软考中级 软件设计师 上午考试内容笔记(个人向)Part.1

软考上午考试内容


1. 计算机系统

  • 计算机硬件通过高/低电平来模拟1/0信息
  • 【p进制】: K n K n − 1 . . . K 2 K 1 K 0 K − 1 K − 2... K − m = K n × r n + . . . + K 1 × r 1 + K 0 × r 0 + K − 1 × r − 1 + . . . + K − m × r − m K_nK_{n-1}...K_2K_1K_0K_{-1}K_-2...K_{-m} = K_n\times r^n + ... + K_1\times r^1 + K_0\times r^0 + K_{-1}\times r^{-1} + ... + K_{-m}\times r^{-m} KnKn1...K2K1K0K1K2...Km=Kn×rn+...+K1×r1+K0×r0+K1×r1+...+Km×rm 其中, r r r充当位权;
  • 几种进制的表示:
    1. 二进制(B);
    2. 八进制(O);
    3. 十进制(D);
    4. 十六进制(H): 0 − 9 & A = 10 , B = 11 , C = 12 , D = 13 , E = 14 , F = 15 0-9\And A=10,B=11,C=12,D=13,E=14,F=15 09&A=10,B=11,C=12,D=13,E=14,F=15
  • 十进制 → \rightarrow R进制的快速解决:

    使用短除法,一直对余数除P直到见到除不了的商,其中从下到上是高位到低位
    例如:
    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • R进制 ↔ \leftrightarrow P进制的快速解决:
    1. 二进制 ↔ \leftrightarrow 十六进制】:以小数点为分界点,往左或往右以4位为一组研究问题,16进制是4位合并成1位,而二进制是1位拆分为成4位;
    2. 八进制 ↔ \leftrightarrow 二进制】:以小数点为分界点,往左或往右以3位为一组研究问题,8进制是3位合并成1位,而二进制是1位拆分为成3位;
    3. 八进制 ↔ \leftrightarrow 十六进制】:先转换成二进制,再用二进制进行转化
  • 计算机内的数据表示
    1. 真值:符合人类习惯的数字表示;
    2. 机械数:符号用0/1表示的在计算机中存储、显示、计算的数字,即正负性被数字化
      1. 无符号数(unsigned);
      2. 有符号数(signed):
        1. 原码

          正数原码与真值一致,负数原码为真值取反再加10有两种表示形式,表示范围是 − ( 2 n − 1 ) ≤ x ≤ ( 2 n − 1 ) -(2^n-1)\leq x \leq (2^n-1) (2n1)x(2n1),写作 [ x ] 原 [x]_{原} [x]

        2. 反码

          符号位为0的反码与真值一致,符号位为1的反码为数值位全部取反0有两种表示形式,表示范围是 − ( 2 n − 1 ) ≤ x ≤ ( 2 n − 1 ) -(2^n-1)\leq x \leq (2^n-1) (2n1)x(2n1),写作 [ x ] 反 [x]_{反} [x]

        3. 补码

          正数的补码与真值一致,负数的补码为反码末位+1,且要考虑进位0有一种表示形式,表示范围是 − 2 n ≤ x ≤ ( 2 n − 1 ) -2^n\leq x \leq (2^n-1) 2nx(2n1)解放了一个0的表示让数域扩张1位),写作 [ x ] 补 [x]_{补} [x]

          将负数补码快速转变成原码的方法:将补码的尾数取反,末位+1

          将负数原码快速转化成补码的方法:在数值位中从右到左寻找到第一个“1”,将这个“1”左边的全部数值位全部取反

        4. 移码

          在补码基础上将符号位取反,且只能用于表示整数,0也只有一种表示方法,其表示范围为 − 2 n ≤ x ≤ ( 2 n − 1 ) -2^n\leq x \leq (2^n-1) 2nx(2n1),写作 [ x ] 移 [x]_{移} [x]

        • 上述四种的转化关系为:
          graph LR
          O(真值)-->|正负数字化|A(原码)-->|最靠右的1以前所有数值位取反|B(补码)-->|符号位取反|D(移码)
          A-->|负数数值位取反|C(反码)-->|末位+1,考虑进位|B(补码)
          
    3. 定点数:小数点固定不变的数字,包含定点整数定点小数两种;
    4. 浮点数:小数点可以移动的数字,它能表示更大范围的数字
      • 其通常形式为:

        阶符码阶数符尾数
        1. 阶码(E) 通常是带符号的纯整数 阶码 = 阶符 + 码阶 阶码 = 阶符 + 码阶 阶码=阶符+码阶
        2. 尾数(M) 是带符号的纯小数 尾数 = 数符 + 尾数 尾数 = 数符 + 尾数 尾数=数符+尾数
      • 浮点数常表示为: N = M × R E N = M \times R^E N=M×RE 其中,R是进制;

      • 很显然,尾数决定数值的精度,阶码决定数值的范围


  • 码位:两个合法编码之间不同位数的个数。简单来说,就是两个编码之间相差有多少个比特,这个值是编码在数学上抽象的“距离”;

  • 校验码:用于验证传送数据是否出现错误的数位:

    1. 奇偶校验

      在数据末尾添加一位校验码,其目的是让新的编码中的“1”的总数是预先设置好的奇数或者偶数

      例如:“1101”采用偶校验,则偶校验码是“1”,合成的新的编码是“11011”;

    2. CRC校验*

      其将数据看作是二进制多项式,用事先预定的一个生成多项式(如CRC-16,CRC-32等)接收数据,然后进行异或运算(又叫模二运算,即位相同为0,位不同位1),由余数得到校验码。

      检验的时候,如果用户使用相同的生成多项式进行异或除法,余数为0,则数据传输正确,反之则认为出错;

