
    • 练习题-设计邮件加密系统
    • 网络安全-各个网络层次的安全保障
    • 网络安全-网络威胁与攻击
    • 网络安全-防火墙

数据库系统

数据库模式

三级模式-两级映射
在这里插入图片描述

ER模型

数据库设计过程
在这里插入图片描述
E-R模型
在这里插入图片描述

集成的方法:
- 多个局部E-R图一次集成。
- 逐步集成,用累加的方式一次集成两个局部E-R。
集成产生的冲突及解决办法:
- 属性冲突:包括属性域冲突和属性取值冲突。
- 命名冲突:包括同名异义和异名同义。
- 结构冲突:包括同一对象在不同应用中具有不同的抽象,以及同一实体在不
同局部E-R图中所包含的属性个数和属性排列次序不完全相同。

在这里插入图片描述

关系代数与元组演算




在这里插入图片描述
笛卡尔积
投影
选择
在这里插入图片描述
联接
在这里插入图片描述

规范化理论

规范化理论-函数依赖

设R(U)是属性U上的一个关系模式,X和Y是U的子集,r为R的任一关系, 如果对于r中
的任意两个元组u, v,只要有u[X]=v[X], 就有u[Y]=v[Y],则称X函数决定Y,或称Y
函数依赖于X,记为X→Y。

在这里插入图片描述

规范化理论-价值与用途

非规范化的关系模式,可能存在的问题包括:数据冗余、更新异常、插入异常、删除异常

在这里插入图片描述

规范化理论-键

在这里插入图片描述

规范化理论-求候选键

- 将关系模式的函数依赖关系用“有向图”的方式表示
- 找入度为0的属性,并以该属性集合为起点,尝试遍历有向图,若能正常遍历图中所有结点,
则该属性集即为关系模式的候选键
- 若入度为0的属性集不能遍历图中所有结点,则需要尝试性的将些中间结点(既有入度,
也有出度的结点)并入入度为0的属性集中,直至该集合能遍历所有结点,集合为候选键

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

规范化理论-范式

在这里插入图片描述

第一范式(1NF) :在关系模式R中,当且仅当所有域只包含原子值,即每个分量都是
不可再分的数据项,则称R是第一范式。

在这里插入图片描述

第二范式(2NF) :当且仅当R是1NF,且每一个非主属性完全依赖主键(不存在部分依
赖)时,则称R是第二范式。

在这里插入图片描述

第三范式(3NF) :当且仅当R是1NF,且E中没有非主属性传递依赖于码时,则称R是第三范式。

在这里插入图片描述

BC范式(BCNF):设R是一个关系模式,F是它的依赖集,R属于BCNF当且仅当其F中每
个依赖的决定因素必定包含R的某个候选码。

在这里插入图片描述
在这里插入图片描述

规范化理论-模式分解

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

并发控制

并发控制-基本概念
在这里插入图片描述
在这里插入图片描述
并发控制-封锁协议

- 一级封锁协议。事务T在修改数据R之前必须先对其加X锁,直到事务结束才释
放。可防止丢失修改
- 二级封锁协议。- -级封锁协议加上事务T在读取数据R之前先对其加S锁,读完
后即可释放S锁。可防止丢失修改,还可防止读“脏”数据
- 三级封锁协议。一级封锁协议加上事务T在读取数据R之前先对其加S锁,直到
事务结束才释放。可防止丢失修改、防止读“脏”数据与防止数据重复读
- 两段锁协议。可串行化的。可能发生死锁

数据库完整性约束

实体完整性约束
参照完整性约束
用户自定义完整性约束
【参考】https://blog.csdn.net/qq_42884482/article/details/100150177
触发器:https://blog.csdn.net/daaikuaichuan/article/details/84572350

数据库安全
在这里插入图片描述
数据备份

- 冷备份也称为静态备份,是将数据库正常关闭,在停止状态下,将数据库的文件全部备
份(复制)下来。
- 热备份也称为动态备份,是利用备份软件,在数据库正常运行的状态下,将数据库中的
数据文件备份出来。

