《软考数据库系统工程师复习资料完全版.docx》由会员分享,可在线阅读,更多相关《软考数据库系统工程师复习资料完全版.docx(64页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、目录第一章计算机系统知识2第二章数据构造与算法5第三章操作系统知识6第四章程序设计根底7第五章网络根底知识7第六章多媒体根底知识7第七章数据库技术根底8第八章关系数据库12第九章SQL语言16第十章系统开发与运行22第十一章数据库设计23第十二章数据库运行与管理27第十三章网络与数据库27第十四章数据库开展趋势与新技术28第一章 计算机系统知识1. 计算机软件=程序+数据+相关文档。2. 操作数包含在指令中是立即寻址,操作数的地址包含在指令中是直接寻址。3. 计算机硬件的典型构造:单总线构造、双总线构造、采用通道的大型系统构造。4. CPU由运算器和控制器组成;控制器由程序计数器PC、指令存放
2、器IR、指令译码器ID、状态条件存放器、时序产生器和微操作信号发生器组成。a) PC: pc自动增加一个值,指向下一条要执行的指令,当程序转移时将转移地址送入PC。b) IR:用于存放当前要执行的指令。c) ID:对现行的指令进展分析,确定指令类型、指令要完成的操作和寻址方式。5. 指令执行的过程:a) 取指令:控制器首先按程序计数器所指出的指令地址从内存中取出一条指令。b) 指令译码:将指令的操作码局部送入指令译码器中进展分析,然后根据指令的功能发出控制命令。c) 按指令操作码执行。d) 形成下一条指令地址。6. CPU的根本功能:a) 程序控制b) 操作控制c) 时间控制d) 数据处理CP
3、U的根本任务7. 计算机体系构造和计算机组成的区别:体系构造要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要解决的是逻辑上如何具体实现的问题。8. 计算机体系构造分类指令流、数据流、多倍性:a) Flynn分类:传统的顺序执行的计算机在同一时刻只能执行一条指令即只有一个控制流、处理一个数据即只有一个数据流,因此被称为单指令流单数据流计算机Single Instruction Single Data即SISD计算机。而对于大多数并行计算机而言,多个处理单元都是根据不同的控制流程执行不同的操作,处理不同的数据,因此,它们被称作是多指令流多数据流计算机,即MIMDMultipl
4、e Instruction Multiple Data计算机。曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外,最重要的是具有能进展向量计算的硬件单元。在执行向量操作时,一条指令可以同时对多个数据组成一个向量进展运算,这就是单指令流多数据流Single Instruction Multiple Data,SIMD的概念。因此,我们将向量计算机称为SIMD计算机。第四种类型即所谓的多指令流单数据MultipleInstructionSingleData计算机。在这种计算机中,各个处理单元组成一个线性阵列,分别执行不同的指令流,而同一个数据流那么顺次通过这个阵列中的各个处
5、理单元。这种系统构造只适用于某些特定的算法。相对而言,SIMD和MISD模型更适合于专用计算。在商用并行计算机中,MIMD模型最为通用,SIMD次之,而MISD最少用。9. 存储器的分类:a) 按存储器的位置:内存主存和外存辅存。b) 按存储器的材料:磁存储器、半导体存储器静态和动态和光存储器。c) 按工作方式:读写存储器和只读存储器。只读存储器ROM/PROM/EPROM/EEPROM/闪存d) 按访问方式:按地址访问的存储器和按内容访问的存储器相连存储器。e) 按寻址方式:随机存储器RAM、顺序存储器ASM磁带、直接存储器DAM磁盘就是直接存储器。10. 输入/输出:直接程序控制、中断方式
