首页 WORD版数据库系统工程师详细笔记

WORD版数据库系统工程师详细笔记

举报
开通vip

WORD版数据库系统工程师详细笔记WORD版数据库系统工程师详细笔记 1 一、计算机系统知识 1、计算机发展经历了: 大型机(mainframe)阶段:1946年美国ENIAC;经历了电子管、晶体管、中小规模集成电路、大规模、超大规模集成电路(IBM360,370,09,4300,4900等)制作四个阶段 小型机(minicomputer)阶段:DEC的VAX系列机 微型机(microcomputer阶段:APPLEII,IBM PC系列机 客户/服务器(client/server)阶段:1964年美国航空公司建立的第一个联机订票系统 ...

WORD版数据库系统工程师详细笔记
WORD版数据库系统工程师详细笔记 1 一、计算机系统知识 1、计算机发展经历了: 大型机(mainframe)阶段:1946年美国ENIAC;经历了电子管、晶体管、中小规模集成电路、大规模、超大规模集成电路(IBM360,370,09,4300,4900等)制作四个阶段 小型机(minicomputer)阶段:DEC的VAX系列机 微型机(microcomputer阶段:APPLEII,IBM PC系列机 客户/服务器(client/server)阶段:1964年美国航空公司建立的第一个联机订票系统 互联网(internet)阶段:由1969美国国防部ARPANET发展而来 2、计算机系统由硬件系统和软件系统组成。 硬件由CPU(运算器、控制器)、存储器、外部设备(输入、输出设备)五大部件组成。 CPU包括运算器和控制器,是硬件系统的核心,用于数据的加工处理,完成各种算数、逻辑运算及控制功能。 运算器是对数据进行加工和处理的部件,主要完成算数逻辑运算。 控制器主要功能是从主存中取出指令并指出下一条指令在主存中的位置。 存储器是记忆设备分为 控制器主要功能是从内存中取出指令,并指出下一条指令在内存中的位置,将取出的指令经指令寄存器 2 送往指令译码器,经对指令分析发出相应的控制和定时信息,控制和协调计算机运行,完成指令规定的操作。 由:程序计数器、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器、微操作信号发生器组成。 7、指令的执行过程:取指令、指令译码、按指令操作码执行、形成下一条指令地址 即:取指令、分析指令、执行指令 8、CPU的基本功能:程序控制(重要职能)、操作控制、时间控制、数据处理(根本任务) 9、计算机体系结构分类: Flynn分类法(按指令流和数据流的不同组织方式分,1966年提出): 单指令流单数据流(SISD) 单指令流多数据流(SIMD) 多指令流单数据流(MISD) 多指令流多数据流(MIMD) 冯氏分类法(1972年美籍华人冯泽云提出用最大并行度进行分类): 最大并行度Pm指计算机系统在单位时间 按访问方式分:按地址访问的存储器、按内容访问的存储器 按寻址方式分:随机存储器RAM、顺序存储器SAM(磁带)、直接存储器DAM(磁盘是一种直接存取存储器,它对磁道的寻址是随机的,而在一个磁道内则是顺序寻址) 12、相连存储器是一种按内容访问的存储器,工作原理是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一个单元进行比较,找出存储器中所有与关键字相同的数据字。(可用在高速缓存中;在虚拟存储器中用来作段表、页表或快速存储器;用在数据库和知识库中) 3 13、高速缓存:是用来存放当前最活跃的程序和数据的,作为主存局部域的副本。 特点:容量在几KB到几MB之间;由快速半导体存储器构成,速度一般比主存快5-10倍; 分类: 页式虚拟存储器(以页为信息传送单位) 优点:页表硬件少,查表速度快,主存零头少 缺点:分页无逻辑意义,不利于存储保护 段式虚拟存储器(以程序的逻辑结构形成的段为主存的分配依据) 优点:段的界限分明,支持程序的模块化 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 ,易于对程序段的编译修改和保护,便于多道程序的共享 缺点:因段的长度不一,主存利用率不高,产生大量 优点:兼有前二者的优点 缺点:地址变换速度较慢 15、外存储器:用来存放暂时不用的程序和数据,并以文件的形式存储 常用的外存储器: 磁盘存储器 组成:由盘片、驱动器、控制器、接口组成 种类:软盘(以软质菊酯塑料薄片为基体,涂敷氧化铁磁性材料为记录介质) 硬盘(采用硬质基体,其上生成一种很薄但很均匀的记录磁层) 光盘存储器 一种采用聚焦激光束在盘式介质上非接触的记录高密度信息的新型存储装置。 