      其广泛应用于数据通信中,它利用生成多项式为k个数据位产生r个校验码,编码总长度为k+r

    3. 海明码

      通过在数据之间插入校验码,扩大码距来实现检查和纠错

      其数位关系是: 2 k − 1 ≥ n + k 2^k-1\geq n+k 2k1n+k 其中数据的位数是 n n n,校验码的位数是 k k k

  • 计算机系统组成

    1. 冯·诺依曼式计算机
      • 计算机由:运算器、存储器、I/O设备和控制器组成(运算器和控制器现在集成为CPU);
      • 指令和数据以同等地位存于存储器,可以按照地址进行访问
      • 指令和数据都用二进制存储;
      • 指令由操作码和地址码组成
      • 存储程序;
      • 以运算器为中心,I/O设备与存储之间的数据传输都要经过运算器(这点迥异于现代计算机);
    2. 主存储器(memory
      • 大致结构为:
        graph TB
        subgraph 主存储器A[存储体]subgraph 主寄存器B1[MAR(地址寄存器)]B2[MDR(数据寄存器)]end
        end
        
      • 关于主存的一些指标:
        1. 【存储单元】:存储体操作的最小单元,它是最小的寻址单元,类似于抽屉;
        2. 【存储字】(word):存储在一个存储单元中的二进制代码的组合,类似于抽屉中的物件;
        3. 【存储字长】:一个存储单元中存储字的位数,它决定一个存储单元能容纳多长的一个数据,类似于抽屉的大小;
        4. 1B = 8bit
        5. 地址寄存器位数决定能对应多少种地址或者多少个存储单元,数据寄存器位数决定一个存储单元最多可以含有多大的存储字或者单个存储单元的大小
        6. 对于一个存储体来说,其大小最大等于: M D R 位数 × 2 M A R 位数 , 单位 b MDR位数\times 2^{MAR位数}, 单位 b MDR位数×2MAR位数,单位b
    3. CPU(central processing unit
      • 由运算器和控制器整合而成;
      • 以下介绍主要的两部分:
        1. 运算器
          • 其大致结构是:
            graph TB
            subgraph 运算器A[ALU(算术逻辑单元)]B[ACC(累加器)]C[MQ<br>(乘商寄存器,用于存放商和乘积的低位)]D[X(通用寄存器)]
            end
            D-->A==>B-->C
            C-->B==>A
            
          • ACC:累加器,用于存储操作数和运算结果
          • MQ:乘商寄存器,用于存放商和乘积的低位;
          • X:通用寄存器,用于临时存储数据,包括各种操作数;
          • ALU:算术逻辑单元,负责对操作数进行加减乘除运算并存入指定的存储器,是计算机的心脏;
          • DR:数据寄缓存寄存器;
          • PSW:状态寄存器,用于记录计算机的运行状态和指令运行标志,包括标志位,如:OF(溢出标志);
        2. 控制器
          • 其大致结构是:
            graph TB
            subgraph 控制器A[CU(控制单元)]B[IR(指令寄存器)]C[PC(程序计数器)]
            end
            
          • CU(Control Unit):控制单元,读取并分析指令,给出具体的控制信号
          • IR(Instruction Register):指令寄存器,存储当前需要执行的指令
          • PC(Program Counter):程序计数器,存放下一条指令的地址,有自动+1的功能
          • AR(Address Register):地址寄存器,用于保存当前CPU所访问的内存单元地址;
          • ID(Instruction Decoder):指令译码器,用于对指令的操作数继续分析;
          • 一条指令的完成流程: 取指令 → 解码(分析指令) → 执行 → 更新 P C (跳转或者是 + 1 ) 取指令\rightarrow\ 解码(分析指令)\rightarrow\ 执行\rightarrow\ 更新PC(跳转或者是+1 ) 取指令 解码(分析指令) 执行 更新PC(跳转或者是+1
      • Flynn分类法
        • 根据指令流数据流两个维度对计算机系统进行分类;

          指令流: 在同一时刻,处理器执行的指令序列;
          数据流: 在同一时刻,处理器操作的数据序列;

        • Flynn将计算机分为四种:
          1. SISDSingle Instruction Single Data
            • 单指令流单数据流型;
            • 单个处理器,顺序执行指令,每次只操作一个数据;
            • 示例:传统冯·诺依曼式计算机;
          2. SIMDSingle Instruction Multiple Data
            • 单指令流多数据流型;
            • 单个控制单元,同时对多个数据执行相同的指令;
            • 示例:GPU、向量处理器;
          3. MISDMultiple Instruction Single Data
            • 多指令流单数据流型;
            • 多个控制单元,对单个数据执行不同的指令;
            • 非常少见,有文献认为流水线计算机是这一类;
          4. MIMDMultiple Instruction Multiple Data
            • 多指令流多数据流型;
            • 多个控制单元,对多个数据执行不同的指令;
            • 示例:多核处理器、分布式系统、高性能计算机;
  • 指令系统

    • 又叫【机械指令】,是指示计算机执行某种操作的命令,是计算机运行的最小功能单位
    • 一台计算机的所有指令构成的集合被称为该机的指令系统,简称为指令集
    • 它包括:
      操作码(OP)地址码(A)
      怎么操作操作什么
    • 七种寻址方式:
      1. 直接寻址:通过地址码可以直接找到操作数;
      2. 寄存器寻址:通过地址码找到寄存器,再从寄存器中取值;
      3. 立即寻址:操作数作为指令的一部分就存在指令中,直接访问即可;
      4. 寄存器间接寻址:通过地址码找到对应的寄存器,再从寄存器中通过二级地址找到操作数;
      5. 寄存器相对寻址:通过【基址寄存器】或者【变址寄存器】中存储的偏移量,结合地址码构建有效地址,再通过有效地址找到操作数;
      6. 变址 + 基址寻址:操作数的有效地址是一个【基址寄存器】和一个【变址寄存器】内容之和;
      7. 相对 + 变址寻址:操作数的有效地址是一个【基址寄存器】的值加上一个【变址寄存器】的值再加上地址码的8位/16位偏移量的值;
    • 指令集的分类
      1. CISCcomplex

        复杂指令集,用于控制微程序组合起来执行控制;

        功能的专化比较突出,速度较快,容量较大,常用于台式计算机、笔记本电脑

      2. RiSCreduced

        限制指令集或者简单指令集,用于通过复杂组合逻辑执行控制;