6、、直接存储器存取DMA。11. 流水线技术a) 吞吐率和建立时间是流水线技术的两个重要技术指标。吞吐率是指单位时间内流水线处理机流出的结果数;流水线开场工作经过一段时间建立时间才能到达最大的吞吐率。假设m个子过程所用的时间都是t0那么建立时间是 m*t0,否那么t0取子过程中的最长时间。那么n条指令执行完成需要的时间为第一条完全执行的时间加上后n-1条所用的时间n-1*m*t0。12. 虚拟存储器:a) 页式:页表硬件少,查表速度快,主存零头少;分页无逻辑性,不利于存储保护。b) 段式:c) 段页式:地址变换速度比拟慢。13. 只有20%的指令经常应用频率达80%RISC精简指令集计算机简化了
7、CPU的控制器,提高了处理速度,特点有:14. 信息平安的根本要素:15. 计算机平安等级技术平安性、管理平安性、政策法律平安性:分为四组七个等级。组平安级别1A12B3B2B13C2C14D最低级16. 计算机病毒的特点:a) 寄生性b) 隐蔽性c) 非法性d) 传染性e) 破坏性17. 计算机病毒的类型:a) 系统引导型病毒BOOT型病毒b) 文件外壳型病毒攻击文件c) 混合型病毒Flip病毒、One Half病毒幽灵d) 目录型病毒改变目录项不敢变相关文件e) 宏病毒用宏的word或是excel文件18. 计算机可靠性:a) 平均无故障时间MATBF=1/;b) 计算机正常工作的概率可用
8、/靠性A=MTBFMTBF+MTRFMTRF平均修复时间。c) 失效率:单位时间内失效的元件数及元件总数的比例,用表示。可靠性和是效率的关系是:R(t)=e-t。19. 计算机可靠模型:a) 串联系统:可靠性等于R=R1R2RN;失效率=1+2+Nb) 并联系统:可靠性等于R=1-(1-R1)(1-R2)(1-RN);失效率u=11j=1N1jc) m模冗余系统:可靠性 i=n+1mCmi R0i(1-R0)m-i20. 对称加密技术:加密密钥和解密密钥一样。a) DES数据加密标准算法:采用替换和移位方法加密,用56位进展对64位数据加密也就是说只有56是有效的,每次加密对64位数据进展16
9、次的编码,密钥长度为64位。它加密速度快,密钥容易产生。由于DES的密钥较短,不能抵抗对密钥的穷举搜索攻击。b) RC-5算法。c) IDEA算法:明文和密文的长度都为64位,密钥为128位。21. 非对称加密技术:运用公钥加密和私钥解密。a) RSA算法:RAS技术是指可靠性R、可用性A、可维性Sb) 信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有MD5、SHA算法,散列值分别为128和160位。c) 数字签名:用私钥进展加密用公钥解密。d) 数字时间戳技术:电子商务平安效劳工程之一,能提供电子文件的日期和时间信息的平安保护。它是在数据加密上加上了时间,有
10、摘要、文件的日期和时间及数据签名组成。22. 信息传输加密:a) 链路加密:对传输途径进展加密;b) 节点加密:c) 端到端加密:23. SSL平安协议:主要应用于提高应用程序之间数据的平安系数。提供的效劳有:a) 用户和效劳器的合法性认证。b) 加密数据以隐藏被传送的数据。c) 保护数据的完整性。24. DES及RAS的比拟:25. 计算机故障诊断技术a) 计算机的故障:i. 永久性故障ii. 间隙性故障iii. 瞬时性故障26. 内存容量=末地址-首地址+1。27. 存储相关计算问题:a) 计算磁道数:磁道数 外半径内半径道密度记录面数。注:硬盘的第一面和最后一面是保护用的要减掉,即有n个
11、双面的盘片记录面数为n22。b) 非格式化磁盘容量:容量位密度最内圈直径总磁道数。注:每道位密度是不通的,但是容量是一样的,其中0道是最外面的磁道位密度最小。c) 格式化磁盘容量:容量每道扇区数扇区容量总磁道数。d) 格式化平均数据传输率:传输率每道扇区数扇区容量盘片转速。e) 存取时间寻道时间等待时间。其中:寻道时间是指磁头移动所需的时间;等待时间为等待读写的扇区转到磁头下方所需的时间。f) 非格式化平均数据传输率:传输率最内直径位密度盘片转速。注:一般采用非格式化。28. 数制运算29. 码制a) 反码:正数的反码及原码一样,负数反码为原码按位取反符号位不变。b) 补码:正数的补码及原码一