组成:由光学、电学和机械部件等组成 特点:记录密度高,存储容量大,非接触式读写信息,保存时间长,采用多通道记录时传输速率高,成本低,机械精度要求不高,存取时间长 种类:只读型光盘CD-ROM、只写一次型光盘(WORM)、可擦写型光盘 16、磁盘阵列:由多台磁盘存储器组成的一个快速大容量高可靠的外存子系统,常见的称为廉价冗余磁盘阵列(RAID) RAID分为六级: RAID0: RAID1: RAID2: RAID3: RAID4: RAID5: 4 17、CISC复杂指令集 RISC精简指令集(只保留了20%的最简单指令) RISC特点:指令种类少,一般只有十几到几十条简单指令 指令长度固定、格式少,使指令译码更加简单 寻址方式少 设置最少的访内指令 CPU内部设置大量寄存器,多数操作在CPU内进行 非常适合流水线操作 18、微机中常用的内存与接口编址方式 内存与接口地址独立的编址方法(隔离的编址方法):内存地址与接口地址是完全独立且相互隔离的两个地址空间 这种编址方式地址清楚,内存地址用于存放程序和数据,接口地址用于寻址外设 缺点:用于接口的指令太少,功能弱 内存与接口地址统一的编址方法(混合的编址方法):内存地址和借口地址统一在一个公共的地址空间里,即内存和接口共用这些地址 优点:原则上用于内存的指令全都可用于接口,指令上不再区分用于内存或用于接口,增强了接口操作功能 缺点:整个地址空间被分为两部分,常会导致内存地址不连续;内存指令和接口指令相同,读程序是需根据参数定义表仔细辨认 19、直接程序控制:在完成外设数据的输入输出中,整个输入输出过程是在CPU执行程序的控制下完成的 方式有:无条件传送:外设总是准备好的,可无条件随时接收CPU发来的输出数据,也能无条件的随时向CPU提供需要输入的数据 程序查询方式:CPU通过执行程序查询外设状态,根据外设状态CPU有针对性地为外设提供输入输出服务 优点:这种思想易于理解,方式易于实现 缺点:降低了CPU的效率;对外部突发事件无法作出实时响应 20、中断方式(为克服程序控制I/O的缺陷而将中断机制引入到I/O传输过程中) 中断方式完成数据的输入输出:当I/O系统与外设交换数据时,CPU无需等待和查询I/O状态即可处理其它任务,当I/O完成数据传输后则以中断信号通知CPU,CPU保存正在执行程序的现场,转入I/O中断服务程序,完成I/O数据交换后再返回原主程序继续执行。 系统有多个中断源的情况下常用的终端处理方法: 多中断信号线法(multiple interrupt lines) 每个中断源都有一根属于自己的中断信号请求线向CPU提出中断请求 中断软件查询法(software poll) 当CPU 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 到一个中断请求信号后,即转入中断服务程序去轮询每个中断源以确定谁发出了中断请求,对各设备响应的优先级由软件设定 雏菊链法(daisy chain) 软件查询耗时,雏菊链是种硬件查询法。 所有的I/O模块共享一根共同的终端请求线,而中断确认信号则以链式在各模块间相连,CPU检测到中断请求信号后即发出中断确认信号,中断确认信号依次在各I/O模块间传递,直到发出请求的模块,该模块将它的ID送往数据线由CPU读取 总线仲裁法 I/O设备发出中断请求前必须先获得总线控制权,可用总线仲裁机制裁定谁可以发出中断请求信 5 号,当CPU发出中断响应信号后,该设备即把自己的ID送往数据线 中断向量表法 中断优先级控制 不同优先级的多中断源同时发出中断请求时CPU应优先响应优先级最高的中断源 (中断嵌套)CPU正在对某一中断源服务时,又有比其优先级更高的终端请求,CPU应能暂时中断正在执行的中断服务转去对优先级更高的中断服务,结束后再回到原有中断服务 21、直接存储器存取方式(direct memory access,DMA) 直接 DMAC送出地址和控制信号,实现数据高速传输 当DMAC将规定字节数传送完时,将HOLD信号变为无效撤销对CPU的请求,CPU检测到无效HOLD信号后知道DMAC传输结束,送出无效HLDA信号,重获系统总线控制权 22、输入输出处理机IOP(用于大型机中) 功能:是一个专用的处理机,接在主计算机上,根据主机的I/O命令完成外设数据的输入输出 传送方式:字节多路方式、选择传送方式、数组多路方式 23、流水线技术:是将一个重复的时序分解成若干个子过程,而每个子过程都可有效地在其专用功能段上与其他子过程同时执行 重叠处理(将指令的执行粗分为分析和执行两个过程):为提高工作速度,现在大多数计算机在不同程度上采取重叠处理 流水处理(将指令的执行过程细分为取指令、指令译码、取操作数、执行四个过程) 一次重叠可同时执行两条指令,流水处理可同时执行多条指令 流水线技术的特点: 可分成若干个相互联系的子过程 实现子过程的功能所需时间尽可能相等 形成流水处理,需准备时间 指令流发生不能顺序执行时会使流水线过程中断,再形成流水线需要新的时间 流水线结构 按功能分: 单功能流水线:只完成一种固定功能 多功能流水线:同一流水线上有多种连接方式来实现多种功能 按同一时间内各段间连接方式分: 静态流水线:同一时间流水线上的所有功能块只能按一种运算的连接方式工作 动态流水线:同一时间流水线上的所有功能块可按不同种运算的连接方式工作 按数据表示分类: 标量流水线处理机:只能对标量数据进行流水处理 向量流水线处理机:具向量指令,可对向量的各元素进行流水处理 6 流水线处理机主要指标 吞吐率:单位时间里流水线处理机流出的结果数。