        功能单一,需要通过多条指令组合完成一个功能,速度较慢,容量较小,常用于手机、平板电脑、微处理器等;

    • 指令控制方式
      1. 顺序方式:一条一条去执行;
      2. 重叠方式:多条指令同时执行,但需要时间间隔,常用于多核CPU
      3. 流水方式:多条指令同时执行,但需要时间间隔,且在某一段时间上是前后渐进执行的,常用于单核CPU类似于多线程异步执行):
        外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
        • 对于上述图像来说,需要计算:
          1. 流水线周期:取指令执行时间最长的一部分时间

            例如分成取值2ms+分析5ms+执行3ms,则其周期为5ms;

          2. 对于一条流水线来说, 流水线执行时间 = 一条指令执行时间 + (指令条数 − 1 ) × 流水线周期 流水线执行时间 = 一条指令执行时间 + (指令条数-1)\times流水线周期 流水线执行时间=一条指令执行时间+(指令条数1×流水线周期
          3. 吞吐率(TP):单位时间内流水线所完成的任务数量或者是结果数量,其计算公式为: T P = 指令条数 流水线执行时间 TP = \frac{指令条数}{流水线执行时间} TP=流水线执行时间指令条数
          4. 加速比 (S):使用流水线比不使用流水线快多少倍,其计算公式为: S = 不使用流水线的执行时间 使用流水线的执行时间 S = \frac{不使用流水线的执行时间}{使用流水线的执行时间} S=使用流水线的执行时间不使用流水线的执行时间
  • 输出输入方式(I/O方式)

    • CPU与外部设备之间的数据传送方式;
    • 主要有几种:
      1. 直接程序控制方式(直接在CPU的控制之下
        1. 无条件直接传送;
        2. 程序查询方式:先通过CPU查询外设状态,准备好了以后再和CPU交换数据;
      2. 中断方式
        • 利用中断机制,使I/O系统在与外设交换数据时,CPU无需等待,也不用查询外设的I/O状态,大大提高了系统交互的效率;
      3. DMA方式
        • 直接使用DMA通道,无需CPU干涉
      4. IOP方式(输入/输出处理机方式)
        • 使用专门的处理机,用于完成主机与外设之间的I/O操作;
  • 存储系统

    • 速度越快,成本越高,容量越小
    • 层次结构:
      graph LR
      subgraph 辅助硬件CDE
      end
      A[[CPU]]<==>|超高速|B[[寄存器]]<==>|高速|C(Cache)<-->|适中|D[主存]<-.->|慢|E[辅存]<-.->|I/O方式|F{硬盘、软盘、U盘等}
      subgraph 外设F
      end
      
    • 一些提高交互速度的方法:
      1. 主存——辅存:使用虚拟存储硬件 + 操作系统);
      2. Cache——主存:使用快表TLB)等技术解决速度不匹配的问题(硬件自动完成);
    • 分类:
      • 按照位置分类:
        1. 内存:又叫主存,用来存储当前运行所需要的程序和数据,速度快,容量小;
        2. 外存:又叫辅存,用来存储当前不用的程序、数据、文件等,速度慢,容量大;
        3. I/O外存:用于拓展更多的存储容量,是作为I/O设备进行外部拓展;

        例如:sony xperia 1 iv手机,12+256g的内外存空间,还支持最高1T的TF卡拓展(I/O外存);

      • 按照材料分类,分为:磁存储器、光存储器、半导体存储器等;
      • 按工作方式分类,可分为:
        1. SRAM:读/写存储器,既能读取数据,又能存入数据,充当缓存Cache;
        2. DROM:只读存储器,只能读取数据,不能存入数据,充当主存;
        3. ROM:非易失只读存储器,只能读取数据,不能存入数据,充当BIOS等固化程序存储;
        4. EPROM:紫外线照射可擦除可编程只读存储器;
        5. EEPROM:电离可擦除可编程只读存储器,常用于存储配置信息;
        6. Falsh Memory:闪存,可擦除可编程可读写存储器,被大量使用在U盘、SD卡、固态硬盘中;
    • Cache
      • 又叫高速缓存,位于CPU和主存之间;
      • 其实对程序员“透明的”,即其运行过程(地址变换和数据块的替换算法)均由硬件实现;
      • 通常被集成到CPU内,分为L1、L2、L3等多级缓存
      • 从Cache到主存有3种地址映像方式:
        1. 直接映像

          即主存的块与Cache的块的对应关系是固定的,灵活性差;

        2. 全相联映像

          即主存的任意一块可以对应Cache的任一块,灵活度高;
          通过将主存和Cache用相同的“块"进行分割,并建立起地址之间的映射关系,其中主存地址被分为:标签(tag)和 块偏移量 两部分

        3. 组相联映射

          结合上述的优缺点,对Cache先分组后分块,组间采用直接映射方式,组内的块采用全相联映射方式

      • Cache的性能分析,需要计算:
        1. 等效访问时间
          • H H H 为Cache的命中率, t c t_{c} tc 为Cache的存取时间, t m t_m tm 为主存的访问时间,则等效访问时间为:
            t a = H t c + ( 1 − H ) t m t_a = Ht_c + (1-H)t_m ta=Htc+(1H)tm
        2. 速度提高倍数
          r = t m t a r = \frac{t_m}{t_a} r=tatm
    • 主存的扩展
      • 分为 位扩展字扩展 两种情况;

        假如存储器是 m × \times ×n 位的,则:

        1. 位拓展为 m$\times$2n,即单个存储字的字长变长,类似于串联
        2. 字拓展为 2m × \times ×n,即存储体的数目变多,地址变长,类似于并联
      • 原内存:
        110
        1. 位拓展:
          110
        2. 字拓展:
          110
    • 虚拟存储器
      • 使得可以使用的内存空间远远大于主存的物理空间;
      • 通过无关数据、程序打包暂存在外存,并进行快速调用的方法,使得外存部分的数据具有接近主存的访问速度;
    • 磁盘存储器
      • 磁盘分为:
        1. 磁片,可划分为:扇区磁道
        2. 磁头;
      • 计算磁盘数据的存取时间,需要计算:
        存取时间 = 寻道时间 + 等待时间 存取时间 = 寻道时间 + 等待时间 存取时间=寻道时间+等待时间
        其中等待时间包含 【转动延迟】 和 【平均定位时间】 ;
  • 总线