12、样,负数的补码为反码末位加1即除去符号位按位取反末位加1。c) 移码增码:将补码的符号位求反。d) X Y 补 X补 Y 补e) X Y 补 X补 Y 补f) Y 补 Y 补30. 校验码:a) 循环校验码CRC:i. 模二除法:指在除法运算的过程中不计其进位的除法。b) 海明校验码:i. 根据信息位数,确定校验位数,2rk+r+1。k为信息位数,r为校验位数,求出满足不等式的最小r即为校验位数。第二章 数据构造及算法1. 数据构造指数据元素的组织形式。2. 线性表的顺序存储构造: a) 特点是物理位置上的邻接关系来表示结点的逻辑关系,具有可以随机存取表中的任一结点的,但插入删除不方便。b)
13、查找表中第i个元素LOC(ai) = LOC(a1)+(i-1)*L3. 线性表的链式存储构造:a) 用一组任意的存储单元来存放线性表的数据元素,链表中的结点的逻辑次序和物理次序不一定一样。数据域指针域4. 线性表的插入和删除a) 顺序存储:Einsert = n/2 Edelete =n-1/2b) 链式存储:5. 栈的顺序存储:采用两个顺序栈共享一个数据空间:先进后出栈底1栈顶1栈顶2栈底26. 队列:只允许在表的一端插入元素队尾,另一端删除元素队头。先进先出7. 子串包含在它的主串中的位置是子串的第一个字符首次出现的位置。8. 广义表9. 二叉树的性质:a) 二叉树第i层上的结点数目最多
14、为2i-1i1。b) 深度为K的二叉树至多有2k-1个结点k1。c) 在任意一颗二叉树中,假设终端结点的个数为n0,度为2的节点数为n2,那么n0=n2+1。d) 具有n个结点的完全二叉树的深度为log2n+1向下取整。10. 树及二叉树的转换:左孩子不变,其兄弟结点变为左孩子的右孩子;或是将树置保存左孩子结点,其它全删去,然后将各层的兄弟结点连起来。如:11. 树的前序遍历及二叉树的先序遍历一样;树的后序及二叉树的中序遍历一样。12. 散列就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,如此建立的表为散列表,散列表是可以动态创立的。13. 二分查找折半查找:要求关键
15、字必须采用顺序存储构造,并且必须按关键字的大小有序排序。14. 查找二叉树二叉排序树动态查找表:或者为空树或者满足:a) 查找树的左右子树各是一颗查找树。b) 假设查找树的左子树非空,那么其左子树上各节点的值均小于根结点的值。c) 假设查找树的右子树非空,那么其右子树上各节点的值均大于根结点的值。d) 平衡二叉树:或者是空树,或者是满足:树中任一节点左右子树的深度相差不超过1。结点的平衡度:其右子树的深度减去左子树的深度因此平衡度只能为1,0,-1。15. 有向图中所有顶点的出度数之和等于入度数之和。16. 在图中,边数等于所有顶点的度数之和的一半.17. 在有向图中顶点为n的边数等于n(n-
16、1)2,无向图中边数等于n(n-1)。18. C语言中,struct中各成员都占有自己的内存空间,总长度为所有成员的长度之和,而union中的长度等于最长的成员的长度。第三章 操作系统知识1. 操作系统的类型:a) 批处理操作系统单道和多道b) 分时系统多路性同时性、独立性、交互性、及时性注:UNIX是多用户多任务的分时系统。c) 实时系统高可靠性d) 网络操作系统e) 分布式操作系统f) 微机操作系统g) 嵌入式操作系统2. 利用PV操作实现进程的互斥和同步。3. 网络操作系统a) 集中模式b) 客户机/效劳器模式c) 对等模式4. 中断响应时间:从发出中断请求到进入中断处理所用的时间。5.
