软件设计师考试准备二
创始人
2024-06-03 10:06:09
0

文章目录

  • 数据库系统
    • 数据库模式
    • ER模型
    • 关系代数与元组演算
    • 规范化理论
      • 规范化理论-函数依赖
      • 规范化理论-价值与用途
      • 规范化理论-键
      • 规范化理论-求候选键
      • 规范化理论-范式
      • 规范化理论-模式分解
    • 并发控制
    • 数据库完整性约束
    • 数据仓库与数据挖掘
  • 计算机网络
    • OSI/RM七层模型
    • 网络技术标准与协议
    • 计算机网络的分类-拓扑结构
    • 网络规划与设计
    • IP地址
      • 子网划分
      • 无分类编址(无类域间路由)
      • 特殊含义的IP地址
    • 无线网
    • 网络接入技术
    • IPv6
  • 系统安全分析与设计
    • 信息系统安全属性
    • 对称加密技术
    • 非对称加密技术
    • 信息摘要
    • 数字签名
    • 数字信封与PGP
    • 练习题-设计邮件加密系统
    • 网络安全-各个网络层次的安全保障
    • 网络安全-网络威胁与攻击
    • 网络安全-防火墙

数据库系统

数据库模式

三级模式-两级映射
在这里插入图片描述

ER模型

数据库设计过程
在这里插入图片描述
E-R模型
在这里插入图片描述

集成的方法:
- 多个局部E-R图一次集成。
- 逐步集成,用累加的方式一次集成两个局部E-R。
集成产生的冲突及解决办法:
- 属性冲突:包括属性域冲突和属性取值冲突。
- 命名冲突:包括同名异义和异名同义。
- 结构冲突:包括同一对象在不同应用中具有不同的抽象,以及同一实体在不
同局部E-R图中所包含的属性个数和属性排列次序不完全相同。

在这里插入图片描述

关系代数与元组演算




在这里插入图片描述
笛卡尔积
投影
选择
在这里插入图片描述
联接
在这里插入图片描述

规范化理论

规范化理论-函数依赖

设R(U)是属性U上的一个关系模式,X和Y是U的子集,r为R的任一关系, 如果对于r中
的任意两个元组u, v,只要有u[X]=v[X], 就有u[Y]=v[Y],则称X函数决定Y,或称Y
函数依赖于X,记为X→Y。

在这里插入图片描述

规范化理论-价值与用途

非规范化的关系模式,可能存在的问题包括:数据冗余、更新异常、插入异常、删除异常

在这里插入图片描述

规范化理论-键

在这里插入图片描述

规范化理论-求候选键

- 将关系模式的函数依赖关系用“有向图”的方式表示
- 找入度为0的属性,并以该属性集合为起点,尝试遍历有向图,若能正常遍历图中所有结点,
则该属性集即为关系模式的候选键
- 若入度为0的属性集不能遍历图中所有结点,则需要尝试性的将些中间结点(既有入度,
也有出度的结点)并入入度为0的属性集中,直至该集合能遍历所有结点,集合为候选键

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

规范化理论-范式

在这里插入图片描述

第一范式(1NF) :在关系模式R中,当且仅当所有域只包含原子值,即每个分量都是
不可再分的数据项,则称R是第一范式。

在这里插入图片描述

第二范式(2NF) :当且仅当R是1NF,且每一个非主属性完全依赖主键(不存在部分依
赖)时,则称R是第二范式。

在这里插入图片描述

第三范式(3NF) :当且仅当R是1NF,且E中没有非主属性传递依赖于码时,则称R是第三范式。

在这里插入图片描述

BC范式(BCNF):设R是一个关系模式,F是它的依赖集,R属于BCNF当且仅当其F中每
个依赖的决定因素必定包含R的某个候选码。

在这里插入图片描述
在这里插入图片描述

规范化理论-模式分解

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

并发控制

并发控制-基本概念
在这里插入图片描述
在这里插入图片描述
并发控制-封锁协议

- 一级封锁协议。事务T在修改数据R之前必须先对其加X锁,直到事务结束才释
放。可防止丢失修改
- 二级封锁协议。- -级封锁协议加上事务T在读取数据R之前先对其加S锁,读完
后即可释放S锁。可防止丢失修改,还可防止读“脏”数据
- 三级封锁协议。一级封锁协议加上事务T在读取数据R之前先对其加S锁,直到
事务结束才释放。可防止丢失修改、防止读“脏”数据与防止数据重复读
- 两段锁协议。可串行化的。可能发生死锁