    • 被称为 bus
    • 分为:
      1. 内部总线(片内总线):出现在芯片内部;
      2. 系统总线:用于连接各个计算机系统,按照传输信息的不同,可以分为:
        1. 数据总线(data bus);
        2. 地址总线(address bus);
        3. 控制总线(control bus);
      3. 通信总线:用于计算机与其他设备之间的信息于数据交换;
  • 磁盘阵列

    • 由多台【磁盘存储器】组成,是快速、大容量且高度可靠的外存子系统;
    • 现代常用的【独立冗杂磁盘阵列】,即RAID,是一种由多块独立磁盘构成的冗杂阵列,其技术分为几种不同的等级,分别提供不同的速度、安全性和性价比:
      1. RAID 0不具备容错能力
      2. RAID 1采用镜像容错
      3. RAID 2采用海明码进行错误校验
      4. RaiD 3减少用于检验的磁盘存储器台数,一般只有一台
      5. RAID 4可以独立对组内各磁盘进行读写
      6. RAID 5不设置专门的检验盘,同一台磁盘上既记录数据,也记录检验记录;
      7. RAID 6采用两级数据冗余和新的数据编码以解决数据恢复问题;
  • 计算机可靠性

    • 指从它开始运行( t = 0 t=0 t=0)到某一个时刻 t t t 这段时间内正常运行的概率,记作R(t)
    • 其计算逻辑是:
      1. 串联部件的可靠性 = 各部件的可靠度的乘积 串联部件的可靠性 = 各部件的可靠度的乘积 串联部件的可靠性=各部件的可靠度的乘积
      2. 并联部件的可靠性 = 1 − 部件失效率的乘积 并联部件的可靠性 = 1 - 部件失效率的乘积 并联部件的可靠性=1部件失效率的乘积

2. 计算机网络基础

  • 分类
    • 按照分布范围分类,可分为:

      1. 局域网(LAN);
      2. 城域网(MAN);
      3. 广域网(WAN);
      4. 因特网(Internet);
    • 按照拓扑结构分类,可分为:

      1. 总线型
      2. 星型
      3. 环型
      4. 网状;
    • 七层网络体系结构OSI参考模型

      • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
      • 层次名称主要功能主要设备及协议
        7应用层实现具体的应用功能POP3, FTP, HTTP, Telnet, SMTP, DHCP, TFTP, SNMP, DNS
        6表示层数据的格式与表达、加密、压缩POP3, FTP, HTTP, Telnet, SMTP, DHCP, TFTP, SNMP, DNS
        5会话层建立、管理和终止会话TCP, UDP
        4传输层端到端的连接TCP, UDP
        3网络层分组传输和路由选择三层交换机路由器, ARP, RARP, IP, ICMP, IGMP
        2数据链路层传送以帧为单位的信息网桥交换机网卡, PPTP, L2TP, SLIP, PPP
        1物理层二进制传输中继器集线器
      • 防火墙用于隔离内网和外网,分为:应用层防火墙、网络层防火墙和数据库防火墙;
    • 主要的国际标准化组织:

      • ISO —— 国际标准化组织
      • ANSI —— 美国国家标准研究所。
      • NIST —— 美国国家标准和技术研究所。
      • IEEE —— 电气和电子工程师协会
      • EIA —— 电子工业协会。
    • TCP/IP协议族

      • 是互联网的核心协议,是事实上的国际标准;

      以下是几个重点的介绍:

      1. 分层模型
        • 与OSI参考模型一样,也采用层次体系模型;
        • 分为:(自上往下应用层 → \rightarrow 传输层 → \rightarrow 网际层 → \rightarrow 网络接口层
        • 传输层协议:
          1. TCP协议三次握手);
          2. UDP协议无连接,不可靠,没有拥塞控制和流量控制);

          TCP可靠性高,UDP速率较高

        • 网际层协议:IP协议IPV4和IPV6);
        • 网络接口层协议:WLAN, Ethernet, Token Ring,PPP, SLIP等(基本都是网络接口或者实体相关的);
      2. ARP & RARP
        • ARP地址解析协议,用于将IP地址转换为物理地址;
        • RARP反向地址解析协议,用于将物理地址转换为IP地址;
    • IP地址和IP协议

      1. 域名
        • 指:用户所在的主机名字和地址助记的网络地址);
        • 格式上由若干部分组成,每一部分又叫 子域名 ,并用.隔开。每个部分最少由两个字母或数字组成;
        • 域名依照分层结构进行构造,每个字域名都有其层次意义。通常情况下,一个完整、通用的主机域名有以下组成: 计算机主机名 . 本地名 . 组名 . 最高层域名 计算机主机名.本地名.组名.最高层域名 计算机主机名.本地名.组名.最高层域名
      2. IP地址
        • 与域名类似,但其全由数字组成;
        • 事实上的主机地址,由其唯一标识;
        • 长度为32位,分为4段,每段8位(数字范围是0~255),可以用十进制数和二进制数表示;
        • 其由两部分组成,一部分是网络地址,另一部分是主机地址。根据其每一部分的占比,可以分为5类IP地址:
          1. A类:1个字节网络地址 + 3个字节网络地址,网络地址的最高位必须是0
          2. B类:2个字节网络地址 + 2个字节主机地址,网络地址的最高位必须是10
          3. C类:3个字节网络地址 + 1个字节主机地址,网络地址的最高位必须是110
          4. D类:4个字节网络地址,第一个字节固定是“1110”,主要用于广播地址
          5. E类:4个字节网络地址,**第一个字节固定是“1111”,为将来使用保留,目前只用于实验和开发;