17、 中断响应时间关中断的最长时间 保护CPU内部存放器的时间 进入中断效劳函数的执行时间 开场执行中断效劳例程(ISR)的第一条指令时间。6. 在磁盘驱动器向盘片的磁性涂层写入数据时,均是以串行方式一位接着一位的顺序记录在盘片的磁道上。7. 高速缓存的组成:Cache由两个局部组成:控制局部和Cache存储器局部。 8. Cache及主存之间的地址映像,就是把CPU送来的主存地址转换成Cache地址。有三种方式:a) 直接映像:它把主存空间按Cache大小等分成区,每区内的各块只能按位置一一对应到Cache的相应块位置上。主存地址:主存区号+块号B+块内地址W Cache地址:块号b + 块内地
18、址w 对应关系:块号B=块号b , 块内地址W = 块内地址 wb) 全相联映像:主存中的每一页可以映像到Cache中的任意一页。主存地址:块号B+块内地址WCache地址:块号b +块内地址w 对应关系:块号B通过地址变换表对应于块号b , 块内地址W = 块内地址 wc) 组相联映像:是直接映像和全相联映像的折中方案。即组间直接映像,组内全相联映像。主存地址:区号E+组号G+组内块号B+块内地址WCache地址:组号g + 组内块号b + 块内地址w组间是直接映射关系,组内是全相连映射关系对应关系:组号G=组号g,组内块号B通过地址变换表对应于组内块号b , 块内地址W = 块内地址 w9
19、. Cache存储器:a) 命中率:t3t11t2。其中:为Cache的访问命中率1为未命中率,t1表示Cache的周期时间,t2表示主存储器的周期时间,t3为“Cache+主存储器的平均周期。b) 使用Cache后提高的倍数: r = t2/t3。10. 替换算法:目标就是使Cache获得最高的命中率。常用算法如下:a) 随机替换算法。就是用随机数发生器产生一个要替换的块号,将该块替换出去;b) 先进先出算法。就是将最先进入Cache的信息块替换出去。此法简单但并不能说最先进入的就不经常使用;c) 近期最少使用算法。这种方法是将近期最少使用的Cache中的信息块替换出去。该算法较先进先出算法
20、要好一些。但此法也不能保证过去不常用将来也不常用。d) 优化替换算法。使用这种方法时必须先执行一次程序,统计Cache的替换情况。注:11. 局部性理论和Denning的工作集理论:a) 虚拟存储管理系统的根底是程序的局部性理论:程序的局部性表现在时间局部性和空间局部性上。时间局部性是指最近被访问的存储单元可能马上又要被访问。空间局部性是指马上被访问的存储单元,其相邻或附近单元也可能马上被访问。b) 根据程序的局部性理论,Denning提出了工作集理论:在进程运行时,如果能保证它的工作集页面都在主存储器内,就会大大减少进程的缺页次数,使进程高效地运行;否那么将会因某些工作页面不在内存而出现频繁
21、的页面调入/调出现象,造成系统性能急剧下降,严重时会出现“抖动现象。12. 进程状态13. 进程不发生死锁的条件:系统资源数 = 进程数*每个进程所需资源数-1+1。14. 前趋图是一个有向无循环图。15. PV操作:生产者和消费者问题。a) 临界资源:诸进程间需要互斥方式对其进展共享的资源,如打印机。b) 临界区:每个进程中访问临界资源的那段程序代码。c) s:信号量;P操作:使S = S-1,假设S0,进程暂停执行,放入信号量的等待队列;V操作:使s = s+1,假设s0,唤醒等待队列中的一个进程。d) 进入临界区时进展P操作,退出临界区是进展V操作。16. 进程通信间接通信a) 发送信件
22、:如果指定信箱未满,那么将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;否那么发送信件者被置成等待信箱状态。b) 接收信件:如果指定信箱中有信,那么取出一封信件,并释放等待信箱的等待者,否那么接收信件者被置成等待信箱中信件的状态进程通信。17. 存储管理:a) 页式存储管理:逻辑地址分为页号+页内地址,页表分为 页号+块号,块号对应内存块号。物理地址 = 块号+页内地址。页内地址由每页的大小决定,如逻辑地址有16K=214,页面大小为2K=211那么页内地址为11位,也号为3位。即:P=INTA/L;d=AMOD L.其中逻辑地址为A。页面大小为L页号P,页内地址d。b)