数据库完整性约束

实体完整性约束
参照完整性约束
用户自定义完整性约束
【参考】https://blog.csdn.net/qq_42884482/article/details/100150177
触发器:https://blog.csdn.net/daaikuaichuan/article/details/84572350

数据库安全
在这里插入图片描述
数据备份

- 冷备份也称为静态备份,是将数据库正常关闭,在停止状态下,将数据库的文件全部备
份(复制)下来。
- 热备份也称为动态备份,是利用备份软件,在数据库正常运行的状态下,将数据库中的
数据文件备份出来。

在这里插入图片描述
在这里插入图片描述
数据库故障与恢复
在这里插入图片描述

数据仓库与数据挖掘

在这里插入图片描述
数据挖掘方法分类
在这里插入图片描述
反规范化
在这里插入图片描述
在这里插入图片描述

计算机网络

OSI/RM七层模型

在这里插入图片描述
在这里插入图片描述

网络技术标准与协议

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

计算机网络的分类-拓扑结构

在这里插入图片描述

网络规划与设计

在这里插入图片描述
网络规划与设计-逻辑网络设计
在这里插入图片描述
网络规划与设计-物理网络设计
在这里插入图片描述
网络规划与设计-分层设计
在这里插入图片描述

IP地址

在这里插入图片描述

子网划分

1、子网掩码
2、将一个网络划分成多个子网(取部分主机号当子网号)
3、将多个网络合并成一个大的网络(取部分网络号当主机号)

在这里插入图片描述
在这里插入图片描述

无分类编址(无类域间路由)

在这里插入图片描述
在这里插入图片描述

特殊含义的IP地址

在这里插入图片描述

无线网

在这里插入图片描述

网络接入技术

在这里插入图片描述
【补充】https://blog.csdn.net/Gabrielle_OyO/article/details/120012477

IPv6

在这里插入图片描述

系统安全分析与设计

信息系统安全属性

保密性:最小授权原则、防暴露、信息加密、物理保密
完整性:安全协议、校验码、密码校验、数字签名、公证
可用性:综合保障( IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名

对称加密技术

在这里插入图片描述

非对称加密技术

在这里插入图片描述

信息摘要

在这里插入图片描述

数字签名

在这里插入图片描述

数字信封与PGP

在这里插入图片描述

练习题-设计邮件加密系统

在这里插入图片描述

网络安全-各个网络层次的安全保障

在这里插入图片描述

网络安全-网络威胁与攻击

在这里插入图片描述
在这里插入图片描述

网络安全-防火墙

在这里插入图片描述
文章一可见:https://blog.csdn.net/hhhmonkey/article/details/129432230
【参考】https://www.bilibili.com/video/BV1oG4y1q77w

相关内容

热门资讯

喜欢穿一身黑的男生性格(喜欢穿... 今天百科达人给各位分享喜欢穿一身黑的男生性格的知识,其中也会对喜欢穿一身黑衣服的男人人好相处吗进行解...
发春是什么意思(思春和发春是什... 本篇文章极速百科给大家谈谈发春是什么意思,以及思春和发春是什么意思对应的知识点,希望对各位有所帮助,...
网络用语zl是什么意思(zl是... 今天给各位分享网络用语zl是什么意思的知识,其中也会对zl是啥意思是什么网络用语进行解释,如果能碰巧...
为什么酷狗音乐自己唱的歌不能下... 本篇文章极速百科小编给大家谈谈为什么酷狗音乐自己唱的歌不能下载到本地?,以及为什么酷狗下载的歌曲不是...
华为下载未安装的文件去哪找(华... 今天百科达人给各位分享华为下载未安装的文件去哪找的知识,其中也会对华为下载未安装的文件去哪找到进行解...
怎么往应用助手里添加应用(应用... 今天百科达人给各位分享怎么往应用助手里添加应用的知识,其中也会对应用助手怎么添加微信进行解释,如果能...
家里可以做假山养金鱼吗(假山能... 今天百科达人给各位分享家里可以做假山养金鱼吗的知识,其中也会对假山能放鱼缸里吗进行解释,如果能碰巧解...
一帆风顺二龙腾飞三阳开泰祝福语... 本篇文章极速百科给大家谈谈一帆风顺二龙腾飞三阳开泰祝福语,以及一帆风顺二龙腾飞三阳开泰祝福语结婚对应...
美团联名卡审核成功待激活(美团... 今天百科达人给各位分享美团联名卡审核成功待激活的知识,其中也会对美团联名卡审核未通过进行解释,如果能...
四分五裂是什么生肖什么动物(四... 本篇文章极速百科小编给大家谈谈四分五裂是什么生肖什么动物,以及四分五裂打一生肖是什么对应的知识点,希...