对指令而言就是单位时间 最多可接63种设备,传输距离20m(差分传送) USB(通用串行总线) 4条信号线组成,两条传送数据,两条传送+5V容量为500mA的电源 经过集线器HUB进行树状连接最多可达5层 可接127个设备,USB1.0低速1.5Mb/s,高速12Mb/s;USB2.0传送速率480Mb/s 支持即插即用技术和热插拔 IEEE1394(串行外总线) 6条信号线组成,两条传送数据,两条传送控制信号,两条传送8-40V容量为1500mA的电源 可接63个设备 传送速率400、800、1600Mb/s直到3.2Gb/s 支持即插即用技术和热插拔 25、阵列处理机(并行处理机):是将重复设置的多个处理单元(PU)按一定方式连成阵列,在单个控制部件(PU)控制下,对分配给自己的数据进行处理并行的完成一条指令所规定的操作,属于单指令流多数据流(SIMD)的计算机,通过资源重复实现并行性 7 SIMD的互联网络: 设计目标:结构简单灵活,处理器单元间信息传送的步数尽可能少 立方体单级互联网络 PM2I单级互联网络 混洗交换互联网络 26、多处理机系统:是具有多台处理机组成的系统,每台处理机有自己的控制部件,共享一个主存储器和所有外设,是多指令流多数据流的计算机 多处理机间的互连要满足高频带、低成本、连接方式多样性以及在不规则通信情况下连接的无冲突性 机间互联技术决定着多处理机的性能 多处理机按其结构分类: 异构型(非对称型)多处理机系统:由多个不同类型或可完成不同功能的处理机组成,按照作业要求的顺序利用时间重叠技术依次对它们的多个任务进行处理,各自完成规定的功能操作 同构型(对称型)多处理机系统:由多个同类型或可完成同等功能的处理机组成,同时处理同一作业中能并行执行的多个任务 分布式处理系统:把若干台具有独立功能的处理机互连起来,在操作系统的控制下,统一协调的工作,时最少依赖集中的程序、数据或硬件的系统 多处理机系统的结构: 按照机间的互连结构分: 总线结构(一种最简单的结构,是把处理器与I/O间的通信方式引入到处理机之间) 有:单总线结构、多总线结构、分级式总线、环式总线等 单总线结构:处理机和设备通过自身的接口用一套总线互连,统一时间只允许一对处理机或设备间进行信息的传送 多总线结构:可设置多套总线,如处理机总线、存储总线、I/O总线等,以增加处理器间的通信线路,提高处理器间的传送效率 交叉开关结构:设置一组纵横开关阵列,把横向处理器P及I/O通道与纵向存储器M连接起来的结构 多端口存储器结构:把多个多端口存储器的对应端口连接起来,每个端口负责一个处理机P及I/O通道的访问存储要求 开关枢纽式结构:有多个输入端和输出端在它们之间切换,使输入端有选择的与输出端相连,加入了分解冲突的仲裁单元,仲裁单元与在一个输入端和多个输出端间进行转换的开关单元一起构成一个基本的开关枢纽 多处理机系统特点: 结构灵活性 程序并行性:表现在多个任务间可利用多种途径实现并行 并行任务派生:一个程序中存在多个并发的程序段,需专门的指令表示其并发关系以控制并发执行,使得一个任务执行时派生出与其并行执行的另一些任务 进程同步:因同一时刻不同处理器执行不同指令,且执行时间不等、进度不等,当并发程序间有数据交往或控制依赖时,则采取特殊的同步措施,使它们包含的指令之间保持程序要求的正确顺序 资源分配和任务调度:资源分配和任务调度的好坏直接影响整个系统效率 27、并行处理机 与采用流水结构的单机系统的异同: 同:采用流水结构的单机系统一样都是单指令流多数据流计算机 异:并行处理机采用资源复用技术,采用流水结构的单机系统采用时间复用技术 并行处理机的典型结构 8 具有分布存储器的并行处理机 其结构中有两类存储器: 一类存储器附属于主处理机,主处理机实现整个并行处理机的管理,其附属的存储器中常驻操作系统 另一类是分布在各个处理单元(PE)上的存储器(PEM),用来保存程序和数据。每个处理单元(PE)只与附属于自身的处理器直接相连,各处理单元间的通信采用互联网络(ICN)交换数据 具有共享存储器的并行处理机 将若干个存储器构成统一的并行处理机存储器,通过互联网络(ICN)为整个并行系统的所有处理单元共享 这两种结构共同的特点是:在整个系统中设置多个处理单元,各处理单元按照一定的方式交换信息,在统一的控制部件作用下,各自对分配的数据并行的完成同一条指令所规定的操作 并行处理机的特点: 资源重复:各处理单元可对响亮所包含的各个分量同时进行运算,每个处理单元可承担多种处理功能,增加处理单元数,可提高并行处理机的运算速度 连接模式:个处理机间通过互联网络交换数据,互联网络的拓扑结构直接决定并行处理机结构 专用性:并行处理机直接与一种算法相联系,具有专用性 复合型:并行处理机的效率体现在向量数组的处理上,整个系统是由三部分复合起来的多机系统,多个处理单元组成阵列并行的处理向量,功能极强的控制部件是一台标量处理机,系统管理功能有高性能单处理机完成 28、计算机安全:指计算机资产的安全,是要保证计算机资产不受自然和人为的有害因素的威胁和危害 计算机资产包括: 系统资源:包括硬件、软件、配套设备、设施、有关文件资料,还包括有关服务系统和业务工作人员 信息资源:包括计算机系统中存储、处理和传输的各种各样的信息 29、信息安全的基本要素:机密性、完整性、可用性、可控性、可审计性 