23、段式存储管理方式:逻辑地址分为 段号+段内地址,段表分为 段号+段长+基址。基址对应内存地址。物理地址 = 基址+段内地址。c) 段页式存储管理方式:逻辑地址分为 段号s+段内页号P+页内地址w。由一个段表和多个一组页表组成。物理地址 = 块号+页内地址。在多道环境下,每道程序还需要一个基号作为用户标识。那么物理地址 = (基号+段号+页号)*2n+页内地址。其中2n是将n位的页内地址拼接到后面。18. 文件系统的主要功能是:实现对文件的按名存取,使用翻开文件open将文件的控制信息从辅存读到内存。19. FAT16文件系统中磁盘分区容量=簇的大小216。20. Spooling技术是用一类物
24、理设备模拟另一类物理设备的技术,实现这种技术的功能模块称做斯普林系统。Spooling系统的特点:a) 提高了I/O速度。b) 将独占设备改造成共享设备。c) 实现了虚拟设备的功能。21.第四章 程序设计根底1. 程序设计语言的种类:a) 命令式程序设计语言:基于动作的语言,如fortran、pascal和c。b) 面向对象程序设计语言:java、C+。c) 函数式程序设计语言:主要用于符号数据处理,如积分演算、数理逻辑、游戏推演和人工智能等领域。d) 逻辑程序设计语言:不需要描述具体的接替过程,只需给出一些必要的事实和规那么,作为专家系统的开发工具。2. 程序语言的根本成分:a) 数据成分:
25、常量和变量、全局量和局部量、数据类型。b) 运算成分:c) 控制成分:顺序构造、选择构造和循环构造。d) 函数:函数定义、函数声明、函数调用。3. 面向对象程序设计语言的根本特征:a) 抽象数据对象;b) 支持模版操作,具体有函数模版和类模版,即泛型编程。c) 支持动态性;d) 支持继承及其它语言的主要区别。e) 类库是衡量成熟及否的标识。4. C语言的特点是过程式程序设计属于静态语言所有成分可在编译时确定。5. 脚本语言是动态语言,可在运行时可改变不能产生独立的目标程序。6. 编写程序时的错误有:a) 动态错误:指源程序中的逻辑错误,发生在程序运行时错误,如除数为0数组下标出界。b) 静态错
26、误:分为语法错误和语义错误。第五章 网络根底知识1. TCP是第四层传输层的传输控制协议;IPSec是第三层网络层的VPN协议;PPOE工作于第二层数据链路层;SSL是工作于TCP协议之上的平安协议。2. FTP传输需建立:a) 控制连接:文件传输命令,由客户端向效劳器端请求。b) 数据连接:文件的传输,主动模式由效劳器端主动连接,被动模式效劳器等待客户端来连接。3. 端口号:端口号效劳进程说明20FTP文件传输协议数据连接21FTP文件传输协议控制连接23TELNET虚拟终端网络25SMTP简单邮件传输协议53DNS域名效劳器80 超文本传输协议110POP3邮局协议简单邮件读取111RPC
27、远程过程调用143IMAP交互式存取协议报文存取4. 电子商务交易:通过身份认证可以确定一个实体的身份,防止一个实体假装成另一个实体;认证及授权相结合,可以防止他人对数据进展非授权的修改、破坏;保护信息的机密性可以防止信息从被监视的通信过程中泄漏出去。抗抵赖性防止参及此交易的一方否认曾经发生过此次交易5. 网络平安技术:信息存取的保障有用户的标识和验证、用户存取权限控制、系统平安监控、计算机病毒的防治、数据加密。a) VPN技术:通过隧道将两个内部网络通过公共网络进展连接使其成为一个总体网络。b) 防火墙技术:类型有i. 包过滤防火墙屏蔽路由器:将路由器放置于内部网络中,网络层平安。ii. 应
28、用代理防火墙:也就是双宿主机防火墙,应用层平安。iii. 状态检测技术防火墙:以上两种技术的综合,屏蔽路由器置于外部网络,双宿主机置于内部网络。iv. 屏蔽子网防火墙:设置DMZ非军事区由屏蔽路由器和双宿主机构成。6. 多模光纤的特点是:本钱低、宽芯线、聚光好、耗散大、低效,用于低速短距离的通信。单模光纤的特点是:本钱高、窄芯线、需要激光源、耗散小、高效,用于高速长距离的通信。7. ping命令:判断用户及外部站点的连通性,一、本地循环地址,无法ping那么说明本机TCP/IP协议不能正常工作,二、ping+本机IP不通那么说明网络适配器网卡/MODEM出现故障,三、ping+同一网段计算机的