          上述这五类IP地址都属于IPV4的范畴。

        • 在IPV4的基础上,提出了下一代协议IPV6,其地址长度为 2 6 = 128 2^6 = 128 26=128 位,地址空间增大了 2 96 2^{96} 296 倍。更重要的是IPV6采用了只有8个字段的报文头部格式更好的安全性,支持更多的服务类型;
        • 一般使用的目的主机的IP地址是127.0.0.1

          在命令行上检测网络故障,可以使用以下步骤:

          1. ping 127.0.0.1先检查一下TCP/IP协议栈是否工作正常;
          2. ping 本地IP检查一下网卡是否工作正常;
          3. ping 网关地址检查网关连接性;
          4. ping 远程网站检查网络连通性;
      3. 【重难点】Internet网络
        • DNS域名服务
          1. 全称为Domain Name System,即域名系统DNS服务相当于使用电话簿查号码,实现域名和难记的IP地址的相互转换;
          2. DNS使用的是UDP端口,端口号是53
        • 远程登录服务
          1. Telnet协议用的是TCP端口
          2. 端口号一般是 23
        • 电子邮件服务
          1. 协议上分为:SMTP简单邮件协议)、POP3接收邮件);
          2. 两者均采用TCP端口,前者采用25,后者采用110
        • WWW服务
          1. 采用交互式图形界面的Internet服务;
          2. 用的是TCP端口,端口号是80
        • 文件传输服务
          1. 用于在计算机之间传输文件;
          2. 主要依靠两条TCP连接:
            1. 控制连接,用于传输命令和参数,端口号是21
            2. 数据连接,用于传送文件,端口号是20

3. 数据库系统

  • 数据库:长期存储在计算机内的、有组织的、可共享的数据集合
  1. 数据库管理系统(DBMS

    数据库系统的核心软件,在操作系统的支持下工作

    • 其特征有:
      1. 数据结构化。统一管理;
      2. 较强的数据独立性;
      3. 提供CRUD功能;
    • 其分类有:
      1. 关系型数据库:支持关系模型
      2. 面向对象的数据库系统:支持对象形式
      3. 对象关系数据库系统:在关系型数据库模型的基础上,提供元组、数组、集合等更丰富的数据类型,构成对象关系数据模型
    • 数据库的三级模式两级映像
      用户视图
      DBA视图
      内部视图
      用户
      外模式/Views
      概念模式/Tables
      内模式/操作系统/Documents
      物理数据库

      每个人看到的/使用的APP/网页界面都不一样,也就是外模式的不一样。同一程序的不同账号登陆(多开)则是进程的不同,这主要体现在概念模式的不一样;

    • 数据库系统采用三级模式结构,包括:
      1. 【外模式】:也称为用户模式、子模式是用户与数据库系统的接口
      2. 【概念模式】:也称为模式全体数据的逻辑结构和特征的描述
      3. 【内模式】:也叫存储模式,是数据物理结构和存储方式的描述
    • 数据库系统采用两级映像功能,包括:
      1. 外模式 ↔ 概念模式映射 外模式\leftrightarrow概念模式映射 外模式概念模式映射
      2. 概念模式 ↔ 内模式映射 概念模式\leftrightarrow内模式映射 概念模式内模式映射

      两级映射保证了数据的独立性

  2. 数据库的分析与设计过程

    • 在需求分析阶段,需要对应用的对象进行抽象和概括,得到数据流图数据字典和需求说明书;
    • 在概念结构设计阶段,主要用到 E R 模型 ER模型 ER模型 来确立一个ER图大题的重点);
    • 在逻辑结构设计阶段,主要用到关系模式
  3. 数据模型

    • 对现实世界数据特征的抽象,用于描述数据的一组概念和定义;
    • 其三要件是:
      1. 数据结构
      2. 数据操作
      3. 数据的约束条件完整性规则);
    • ER模型
      • 全称为 “实体-联系模型”,其所采用的主要概念是 实体、属性、联系
      • 在ER模型中,类比到mermaid的流程图,会有以下区分:
        1. 属性采用椭圆框
        2. 实体采用长方形一般是客观存在的);
        3. 联系采用菱形一般是抽象描述的);
      • 联系类型:一对多、多对一、一对一;
    • 关系模型
      • 是对关系数据库中表结构的描述;
      • 包括表名、属性名、属性类型、主键、外键等信息;
      • 关系模型(数据库)是由多个关系模式(字段集合)组成的,一个关系模式常写作: 实体名 ( 属性 1 , 属性 2 , . . . . ) 实体名(属性1,属性2,....) 实体名(属性1,属性2,....),其中有下划线的属性是主键/主码属性

      • 一个实体型可以转化成一个关系模式
      • 一个联系可以如下转化:
        1. 当实体之间是一对一的关系,联系作为一个字段添加到两个中的任意一个都行;
        2. 当实体之间是一对多的关系,联系作为一个字段应该添加到“多”这一侧的实体中
        3. 当实体之间是多对多的关系,联系应该单独列成一个关系模式,通过数个主键唯一确定一个记录;
      • 以下为关于关系模式的几个概念:
        • 【候选键】:能够唯一标识一个元组的属性集合
        • 主键】:从候选键中任意选定一个,选定后它是唯一的
        • 【主属性】:候选键的所有成员
        • 【非主属性】:不在候选键中的所有属性;
        • 【外码】:一个关系模式中的属性是另一个关系模式的主属性它表示了两个关系(表)之间的相关联系
        • 全码/全键】:关系模式中的所有属性都是候选键
    • 完整性约束
      • 防止用户对数据库的修改影响数据的一致性,即防止对数据的意外破坏
      • 具体分为3类:
        1. 实体完整性主键非空
        2. 参照完整性外键置空或者等于外表主键
        3. 用户定义完整性针对某一个具体的关系数据库而言
    • 关系代数的七种基本运算:
        • S 1 ∪ S 2 S1\cup S2 S1S2
        • select * from S1 and S2
        • S 1 ∩ S 2 S1\cap S2 S1S2
        • where...and...;
        • S 1 − S 2 = S 1 / S 2 = S 1 ∩ S 2 c S1-S2 = S1/S2 = S1 \cap S2^c S1S2=S1/S2=S1S2c;
        • where...not in...;
      1. 笛卡尔积
        • S 1 × S 2 S1\times S2 S1×S2
        • 可以看成是左右两个表之间的记录进行长度合并的排列组合;