机密性:确保信息不暴露给未授权的实体或进程 完整性:只有得到允许的人才能修改数据,并能判断出数据是否已被篡改 可用性:得到授权的实体在需要时可访问数据 可控性:可以控制授权范围 A1 2 B3 B2 B1 3 C2 C1 只提供非常初级的自主安全保护,能实现对用户和数据的分离,进行自主存取控制,数据的保护以用户组为单位 4 D 最低级别,保护措施很小,没有安全功能 欧共体的信息技术安全评估准则(ITSEC); ISO/IEC国际标准 9 美国联邦标准 31、安全威胁:指某个人、物、事件对某一资源的机密性、完整性、可用性、或合法性所造成的危害 分为两类:故意(如黑客渗透)、偶然(如信息发往错误的地址) 典型的安全威胁:授权侵犯、拒绝服务、窃听、信息泄露、截获/修改、假冒、否认、非法使用、人员疏忽、完整性破坏、媒体清理、物理入侵、资源耗尽 32、影响数据安全的因素 数据加密和解密是一对逆过程 密钥加密的密码体制分为:,对称密钥体制和非对称密钥体制, 对应的数据加密技术分为: 对称加密(私人密钥加密):采用对称密码编码技术,特点是加密和解密使用相同的密钥(对称加密算法),这种算法使用简单,密钥较短且破解困难。对称加密算法以数据加密标准算法(DES Digital Encryption Standard)为典型代表 非对称加密(公开密钥加密):通常以RSA(Rivest Shamir Adleman)算法为代表,加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保护 不可逆加密 34、常用对称加密算法 数据加密标准算法(DES) 采用替换和移位的方法加密 三重DES(3DES或TDEA) RC-5(Rivest Cipher 5) 国际数据加密算法(IDEA,International Data Encryption Algurithm) 35、非对称加密算法 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey),二者是一对,用公钥对数据进行加密那么只有用对应的私钥进行解密,用私钥对数据进行加密那么只有用对应的公钥进行解密 非对称加密的两个体制:加密模型、认证模型 非对称加密算法实现机密信息交换的基本过程: 甲方生成一对密钥并将其中一把作为公钥向其他方公开; 得到公钥的乙方用该密钥对机密信息进行加密后发送给甲方; 10 甲方用自己保留的密钥进行解密。 非对称加密的优点:保密性较好,消除了最终用户交换密钥的需要 缺点:加解密花费时间长,速度慢,不适合对文件加密,只适合对少量数据加密 36、密钥的生命周期:包括密钥和证书的有效时间,以及已撤销密钥和证书的维护时间 密钥的管理是指: 密钥产生 密钥备份和恢复 密钥更新 多密钥管理:Kerberos的解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,由MIT发明,建立一个安全、可信的密钥分发中心(KDC,Key Distribution Center),每个用户只要知道一个和KDC进行会话的密钥就可以了 37、认证技术:主要解决网络通信过程中通信双方的身份认可; 认证过程涉及加密和密钥交换: 加密可使用对称、非对称和二者混合的加密算法 认证一般有帐户名/口令认证、使用摘要算法认证和基于PKI(Public Key Infrastructure,公开密钥体系)的认证 PKI系统的要求: 一个有效的PKI系统必须是安全透明的,用户获得加密和数字签名的服务时,不需要详细了解PKI的 密钥备份及恢复系统:密钥的备份和恢复必须由可信的机构完成,且密 钥的备份和恢复只能针对解密密钥,签名私钥为确保其唯一性而不能备份 证书作废系统: 应用接口(API) :PKI的价值在于能使用户方便的使用加密、数字签名等安全服务,因此必须提供良好的应用程序接口系统,使各种各样的应用能以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性 PKI的目的:是通过自动管理密钥和证书,为用户建立一个安全的网络运行环境,是用户可以在多种应用环境下方便的使用加密和数字签名技术,保证网上数据的机密性、完整性、有效性。 数据的机密性是指:数据在传输过程中不能被非授权者偷看 数据的完整性是指:数据在传输过程中不能被非法篡改 数据的有效性是指:数组不能被否认 PKI发展的一个重要方面就是标准化,这是建立互操作的基础 PKI的标准化有两方面: 11 RSA公司的公钥加密标准PKCS 由Internet工程任务组IETF和PKI工作组PKIX所定义的一组具有互操作性的公钥基础设施协议 38、HASH函数提供这样一种计算过程:输入一个长度不固定的字符串,返回一串固定长度的字符串(HASH值),单向HASH函数用于产生信息摘要 信息摘要(Message Digest)简要的描述了一份较长信息或文件,可被视为长文件的数字指纹 信息摘要用于创建数字签名、对特定文件而言信息摘要是唯一的。 