29、IP不通那么说明网络线路出现故障;netstat命令:用于显示TCP、UDP、IP、ICMP协议相关统计数据,一般用于检验本机网络端口的连接情况;ARP命令:可以查看和修改本地计算机的ARP表项,和查看ARP缓存和解决地址解析问题非常使用。Tracert命令:可以跟踪网络连接,Tracert路由跟踪是路由跟踪程序,用于确定IP数据报访问目标所采取的路径,可以查看哪段路由出现连接问题。8. DHCP动态主机配置协议:用于网络中的主机动态分配IP地址,默认情况下客户机采用最先到达的DHCP效劳器分配的IP地址。9. Internet协议:a) TCP/IP协议:是Internet协议的核心协议,根
30、本特性逻辑编址、路由选择、域名解析协议、错误检测和流量控制b) ARP地址解析协议和RARP反地址解析协议。ARP将IP地址转换为物理地址MAC地址。10. 网络设计原那么:a) 先进性:采用先进的技术;b) 实用性:采用成熟可靠的技术和设备到达使用有效的目的;c) 开放性:网路系统采用开放的标准和技术;d) 经济性:在满足需求的根底上尽量节省费用;e) 高可用/靠性:系统具有很高的平均无故障时间,如:金融、铁路证券等。第六章 多媒体根底知识 1. 衡量声音特性的属性三要素:a) 音量:也叫音强,衡量声音的强弱程度。b) 音调:声音频率。c) 音色: 由混入基音的泛音决定。2. 声音的带宽:声
31、音信号的频率范围。a) 人耳能听到(其它声音)的音频范围:20HZ20KHZb) 人的说话声音音频范围:3003400HZc) 乐器的音频范围:20HZ20KHZ3. 声音信号的数字化:取样-量化法a) 采样:信号测量记录。注:语音信号的采样频率一般为8KHz,音乐信号的采样频率那么应该在40KHz以上。b) 数字信号是离散的,模拟信号是连续的。c) 量化数模转换:A/D转换4. 图形图像的区别:图形放大不会失真,图像放大会失真。5. 色彩的三要素:a) 亮度:明亮程度的感觉。b) 色调:反映的是颜色的种类。c) 饱和度:颜色的纯度,即掺入白光的程度,颜色的鲜明程度。6. 彩色空间:a) RG
32、B彩色空间:计算机。红黄绿b) CMY彩色空间:打印。青、品红、黄c) YUV彩色空间:电视。7. 图像文件的大小计算:a) 像素和位数:容量=像素*位数/8Bb) 像素和色数:容量=像素*位数/8B2位数=色数即n位数能表示2位数种颜色8. 音频文件的大小计算:a) 未经过压缩的 :数据传输率b/s=采样频率Hz*量化位数采样位数b*声道数如果求的是字节那么应再除以8b) 经过数字化后所需的存储空间容量:声音信号数据量=数据传输率b/s*持续时间/8B9. 视频文件的大小计算:a) 存储容量的字节数=每帧图像的容量B*每秒帧数*时间注:每帧图像的容量B及图像文件容量计算方式一样。b) 播放时
33、的传输速率=每张图像的容量*每秒传输的图像数10. 常见视频标准:音视频编码技术a) MPEG-1:MPEG-1层1是对复合编码如: 数字盒式录音带;MPEG-1层2是对视频编码如: DAB,VCD;MPEG-1层3 是对音频进展编码,如Internet,MP3音乐;层4是用来检查。数字电视标准。b) MPEG-2:对交互式多媒体的应用。DVD,数字电视标准。c) MPEG-4: 多种不同的视频格式,虚拟现实、远程教育和交互式视频等的应用。多媒体应用的标准。d) MPEG-7: MPEG7并不是一种压缩编码方法,其正规的名字叫做多媒体内容描述接口,其目的是生成一种用来描述多媒体内容的标准,这个