        例如左表4个记录,右表6个,左 × \times ×右 = 24;

      2. 选择
        • 形如: σ x x = a a a ( S 1 ) \sigma_{xx = aaa} (S1) σxx=aaa(S1);
        • select * from S1 where xx = aaa;
      3. 投影
        • 形如: π x 1 , x 2 ( S 1 ) \pi_{x1,x2} (S1) πx1,x2(S1);
        • 可以认为是在整个表中截取你想要的字段出来组成新的查询;
        • select x1,x2 from S1;
      4. 连接
          1. θ 连接 \theta连接 θ连接:$ S1\underset{x \theta y}\bowtie S2$;
          2. 等值连接 等值连接 等值连接 S 1 ⋈ x = y S 2 S1\underset{x = y}\bowtie S2 S1x=yS2;
          3. 自然连接 自然连接 自然连接比较的分量必须是相同的属性组对应的数据类型要完全一样),自然连接运算要去掉重复的属性列,所以自然连接不可能使用 σ \sigma σ表示;
        • 前者的 θ \theta θ可以表示比较符号,如 = , ! = , < , < = , > , > = =,!=,<,<=,>,>= =,!=,<,<=,>,>=;
        • 一个完整的写法应该是:
          R ⋈ X θ Y S = { t ∣ t = ⟨ t n , t m ⟩ ∧ t n ∈ R ∧ t m ∈ S ∧ t n [ X ] θ t m [ Y ] } R \underset{X \theta Y}\bowtie S = \{ t \mid t = \langle t_n, t_m \rangle \land t_n \in R \land t_m \in S \land t_n[X] \theta t_m[Y] \} RYS={tt=tn,tmtnRtmStn[X]θtm[Y]}
        • 一个很恰当的实例是:假设我们有两个关系模式(Relational Schema):
          1. 学生(学号,姓名,年龄);
          2. 课程(学号,课程号,课程名,学分);

            当我们希望找出选修了《数据库》课程的学生的学号和姓名时,可以使用:
            学生 ⋈ 学生 . 学号 = 课程 . 学号 课程 = { t ∣ t = < 学号,姓名 > ∈ 学生 ∩ ( 课程 ∩ 课程名 = " 数据库 " ) } 学生 \underset{学生.学号 = 课程.学号}\bowtie 课程 = \{ t | t = <学号,姓名> \in 学生\cap(课程 \cap 课程名 = "数据库")\} 学生学生.学号=课程.学号课程={tt=<学号,姓名>∈学生(课程课程名="数据库")}
    • 关系代数表达式查询优化的原则:
      1. 有选择先执行选择
      2. 将笛卡尔运算转出成连接运算
      3. 投影与其后运算一起执行,和前后的二目运算结合起来,避免重复扫描
      4. 尽量预处理和存储公共子表达式;
  4. 函数依赖

    • 用来对关系数据库进行规范化;

    其实可以结合表进行简单描述:关系=表,关系模式=表的字段集合,属性集=字段集合,元组=字段名不重复的字段集合,属性值=记录值/字段值;

    • 简单来说就是:由于属性之间的特殊关系,一类/一组属性的值决定了另一个/另一组的值
    • 依赖关系通常用 x → y x\rightarrow y xy表示;
    • 关于函数依赖有几种描述:
      1. 非平凡的函数依赖:不包含的依赖
        如果 x → y ,但 Y ⊄ X ,则称 X → Y 是不平凡的 如果x\rightarrow y,但Y\not\subset X,则称X\rightarrow Y是不平凡的 如果xy,但YX,则称XY是不平凡的
      2. 平凡的函数依赖:可以包含的依赖
      3. 完全函数依赖:前者的所有真子集都能决定后者或者说一个复合属性的所有属性都对另一个属性有贡献,记作 X → f Y X\overset{f}\rightarrow Y XfY
      4. 部分函数依赖:后者的一个真子集能决定前者,记作 X → p Y X\overset{p}\rightarrow Y XpY
      5. 传递依赖:简单解释就是
        X
        A
        B
        C
        简单来说,就是只要A“传递到”B就一定会传递到C,而不会回到A;

        例如:AB → C \rightarrow C C = A → C \rightarrow C C and B → C \rightarrow C C

    • 如何数形结合求候选键:
      1. 将函数依赖关系用“有向图”表示出来
      2. 找到入度为零的属性,并以该属性为起点,尝试遍历有向图,若能成功遍历图中的所有节点,则该属性为候选键;
      3. 若不能遍历图中的所有节点,则尝试将附近的中间节点添加到入读为0的属性集中,直到能找到路线遍历所有节点,则求出的集合是候选键;
  5. 规范化理论

    • 范式有: 1NF, 2NF, 3NF, BCNF(巴斯克斯范式),4NF, 5NF;
    • 其中 1 N F 1NF 1NF 级别最低;
    • 这几种范式之间有: 5 N F ⊂ 4 N F ⊂ B C N F ⊂ 3 N F ⊂ 2 N F ⊂ 1 N F 5NF\subset 4NF \subset BCNF \subset 3NF \subset 2NF \subset 1NF 5NF4NFBCNF3NF2NF1NF
    • 通过分解,可以将低一级的范式转换成若干高一级范式,被称之为规范化
    • 规范化逐步解决的目标的是:插入异常删除异常数据冗杂
      1. 1NF: 要求数据库表中的每个字段都是不可再分的
      2. 2NF: 要求表中的每一行可以被唯一地区分消除了非主属性对码的部分函数依赖
      3. 3NF:要求非主键字段之间不能相互依赖消除了非主属性对码的传递函数依赖

        产生冗余和异常的两个重要原因是:【部分依赖】 和 【传递依赖】;