信息摘要可被公开,因其不涉及文件的任何 信息发送者用接收者的公钥加密该对称密钥 信息发送者将前两步的结果结合在一起传送给信息接收者(数字信封) 信息接收者是用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的报文 数字签名和数字加密的比较: 二者均使用公开密钥体系,但实现过程相反 数字签名使用发送方的密钥对,发送方用自己的私钥进行加密,接收方用发送方的公钥进行解密,这是一对多的关系,任何拥有发送方公钥的人都可验证数字签名的正确性。 数字加密使用接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人均可给接收方发送加密信息,但只有拥有接收方私钥的人才能对信息解密 数字签名只采用非对称密钥算法加密,能保证发送信息的完整性、身份认证和不可否认性 数字加密采用对称和非对称加密算法相结合的方法,能保证信息发送的保密性 40、SSL安全协议(又称安全套接层 Secure Sockets Layer),是一个保证计算机通安全的协议,最初由Netscape Communication设计开发,主要用于提高应用程序间数据的安全系数。 SSL的整个概念归结为:一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,涉及所有TCP/IP应用程序。 SSL安全协议主要提供三方面的服务: 用户和服务器的合法性认证 加密数据以隐藏被传送的数据 保护数据的完整性 SSL实现过程: 接通阶段:客户机通过网络向服务器打招呼,服务器响应 密码交换阶段:客户机与服务器交换双方认可的密码,一般选用RSA密码算法,也有选 用Diffie-Hellmanf和Fortezza-KEA密码算法 会谈密码阶段:客户机和服务器产生彼此交谈的会谈密码 12 检验阶段:客户机检验服务器取得的密码 客户认证阶段:服务器验证客户机的可信度 结束阶段:客户机与服务期间相互交换结束信息 上述过程完成后两者间的资料传送就会加密,另一方收到资料后再将编码资料还原,发送信息时用对称密钥加密,对称密钥用非对称算法加密,再把两个包绑在一起传送过去;接收信息时先打开有对称密钥的加密包,再用对称密钥解密 41、数字时间戳技术:是一种数字签名的变种。 数字时间戳服务(Digital Time Stamp Service,DTS):电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护 时间戳是一个经加密形成的凭证文档,包括3部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名 42、计算机病毒:是一种程序,它具有这样的特性:可以修改别的程序,是被修改的程序也具有这种特性 病毒程序的特点:寄生性、隐蔽性、非法性、传染性、破坏性 寄生于文件中的病毒是文件型病毒(寄生于文件首尾的是外壳型病毒,如以色列病毒,文件中是嵌入型病毒),病毒占据引导区的是引导型病毒,如大麻、2708等,即寄生于文件又侵占引导区的是混合型病毒,如,幽灵、FLIP 计算机病毒的分类: 按寄生方式和对系统的侵入方式分: 系统引导型病毒(按侵占磁盘主引导区的方式分:迁移型和替代型) 文件外壳型病毒(显著特点是增加文件的长度,改变原文件的生成日期,可分为:瞬时作用和驻留内存;对文件的感染可分为:主动攻击和执行时感染) 混合型病毒(兼有前两种病毒的特点) 目录 工贸企业有限空间作业目录特种设备作业人员作业种类与目录特种设备作业人员目录1类医疗器械目录高值医用耗材参考目录 型病毒 宏病毒 计算机病毒的繁衍方式:变种、病毒程序加密、多形性病毒、伪装 网络病毒特指:那些以计算机网络协议和体系结构作为传播途径并对网络系统进行破坏的病毒 计算机病毒的防治:人工干预、软件预防、管理预防(建立相应的法律制度、教育管理、计算机 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 ) 解决网络安全的技术: 划分网段、局域网交换、VLAN实现 加密技术、数字签名和认证、VPN技术 防火墙技术 入侵检测技术 网络安全扫描技术 43、计算机可靠性: 元器件的可靠性(浴盆曲线) (失效率是指:单位时间内失效的元件数和元件总数的比例) (平均无故障时间MTBF:两次故障间系统能正常工作的平均时间) 开始阶段,器件工作处于不稳定期,失效率较高 第二阶段,器件进入正常工作期,失效率最低,基本保持常数 第三阶段,元器件开始老化,失效率重新提高 RAS技术:可靠性(R)、可用性(A)、可维修性(S) 系统可靠性模型: 串联系统:假设一个系统由N个子系统组成,当且仅当所有子系统都能正常工作时系统才能正常工作 13 其可靠性为各串联元件的可靠性的乘积 并联系统:假设一个系统由N个子系统组成,只要有一个子系统正常工作系统就能正常工作(只有一个系统是真正需要的,其余N-1个系统均为冗余子系统,增加冗余子系统,整个系统的平均无故障时间就增加了) 若子系统的可靠性为R1,R2...Rn,则整个系统的可靠性R为:R=1-(1-R1)(1-R2)...