34、标准将对信息含义的解释提供一定的自由度,可以被传送给设备和电脑程序,或者被设备或电脑程序查取。e) MPEG-21: “多媒体框架或“数字视听框架,它以将标准集成起来支持协调的技术以管理多媒体商务为目标,目的就是理解如何将不同的技术和标准结合在一起需要什么新的标准以及完成不同标准的结合工作。f) CIF视频格式的图像分辨率为:352*288常用标准化的图像格式;QCIF:176*141;DCIF:528*384g) MPEG-1编码器输出视频的数据率为15Mbps;PAL制式下其图像的分辨率为352288,帧速率为25帧/秒。11. 图像文件格式g) 静态格式:GIF/BMP/TIF/PCX/
35、JPG/PSDh) 动态格式:AVI/MPG/AVSi) 目前图像使用的编码和压缩标准:。12. 音频格式a) WAVE/MOD/MP3(MPEG-1的第三层)/REAL AUDIO/MIDI/CD AUDIOb) 音频文件通常分为声音文件和MIDI文件。声音文件是通过声音录入设备录制的原始声音;MIDI是一种音乐演奏指令序列,相当于乐谱,由电子乐器进展演奏,不包含声音数据,文件较小。13. 压缩技术a) 多媒体数据中存在的冗余:时间冗余、空间冗余、视觉冗余、信息熵冗余、构造冗余、知识冗余。b) 视频图像压缩技术根本思想和方法:在空间上,图像数据压缩采用JPEG压缩方法来去除冗余信息,主要方法
36、包括帧内预测编码和变换编码;在时间上,图像数据压缩采用帧间预测编码和运动补偿算法来去除冗余信息。c) 无损压缩也叫冗余压缩法或是熵编码法;有损压缩也叫熵压缩法。区别是无损压缩可以复原。霍夫曼编码和行程编码方法属于无损压缩,而预测编码、变换编码和运动补偿属于有损压缩。d) 熵编码:熵编码即编码过程中按熵原理不丧失任何信息的编码,常见的熵编码有:LZW编码、香农(Shannon)编码、哈夫曼(Huffman)编码和算术编码(arithmetic coding)。第七章 数据库技术根底1. 数据库DB是指长期存储在计算机内的,有组织的,可共享的数据的集合。2. 数据库系统DBS由数据库、硬件、软件和
37、人员组成。3. 数据库技术的开展:a) 人工管理阶段b) 文件管理阶段c) 数据库系统阶段有较高的数据独立性4. 数据模型的三要素:a) 数据构造b) 数据操作c) 数据的约束条件5. 对数据操作的有:DDL语言CREATE/ALTER/DROP/完整性约束、DML语言SELECT/INSERT/DELETE/UPDATE;对权限的操作有DCL语言。6. 数据模型分为:概念数据模型E-R模型和根本数据模型层次、网状、关系模型和目前提出的对象模型。7. 实体属性a) 简单属性不可再分和复合属性可分如地址省份、市b) 单值属性只有一个值和多值属性如 号码可有多个c) NULL属性没有或是未知d)
38、派生属性从其他属性可推出来8. E-R法的构件:9. 扩大的E-R模型a) 弱实体要依赖另一个实体而存在b) 特殊化P37510. 数据库系统的体系构造a) 三级模式构造三层两映像i. 数据物理独立性ii. 数据逻辑独立性b) 集中式数据库系统:两段提交协议:封锁阶段扩展阶段和解锁阶段收缩阶段c) 客户/效劳器数据库体系构造d) 并行数据库系统多个CPUP387i. 共享内存式多处理器ii. 无共享式并行体系构造e) 分布式数据库系统:两段提交协议:表决阶段和执行阶段f) Web数据库11. 全码:指关系模型中所有的属性组是这个关系模式的候选键。12. 数据库的控制功能a) 事物管理不可分割的
39、逻辑工作单位i. 原子性:要么都做要么都不做ii. 一致性:只包含成功提交的是事物iii. 隔离性:多个事物并发执行时是相互隔离的iv. 持久性:一旦事物成功提交那么永久的反响到数据库中b) 故障恢复i. 事物内部故障ii. 系统故障iii. 介质故障iv. 计算机病毒v. 恢复方法:静态转存和动态转存、海量转存和增量转存、日志文件vi. 事物恢复步骤:反向扫描文件日志、对事物的更新操作执行逆操作、继续反向扫描日志文件,直到事物的开场标志vii. 数据库镜像c) 并发控制i. 并发操作带来的问题:带来数据的不一致性丧失更新、不可重复读和读脏数据;破坏了事物的隔离性。ii. 并发控制的技术:封锁