在这里插入图片描述
在这里插入图片描述
数据库故障与恢复
在这里插入图片描述

数据仓库与数据挖掘

在这里插入图片描述
数据挖掘方法分类
在这里插入图片描述
反规范化
在这里插入图片描述
在这里插入图片描述

计算机网络

OSI/RM七层模型

在这里插入图片描述
在这里插入图片描述

网络技术标准与协议

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

计算机网络的分类-拓扑结构

在这里插入图片描述

网络规划与设计

在这里插入图片描述
网络规划与设计-逻辑网络设计
在这里插入图片描述
网络规划与设计-物理网络设计
在这里插入图片描述
网络规划与设计-分层设计
在这里插入图片描述

IP地址

在这里插入图片描述

子网划分

1、子网掩码
2、将一个网络划分成多个子网(取部分主机号当子网号)
3、将多个网络合并成一个大的网络(取部分网络号当主机号)

在这里插入图片描述
在这里插入图片描述

无分类编址(无类域间路由)

在这里插入图片描述
在这里插入图片描述

特殊含义的IP地址

在这里插入图片描述

无线网

在这里插入图片描述

网络接入技术

在这里插入图片描述
【补充】https://blog.csdn.net/Gabrielle_OyO/article/details/120012477

IPv6

在这里插入图片描述

系统安全分析与设计

信息系统安全属性

保密性:最小授权原则、防暴露、信息加密、物理保密
完整性:安全协议、校验码、密码校验、数字签名、公证
可用性:综合保障( IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名

对称加密技术

在这里插入图片描述

非对称加密技术

在这里插入图片描述

信息摘要

在这里插入图片描述

数字签名

在这里插入图片描述

数字信封与PGP

在这里插入图片描述

练习题-设计邮件加密系统

在这里插入图片描述

网络安全-各个网络层次的安全保障

在这里插入图片描述

网络安全-网络威胁与攻击

在这里插入图片描述
在这里插入图片描述

网络安全-防火墙

在这里插入图片描述
文章一可见:https://blog.csdn.net/hhhmonkey/article/details/129432230
【参考】https://www.bilibili.com/video/BV1oG4y1q77w

相关内容

热门资讯

新还珠格格,欣荣和永琪有个孩子... 新还珠格格,欣荣和永琪有个孩子?不是说永琪从来都没碰过她吗?绵忆到底是他和小燕子的还是欣荣的啊求正解...
中级会计怎么备考?今年几月考试... 中级会计怎么备考?今年几月考试?您好,很高兴为您解答中级会计师考试,教材是根本和基础,所有的题目都是...
继兴业、招商、中信后,邮储银行... (来源:现代商业银行杂志)金融资产投资公司(AIC)队伍再添新员。邮储银行近日发布公告称,该行拟以自...
中央巡视组对陕西开展两个半月常... 转自:北京日报客户端日前,中央第十五巡视组进驻陕西省,将开展为期两个半月左右的常规巡视,并会同陕西省...
柳州幻境空间在哪里 柳州幻境空间在哪里柳州幻境空间是位于广西柳州市城中区华联商闷郑城4楼的室内主题乐园,提供了各种游戏和...
中央巡视组进驻山东 联动巡视济... 转自:央视新闻客户端经党中央批准,二十届中央第六轮巡视将对16个省(自治区、直辖市)开展常规巡视,并...
继续发布暴雨蓝色预警!北京等地... 转自:央视新闻客户端中央气象台19日早6时继续发布暴雨蓝色预警。预计,19日早8时至20日早8时,青...
降妖伏魔篇演员有哪些 降妖伏魔篇演员有哪些文章舒淇程小东黄勃
晚上十一点在河边抓鱼听到有人叫... 晚上十一点在河边抓鱼听到有人叫我小名声音跟我一个朋友一样,电筒照却没有发现有人而且我女朋友也听见了不...
属猴的为什么吸引属狗的人 属猴的为什么吸引属狗的人属相狗虽不善甜言蜜语,为人多有情感之被捉,然其铅轮内心却多有向往甜蜜幸福之生...