(1-Rn) N模冗余系统:假设N模冗余系统由N个(N=2n+1)相同子系统和一个表决器组成,表决器把N个字系统中占多数相同结果的输出作为系统的输出,在N个系统中只要有n+1个或n+1个以上的子系统能正常工作,系统就能正常工作 提高系统可靠性的措施: 提高元器件质量,改进加工工艺和工艺结构,完善电路设计 发展容错技术,使得计算机硬件在有故障的情况下,仍能继续运行,得出正确结果 44、计算机系统性能评测常用方法: 时钟频率 指令执行速度 等效指令速度法 数据处理速率法 核心程序法 基准程序测试法(benchmark)是目前一致承认的测试性能的较好方法 整数测试程序:Dhrystone测试程序 浮点测试程序: 理论峰值浮点速度(巨型机和小型机中的MFLOPS值) Linpack基准测试程序:完成浮点加法和浮点乘法操作 Whestone基准测试程序:综合的测试程序,由执行浮点运算、整数算数运算、功能调用、数组变址、条件转移、和超越函数组成 5SPEC基准程序 TPC基准程序 45、计算机故障根据其表现特点分为:永久故障、间歇性故障、瞬时性故障 故障诊断包括:故障检测和故障定位 故障诊断方法:对电路直接进行测试的故障定位测试法、“检查诊断程序”法、微诊断法 计算机容错技术是指用冗余的方法消除故障影响,针对硬件有:时间冗余和元件冗余 常用容错技术: 简单双机备份 热备份(双重系统) 冷备份(双工系统) 操作系统支持的双机容错 故障处理步骤:故障封闭、检错、重复执行、诊断、系统重构及恢复、修复、重入 二、数据结构与算法 1、数据结构是指:数据元素的集合(或数据对象)及元素间的相互关系和构造方法 数据结构按逻辑关系分:线形结构和非线性结构,非线性结构分:树结构和图结构 算法换数据结构密切相关,数据结构是算法的基础,算法总是建立在一定的数据结构上,合理的数据结构会使算法简单高效 2、常用数据结构 线性表 栈和队列 14 串 数组、矩阵、广义表 三、操作系统知识 1、计算机系统中的软件通常分:系统软件和应用软件 应用软件是指用户利用计算机软硬件资源为某一专门目的而开发的软件 系统软件是计算机系统的一部分,用于支持应用软件的运行,为用户开发应用提供一个平台 2、操作系统的作用: 通过资源管理提高计算机系统效率 改善人机界面向用户提供友好的工作环境 操作系统的特征:并发行(concurrency)、共享性(sharing)、虚拟性(virtual)、不确定性(non-determinacy) 操作系统的五大管理功能: 进程管理:实质是对处理器执行时间的管理,采用多道程序等技术将CPU真正合理的分配给每个任务 包括进程控制、进程同步、进程通信、进程调度 文件管理:又称信息管理 包括文件存储空间管理、目录管理、文件读写管理和存取控制、软件管理 存储管理:主要是对主存储器“空间”进行管理 包括存储分配和回收、存储保护、地址映射或变换、主存扩充 设备管理:实质是对硬件设备的管理 包括输入输出设备的分配、启动、完成和回收 作业管理: 包括任务、界面管理、人机交互、图形界面、语音控制、虚拟现实等 3、操作系统分类(7类):批处理操作系统、分时系统、实时系统、网络操作系统、分布式操作系统、微机操作系统、嵌入式操作系统 批处理操作系统:分为单道批处理和多道批处理 批处理操作系统中,作业由用户程序、数据和作业说明(作业控制语言)3部分构成 优点:通一批作业内各作业自动依次执行,改善了CPU和I/O设备的使用效率,提高了吞吐量 缺点: 磁带或磁盘需人工装卸,作业需人工分类,监督程序易遭到用户程序破坏,批作业中的错误只能等到作业结束才能修改 分时系统:分时系统将CPU工作的时间划分为许多很短的时间片轮流给各终端用户服务 分时系统特点:多路性、独立性、交互性、及时性 响应时间是分时系统的重要指标,是用户发出终端命令到系统作出响应的时间间隔 实时系统:对交互能力要求不高,对可靠性要求高;以“事件驱动”方式来设计 实时是指:计算机对外来信息能够以足够快的速度处理,并在被控对象允许的时间范围内作出快速反应 实时系统可分为:实时控制系统、实时信息处理系统 实时系统的特点:快速的响应时间,有限的交互能力、高可靠性 与分时系统的区分: 系统的设计目标不同、交互性的强弱、响应时间敏感程度不同 网络操作系统:功能包括高效可靠的网络通信、对网络中共享资源有效管理、提供电子邮件、文件传输、共享硬盘、及打印机服务,网络安全管理,提供互操作能力 分布式操作系统(是更高级的网络操作系统,保持网络操作系统所有功能的同时,又具有透明性、可靠性和高性能),与网络操作系统最大的区别在于网络操作系统工作时必须确认网址 微机操作系统 MS-DOS操作系统是事实上的16位单用户单任务操作系统标准 15 嵌入式操作系统 运行在嵌入式智能芯片环境中,对整个智能芯片几个控制部件及装置等资源进行统一协调、处理、指挥和控制的系统软件 4、研究操作系统的观点: 资源管理的观点 从资源管理的观点来看,操作系统管理的对象是计算机系统的资源 通常将操作系统分为处理机管理、存储管理、设备管理、文件管理、用户与操作系统接口 主要研究的问题:记住资源的使用情况、确定资源的分配策略、分配/回收资源 虚拟机(virtual machine)的观点:虚拟机加裸机(bare machine)等于虚拟计算机,操作系统的全部功能成为操作系统虚拟机 虚拟机的观点是从功能分解的角度出发,考虑操作系统的结构,将操作系统分为若干层,每层完成特定功能,并向上提供支持,构成它的运行环境 5、进程是资源分配和独立运行的基本单位 程序由程序段组成,各程序段先后执行的次序关系可以用前趋图表示 前趋图是一个有向无循环图,图由节点和节点间的有向边组成 节点代表程序段的操作,有向边代表两程序段的操作间存在前趋关系(->) Pi->Pj Pi是Pj的前趋,Pj是Pi的后继 程序顺序执行的特征:顺序性、封闭性、可再现性 程序并发执行的特征:失去了程序的封闭性、程序和机器执行程序的活动不再一一对应、并发程序间的相互制约性 引入进程的原因:由于程序并发执行破坏了程序的封闭性和可再现性,使程序和执行程序的活动不再一一对应 进程是程序的一次执行。