40、,排他锁X锁和共享锁S锁iii. 三级封锁协议:一级:解决丧失更新;二级:解决读脏数据;三级:解决不可重复读iv. 并发调度的可串行性:可串行化是并发事物正确性准那么,当且仅当可串行化时才是正确的并发调度v. 封锁的粒度:封锁的范围vi. 事物是不能嵌套的,因为违背了事物的原子性;当且仅当当前没有事物执行时才能开场执行事物。d) 平安性和授权i. 平安性违例未经授权读取、修改、破坏数据ii. 授权1) read:允许读取,不许修改2) insert:允许插入,不许修改3) update:允许修改,不许删除4) delete:允许删除5) index:允许创立或删除索引6) resource:允
41、许创立新关系7) alteration:允许添加或删除关系中的属性8) drop:允许删除关系13. 事物的执行状态:a) 活动状态:事物的初始状态。b) 局部提交状态:全部执行完。c) 失败状态:由于硬件或是逻辑上的错误,使事物不能在继续进展,处于失败状态的事物必须回滚。然后事物就进入了中止态。d) 中止状态:事物回滚并数据库恢复到开场执行前的状态。e) 提交状态:当事物成功完成后,事物处于提交状态,只有事物处于提交状态,才能说明事物已经提交。14. 事物的隔离级别高到低:a) 可串行化读幻影:SERIALIZABLEb) 可重复读:REPEATABLE READc) 读提交数据:READ
42、COMMITTED d) 可以读未提交数据:READ UNCOMMITTED e) SQL语句定义:SET RANSACTION SOLATONLEVEL a)/b)/c)/d)f) 幻影现象:同一事物对数据对象的两次访问得到的数据记录不同,不可重复读问题15. 数据仓库a) DW的根本特性:面向主题的、数据是集成的、数据是先对稳定的、数据是反映历史变化的时限一般510年。b) 数据模式事实表,多维数据模式包括星型模式、雪花模式、事实星状模式c) 数据仓库体系构造i. 通常采用:数据仓库效劳器、OLAP联机分析处理、前端效劳器ii. 从构造的角度:企业仓库、数据集市、虚拟仓库16. 数据仓库的
43、设计:a) 数据仓库的数据模型及操作行数据库的区别:不包含纯操作型的数据;扩大了码构造,增加了时间属性作为码的一局部;增加了一些导出数据。b) 数据仓库的物理设计:主要提高I/O性能,通过粒度划分和数据分割来提高系统的性能。17. 数据挖掘技术:海量数据搜集、强大的多处理计算机和数据挖掘算法。18. 数据挖掘中常用的技术:人工神经网络、决策树、遗传算法、近邻算法和规那么推倒。19. 数据挖掘的应用过程a) 确定挖掘对象b) 准备数据数据挖掘工作量的60%,包括数据选择;数据预处理清洗;数据转换。c) 建立模型d) 数据挖掘e) 结果分析f) 知识应用20. 数据转储:DBA定期地将整个数据库复
44、制到磁带或另一个磁盘上保存起来的过程。a) 动态转储: 指转储期间允许对数据库进展存取或修改。即转储和用户事务可以并发执行。b) 静态转储:在系统中无运行事务时进展的转储操作。c) 增量转储:指每次只转储上一次转储后更新过的数据。d) 海量转储:指每次转储全部数据库。e) 从恢复角度看,使用海量转储得到的后备副本进展恢复一般说来会更方便些。但如果数据库很大,事务处理又十分频繁,那么增量转储方式更实用更有效。21. OLAP联机分析处理:通常用于对数据仓库进展数据挖掘;OLTP(联机事物处理)是面向事物程序的执行,通常对应密集型更新事物的程序,应用于对数据库的操作。OLAP没有严格的时间要求,OLTP是面向业务的,对时效要求比拟高。OLAP用于数据挖掘以提供决策支持,OLTP用于具体的业务。第八章 关系数据库1. 关系模型是关系数据库的根底,由关系数据构造、关系操作集合和关系完整性规那么组成。2. 关系的度是指关系中属性的个数,关系的势指关系中元组的个数。3. 在关系模型中所有的域都应该是原子数据1NF。4. 关系的三种类型:根本表、查询表、视图表5. 完整性约束:实体完整性、参照完整性、用户定义完整性。6. 在关系代数中对传统的的集合运算要求参及运算的关系具有一样的度且对应属性取自同一个域。7. 关系运算:a) 关系代数语言b) 关系演算语言c) 具有以上