      4. BCNF对于任何非平凡的函数依赖 X → Y X→Y XY X X X 必须是超键即候选键或候选键的子集),以确保没有任何复杂的依赖关系;
      5. 4NF:解决了多值依赖问题;
      6. 5NF:也称为投影-连接-正规化(PJ/NF),是数据库范式理论中的最高级别。他解决了连接依赖问题(当两个或多个表通过连接操作合并时,合并后的结果应该能够准确地反映原始表的信息,而不会引入任何额外的语义);
    • 深入浅出的解释一下:

      想象一下,你有一个包含学生、课程和成绩的数据库。在1NF中,你确保每个学生的成绩都是单独记录的。在2NF中,你确保每个学生的所有信息(如姓名、地址)都与学生ID紧密相关。在3NF中,你确保成绩只与学生ID和课程ID相关,而不是与学生的其他个人信息相关。在BCNF中,你确保没有任何复杂的依赖关系,比如学生ID和课程ID共同决定成绩,而不是单独决定。在4NF中,你确保每个学生选修的每门课程都是单独记录的,而不是将所有课程放在一个字段中。最后,在5NF中,你确保当你将学生表和课程表连接起来时,你能够准确地重建出原始的数据库结构,而不会引入任何额外的信息或丢失任何信息。

    • 快速确定规范程度的方式:
      1. 根据关系模式和函数依赖集画出属性的IR图;
      2. 找出IR图中入度为0的属性,组成属性集;
      3. 观察属性集的情况,根据是否能够遍历全部节点来构建/增加候选键
      4. 根据候选键的情况,枚举出可能有的主键
      5. 根据IR图,自上而下逐一排查可能出现的层级(一个表最多看到BCNF):
        • 是否存在传递依赖(出现x->y,y->z,则x->z的情况),存在则3NF不成立;
        • 是否存在部份依赖(出现仅靠候选键中部分键组成的集合,就可以完整遍历所以结点的情况),存在则2NF不成立;
  6. 关系模式的分解

    • 要求分解后的模式要与原来的模式等价;
    • 要求:
      1. 分解具有无损连接性不打破原有的遍历关系);
      2. 分解要保持函数依赖
  7. 事务管理

    • 是一个操作序列,不可分割
    • 其有四个特性:
      1. 原子性不可分割);
      2. 一致性不破坏数据);
      3. 隔离性
      4. 持久性事务一旦提交,它对数据库的改变必须是完成的,即使系统故障也是这样);
    • 为实现并发控制,需要引入
      1. 写锁,又叫排他锁X锁),当事务T对对象A加上X锁时,只能由A读写,其他事务无法加锁,直至A释放锁;
      2. 读锁,又叫共享锁S锁),当事务T对对象A加上S锁时,可以读,但无法写,其他事务只能加S锁,直至A释放锁;
  8. 备份与回复

    • 备份的类型:
      1. 静态存储 & 动态存储

        前者是指:在存储过程中不允许对数据进行存取、修改操作;

        后者是指:在存储期间允许对数据库进行存取、修改操作,存储和用户事务可以并发执行

      2. 海量存储 & 增量存储

        前者是指:每次转出全部的数据;

        后者是指:每次只转储上次转储后更新的数据;

      3. 日志文件

        在事务处理时,DBMS将事务的开始和结束以及数据库CRUD的每一次操作写入log文件。一旦发生故障,DBMS的恢复子系统可以利用日志文件撤销事务对数据库的改变,回退到事务执行前的情况;

        实际情况是: DBMS利用Log文件进行【事务故障恢复】和【系统故障恢复】,并协助后备副本进行【介质故障恢复】;

    • 数据恢复的过程:
      1. 反向扫描日志文件
      2. 对查到的事务更新操作进行逆操作
      3. 重复上述过程,直至回到事务的开始标志处;
  9. 数据仓库和数据挖掘

  10. 大数据

    • 要求集群平台支持,数据使用量在1PB以上;

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/10254.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

IDA*算法 Power Calculus————poj 3134

目录 闲聊 前言 DFS算法的无效搜索 BFS算法的空间浪费 IDDFS A*算法 IDA* Power Calculus 问题描述 输入 输出 问题分析 代码 闲聊 前几周在忙着数学竞赛&#xff0c;所以就没时间更新&#xff0c;高等数学&#xff0c;一生之敌&#xff0c;真不知道报名的时候我是怎么想…

基于python深度学习技术矩阵分解的推荐系统,通过学习隐含特征,实现推荐

实现了一个基于矩阵分解的推荐系统&#xff0c;用于预测用户对电影的评分。具体来说&#xff0c;该程序通过TensorFlow构建和训练一个模型&#xff0c;来学习用户和电影之间的隐含特征&#xff0c;并根据这些特征预测评分。以下是代码的主要功能和步骤的详细描述&#xff1a; …

C++高级编程(8)

八、标准IO库 1.输入输出流类 1)非格式化输入输出 2)put #include <iostream> #include <string> ​ using namespace std; int main() {string str "123456789";for (int i str.length() - 1; i > 0; i--) {cout.put(str[i]); //从最后一个字符开…

EMC Plus:大电流注入传导抗扰度

大电流注入 &#xff08;BCI&#xff09; 是一种传导射频抗扰度测试&#xff0c;利用电流注入探头将调制信号引入电缆。其目的是复制设备运行环境中预期的电磁干扰 &#xff08;EMI&#xff09; 条件。在这里&#xff0c;我将为您提供一个使用 Ansys EMC Plus 进行大电流注入传…

《Java核心技术 卷I》JFrame组件中显示信息

组件中显示信息 JFrame结构复杂&#xff0c;由四层窗格&#xff0c;其中根窗格、层级窗格和玻璃窗格人们并不太关心&#xff0c;他们要用来组织菜单栏和内容窗格以及实现观感&#xff0c;Swing程序员最关心的是内容窗格(content pane)&#xff0c;添加到窗体的所有组件都会自动…

0x00基础算法 -- 0x01 位运算

资料来源&#xff1a;算法竞赛进阶指南活动 - AcWing 1、进制表示 二进制表示&#xff1a;m位二进制中&#xff0c;通常称最低位为第0位&#xff0c;从右到左以此类推&#xff0c;最高位为第m-1位。 常用十六进制表示的数字&#xff1a; 32位补码int&#xff08;十进制&#xf…