通常由程序、数据及进程控制块(PCB)组成 进程的程序部分:描述了进程需要完成的功能 进程的数据集合部分:包括程序执行所需的数据及工作区 进程控制块:是进程的描述信息和控制信息,是进程动态性的集中反映,也是进程存在的唯一标志 进程标识符、状态、位置信息、控制信息、队列指针、优先级、现场保护区、其他 进程的三态模型:运行、就绪、阻塞的三种基本状态 运行:当一个进程在处理机上运行时 就绪:一个进程获得了除处理机以外的一切所有资源 阻塞:等待或休眠状态 进程的五态模型:新建、就绪、运行、阻塞、终止 创建进程可分两阶段:新建进程创建必要的管理信息、进程进入就绪状态 终止进程可分两阶段:等待操作系统进行善后处理、释放主存 由于进程的不断创建,系统资源不能满足所有进程的运行要求,必须将某些进程挂起放到磁盘对换区,暂不参与调度,平衡系统负载 活跃就绪:进程已在主存并可以被调度的状态 静止就绪:进程被对换到辅存时的就绪状态 活跃阻塞:进程已在主存,一旦等待事件产生便进入活跃就绪状态 静止阻塞:进程被对换到辅存时的阻塞状态,一旦更待事件产生便进入静止就绪状态 6、进程控制:就是对系统中所有的进程从创建到消亡的全过程实施有效的控制 进程的控制机构由操作系统内核实现,包括支撑功能和资源管理功能 支撑功能:中断处理、时钟管理、原语操作 资源管理功能:进程管理、存储器管理、设备管理 16 进程间的互斥: 因多个进程同时调用临界资源时发生(互斥是进程间的间接制约问题) 临界资源(Critical Resource,CR)是一次只能提供一个进程使用的资源 临界区(Critical Section,CS)是进程中对临界资源实施操作的那段程序 互斥临界区管理原则:有空即进、无空则等、有限等待、让权等待 信号量机制(1965年荷兰学者Dijkstra提出)是一种卓有成效的进程同步和互斥的工具,目前有整型信号量、记录型信号量、信号量集机制 整型信号量:信号量是一个整型变量, 根据控制对象的不同赋不同的值,信号量分为两类: 公用信号量:实现进程间的互斥,初值=1或资源数目 私用信号量:实现进程间的同步,初值=0或某个正整数 信号量S的物理意义:S>=0标识某资源的可用数,S<0其绝对值表示阻塞队列中等待该资源的进程数 PV操作是实现进程同步与互斥的常用方法,PV操作是低级通信原语, P操作表示申请一个资源 P操作定义:S:=S-1,若S>=0则执行P操作的进程继续执行;否则,若S<0则置该进程为阻塞状态(因无可用资源),并将其插入阻塞队列 V操作表示释放一个资源 V操作定义:S:=S+1,若S>0则执行V操作的进程继续执行;否则,若S<=0则从阻塞状态唤醒一个进程,并将其插入就绪队列 PV操作:令信号量Mutex的初始值为1,当进程进入临界区时执行P操作(申请资源),退出临界区时执行V操作(释放资源) PV操作实现进程同步:P->(临界区)->V,(以生产、消费物品为例) 单缓冲区设两变量S1(初值1,表示缓冲区空),S2(初值0,表示缓冲区满) 多缓冲区设三个变量S(初值1,互斥信号量),S1(初值n,表示可否将物品放入缓冲区),S2(初值0,表示缓冲区是否有物品) 进程间通信指:进程间的信息交换。 进程通信分:直接和间接两种 直接通信:是将消息直接发给指定进程,其Send和Receive原语中应指出进程名 Send(Who,Message) Receive(Who,Message) 间接通信:是以信箱为媒介实现通信,可给接受信件的进程设立一个信箱,这样若干个进程可以向其发送信件。其Send和Receive原语中应指出信箱名 Send(N,M) 将新建M发送到信箱N Receive(N,X) 从信箱N中取一封信存入X 进程高级通信的类型: 共享存储系统:相互通信的进程共享某些数据结构或存储区,实现通信 消息传递系统:进程间的数据交换以消息为单位,程序员直接利用操作系统提供的通信原语实现通信 管道通信(管道是用于连接两个进程的一个打开的共享文件(pipe)):管道以文件系统为基础,向管道提供输入的发送进程以自符流的形式将数据送入管道,接受进程可从另一端接受大量数据 8、用信号量和P、V操作来解决进程的同步和互斥问题,须在程序中的适当位置安排PV操作,否则会造成死锁。 17 为解决分散编程带来的困难1974、1975年汉森(Brinsh Hansen)和霍尔(Hoare)提出了另一种进程同步的机制:管程(Monitor)。 