算法求解(C#)-- 寻找包含目标字符串的最短子串算法

1. 引言 在字符串处理中&#xff0c;我们经常需要从一个较长的字符串中找到包含特定目标字符串的最短子串。这个问题在文本搜索、基因序列分析等领域有着广泛的应用。本文将介绍一种高效的算法来解决这个问题。 2. 问题描述 给定一个源字符串 source 和一个目标字符串 targe…

Linux之Chronyd 时间服务器配置(Chronod Time Server Configuration in Linux)

&#x1f49d;&#x1f49d;&#x1f49d;欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里可以感受到一份轻松愉快的氛围&#xff0c;不仅可以获得有趣的内容和知识&#xff0c;也可以畅所欲言、分享您的想法和见解。 本人主要分享计算机核心技…

【Ant Design Pro】如何实现组件的状态保存umi-plugin-keep-alive插件的使用

都知道vuejs里面帮我们实现了一个内置的keep-alive组件&#xff0c;给我们缓存一些组件的状态带来了很大的便利。但是在react中没有自带的实现&#xff0c;可以借助社区的插件umi-plugin-keep-alive来实现这个功能。 实现效果对比 未使用插件&#xff0c;可以看到我们在页面跳…

【数据结构】二叉排序树和平衡二叉树

目录 1. 二叉搜索树&#xff08;BST&#xff09; 1.1 二叉搜索树的定义及特点 1.1.1 定义 1.1.2 特点 1.2 二叉排序树的构造&#xff08;创建&#xff09; 1.2.1 基本思想 1.2.2 算法 1.3 二叉排序树的删除 2. 平衡二叉树&#xff08;AVL&#xff09; 2.1 为什么要用…

C++四种类型转换

C语言提供了四种类型转换 const_cast: 可以去除掉常量属性的类型转换 //const_cast const int a 10; double* p1 (double*)&a;//类型和原来的类型可以不一致&#xff0c;但是不安全 int* p2 const_cast<int*>(&a);//类型和原本的类型必须匹配 //<>中必…

【SPIE出版,往届稳定EI检索】2024智能视觉与数据建模国际学术会议(ICIVD 2024,12月13-15日)

2024智能视觉与数据建模国际学术会议 2024 International Conference on Intelligent Vision and Data modeling (ICIVD 2024) 重要信息 会议官网&#xff1a;www.iccaid.net 2024 International Conference on Intelligent Vision and Data modeling (ICIVD 2024)www.iccaid…

大模型的思维链提示

文章目录 思维链提示的基本形式思维链提示的优化策略关于思维链的进一步讨论思维链提示是一种高级提示策略,旨在增强大语言模型在各类复杂推理任务上的表现。常见的推理任务包括算术推理、常识推理以及符号推理等多种任务。与上下文学习方法仅使用⟨输入,输出⟩二元组来构造提…

JavaScript day01 笔记

一、引入方式 JavaScript 程序不能独立运行&#xff0c;它需要被嵌入 HTML 中&#xff0c;然后浏览器才能执行 JavaScript 代码。通过 script 标签将 JavaScript 代码引入到 HTML 中 1️⃣内部 通过 script 标签包裹 JavaScript 代码&#xff08;一般就写在</script>的…

vue,uniapp,微信小程序解决字符串中出现数字则修改数字样式,以及获取字符串中的数字

简单记录一下&#xff0c;最近遇到的一个新需求&#xff1a;后端返回的是非富文本&#xff0c;只是一串字符串&#xff0c;其中包含了文字和数字&#xff0c;前端需要将出现数字的地方将其加粗或者修改颜色等需求 设计思路&#xff1a;&#xff08;简单做个记录方便以后理解&a…

数据分析:16s差异分析DESeq2 | Corncob | MaAsLin2 | ALDEx2

禁止商业或二改转载,仅供自学使用,侵权必究,如需截取部分内容请后台联系作者! 文章目录 介绍DESeq2原理计算步骤结果Corncob原理计算步骤结果MaAsLin2原理计算步骤结果ALDEx2原理计算步骤结果加载R包数据链接数据预处理微生物数据样本信息提取物种名称过滤零值保留结果读取…

【CSS】标准怪异盒模型

概念 CSS 盒模型本质上是一个盒子&#xff0c;盒子包裹着HTML 元素&#xff0c;盒子由四个属性组成&#xff0c;从内到外分别是&#xff1a;content 内容、padding 内填充、border 边框、外边距 margin 盒模型的分类 W3C 盒子模型(标准盒模型) IE 盒子模型(怪异盒模型) 两种…

C++builder中的人工智能(18):神经网络中的SoftMax函数

在这篇文章中&#xff0c;我们将探讨SoftMax函数在神经网络中的作用&#xff0c;如何在人工神经网络&#xff08;ANN&#xff09;中使用SoftMax函数&#xff0c;以及在AI技术中SoftMax的应用场景。让我们来详细解释这些概念。 SoftMax函数是什么&#xff1f; SoftMax函数是逻辑…

机器学习(七)——集成学习(个体与集成、Boosting、Bagging、随机森林RF、结合策略、多样性增强、多样性度量、Python源码)

目录 关于1 个体与集成2 Boosting3 Bagging与随机森林4 结合策略5 多样性X 案例代码X.1 分类任务-Adaboost-SVMX.1.1 源码X.1.2 数据集&#xff08;鸢尾花数据集&#xff09;X.1.3 模型效果 X.2 分类任务-随机森林RFX.2.1 源码X.2.2 数据集&#xff08;鸢尾花数据集&#xff09…

Matlab轻松烟雾检测

小编经验分享&#xff1a;如何使用Matlab进行烟雾检测 烟雾检测是一项重要的安全技术&#xff0c;它可以帮助我们及时发现火灾风险并采取相应的措施。在这篇文章中&#xff0c;小编将和大家分享如何使用Matlab进行烟雾检测的经验。希望这些经验对大家在实际应用中能够有所帮助…