管程的基本思路:采用资源集中的管理方法,将系统中的资源用某种数据结构抽象的表示出来,因临界区是访问共享资源的代码,可建立一个管程管理进程提出的访问要求 管程是由一些共享数据、一组能为并发进程执行的作用在共享数据上的操作的集合、初始代码及存取权组成 管程实现同步的基础是“条件结构”,管程提供了一种允许多进程安全有效的共享抽象数据类型的机制 为实现进程的同步和互斥,需定义些条件变量,这些条件变量只能被wait和signal操作访问 notfull.wait意味着调用该操作的进程将被挂起 notfull.signal操作意味着仅仅启动一个被挂起的进程,若无挂起的进程,则相当于空操作 9、在某些操作系统中,一个作业从提交到完成需经历高、中、低三级调度 高级调度(又称长调度、作业调度或接纳调度):决定处于输入池中的哪个后备作业可以调入主系统做好运行准备,成为一个或一组就绪进程 中级调度(又称中程调度、兑换调度):决定处于交换区中的就绪进程哪个可以调入主存,参与对CPU的竞争 在主存资源紧张时,为把进程调入主存,必须将主存中处于阻塞状态的进程调至交换区,为调入其他进程腾出空间 低级调度(又称短程调度、进程调度):决定处于主存中就绪的进程哪个可以占用CPU,它是操作系统中最活跃、最重要的调度程序 调度方式:指当有更高优先级的进程到来时如何分配CPU 可分为:可剥夺(当有更高优先级的进程到来时,强行将正运行进程占用的CPU分配给更高优先级的进程) 不可剥夺(当有更高优先级的进程到来时,必须等待正在运行的进程自动释放占用的CPU) 常用进程调度算法: 先来先服务(FCFS):按照作业提交或进程变为就绪状态的先后次序分配CPU 主要用于宏观调度,特点:比较利于长作业,不利于短作业,利于CPU繁忙的作业,不利于I/O繁忙的作业 时间片轮转(round robin):通过时间片轮转,提高进程的并发行和响应时间,提高资源利用率 主要用于微观调度,设计目标是提高资源利用率 优先级调度:分为静态优先级和动态优先级 静态优先级:进程的优先级在创建时已确定好,直至进程终止不会改变 动态优先级:进程创建时赋予一个优先级,在运行过程中还可以改变,以获更好的调度性能 多级反馈调度:改进于优先级调度算法和时间片轮转算法 优点:照顾短进程以提高系统吞吐量,缩短平均周转时间;照顾I/O型进程以获得较好的 I/O设备利用率和缩短响应时间;不必估计进程的执行时间和动态调节优先级 实现过程: 设置多个就绪队列,为每队列赋予不同的优先级和不同的时间片长,规定优先级越低时间片越长 新进程进入 I/O次数不多而主要是CPU处理的进程,在每次I/O结束后,放回优先I/O请求时离开的队列,以免每次回到最高优先队列后再逐次下降 18 为适应一个进程在不同时间段的运行特点,I/O完成时提高优先级,时间片用完时,降低优先级 10、死锁:指两个以上的进程互相都因要求对方已占用的资源,导致无法进行下去的现象 死锁的原因:资源竞争(共享资源不足以满足多进程需求时引起)及进程推进顺序非法(进程请求和释放资源的顺序不当) 死锁的4个必要条件: 互斥条件:进程对其要求的资源进行排他性控制 请求保持条件:零星的获得资源,即以获得部分资源后又请求资源被阻塞 不可剥夺条件:进程对已获得的资源在未使用完时不能被剥夺,只能使用完后自行释放 环路条件:发生死锁时,在进程资源有向图中必构成环路,每个进程占有下一进程申请的一个或多个资源 进程资源有向图由:方框(表示资源)、圆圈(表示进程)、有向边三部分组成 请求资源:箭头由进程指向资源 分配资源:箭头有资源指向进程 死锁的处理4种策略: 鸵鸟策略:不理睬 预防策略:破坏死锁的四个必要条件之一 避免策略:精心分配资源,动态回避死锁 监测与解除死锁:一旦死锁,系统不但能检测出,还能排除 死锁避免(需要很大的系统开销):最著名的是Dijkstra的银行家算法 安全状态:指系统可以按某种顺序如<P1,P2...Pn>为每个进程分配所需资源,直至满足最大需求,使每个进程可以顺序完成 <P1,P2...Pn>序列称安全序列,若系统不存在这样的序列,则称系统处于不安全状态 避免死锁的实质在于如何使系统不进入不安全状态 银行家算法: 对进程发出的每一个系统可以满足的资源请求加以检测,若发现分配资源后,系统可能进入不安全状态则不予分配,若安全则分配 死锁检测:对资源的分配不加限制,但系统定时的运行一个死锁检测程序,判断系统是否发生死锁,若有则设法解除 死锁解除通常采用: 资源剥夺法:从一些进程中强行剥夺足够的资源分配给死锁进程 撤销进程法:根据某种策略逐个撤销死锁进程,直至解除死锁为止 11、线程:比进程更小的独立运行的基本单位,目的是提高系统 线程与进程从四方面进行比较 调度:将线程作为运行和调度的基本单位,将进程作为拥有资源的基本单位 并发性:进程间可并发执行,同一进程的多个线程间也可并发执行<BR
本文档为【WORD版数据库系统工程师详细笔记】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_037433
暂无简介~
格式:doc
大小:58KB
软件:Word
页数:30
分类:工学
上传时间:2017-09-26
浏览量:79