首页 数据库系统工程师学习笔记

数据库系统工程师学习笔记

举报
开通vip

数据库系统工程师学习笔记 数据库系统工程师学习笔记 一、计算机系统知识 1、计算机发展经历了: 大型机(mainframe)阶段:1946年美国ENIAC;经历了电子管、晶体管、中小规模集成电路、大规模、超大规模集成电路(IBM360,370,09,4300,4900等)制作四个阶段 小型机(minicomputer)阶段:DEC的VAX系列机 微型机(microcomputer阶段:APPLEII,IBM PC系列机 客户/服务器(8client/server)阶段:1964年美国航空公司建立的第一个...

数据库系统工程师学习笔记
数据库系统工程师学习笔记 一、计算机系统知识 1、计算机发展经历了: 大型机(mainframe)阶段:1946年美国ENIAC;经历了电子管、晶体管、中小规模集成电路、大规模、超大规模集成电路(IBM360,370,09,4300,4900等)制作四个阶段 小型机(minicomputer)阶段:DEC的VAX系列机 微型机(microcomputer阶段:APPLEII,IBM PC系列机 客户/服务器(8client/server)阶段:1964年美国航空公司建立的第一个联机订票系统 互联网(internet)阶段:由1969美国国防部ARPANET发展而来 2、计算机系统由硬件系统和软件系统组成。 硬件由CPU(运算器、控制器)、存储器、外部设备(输入、输出设备)五大部件组成。 CPU包括运算器和控制器,是硬件系统的核心,用于数据的加工处理,完成各种算数、逻辑运算及控制功能。 运算器是对数据进行加工和处理的部件,主要完成算数逻辑运算。 控制器主要功能是从主存中取出指令并指出下一条指令在主存中的位置。 存储器是记忆设备分为内部存储器和外部存储器。 外部设备的输入设备用于输入原始数据及各种命令,输出设备用于输出运行结果。 3、计算机硬件典型结构:单总线结构、双总线结构、采用通道的大型系统结构 。 单总线结构(一般用在微机和小型机中):用一组系统总线将计算机系统各部件连接起来,各部件间通过总线交换信息。 优点:易于扩充新的I/O设备,各I/O设备的寄存器和主存储器的存储单元可统一编址,使CPU访问I/O设备更灵活方便; 缺点:同一时刻只能允许挂在总线上的一对设备间互传信息(即分时使用总线),这限制了信息传送的吞吐量。 双总线结构(在CPU和主存之间增设一条专用高速存储总线) 以存储为中心的双总线结构:主存可通过存储总线与CPU交换信息,也可通过系统总线与I/O设备交换信息 优点:信息传送速率高 缺点:需增加硬件投资 以CPU为中心的双总线结构(其CPU连接I/O的总线称输入输出总线) 优点:控制线路简单,对I/O总线传输速率要求较低 缺点:因I/O设备与主存间传递数据要经CPU,CPU工作效率低 采用通道的大型系统结构(在大中型计算机系统中采用) 一台主机连接多个通道,一个通道可连接一台或多台I/O控制器,一个I/O控制器可连接一台或多台I/O设备。系统具有较大的扩展余地。 4、计算机软件分为:系统软件和应用软件。 系统软件:操作系统、编辑程序、各种语言处理程序、数据库系统、连接调试程序 应用软件:通用程序、程序库、用户程序 5、计算机中数据的表示 6、中央处理器CPU 计算机能执行的基本操作叫做指令,指令由操作码(指明操作类型)和地址码(指明操作数和运算结果存放地址)两部分组成。 运算器是对数据进行加工和处理的部件,主要完成算数和逻辑运算,完成对数据的加工处理。 由:算术逻辑运算单元(ALU)、累加器(ACC)、寄存器组、多路转换器、数据总线等逻辑部件组成。 控制器主要功能是从内存中取出指令,并指出下一条指令在内存中的位置,将取出的指令经指令寄存器送往指令译码器,经对指令分析发出相应的控制和定时信息,控制和协调计算机运行,完成指令规定的操作。 由:程序计数器、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器、微操作信号发生器组成。 7、指令的执行过程:取指令、指令译码、按指令操作码执行、形成下一条指令地址 即:取指令、分析指令、执行指令 8、CPU的基本功能:程序控制(重要职能)、操作控制、时间控制、数据处理(根本任务) 9、计算机体系结构分类: Flynn分类法(按指令流和数据流的不同组织方式分,1966年提出): 单指令流单数据流(SISD) 单指令流多数据流(SIMD) 多指令流单数据流(MISD) 多指令流多数据流(MIMD) 冯氏分类法(1972年美籍华人冯泽云提出用最大并行度进行分类): 最大并行度Pm指计算机系统在单位时间内能处理的最大二进制位数 用平面直角坐标系中一点表示一个计算机系统, 横坐标表示字宽(N位),即:一个字中同时处理的二进制位数; 纵坐标表示位片宽度(M位),即:在一个位片中能同时处理的字数 最大并行度Pm=N*M 四类: 字串行位串行(WSBS)N=1,M=1 字并行位串行(WPBS)N=1,M>1 字串行位并行(WSBP)N>1,M=1 字并行位并行(WPBP)N>1,M>1 10、并行性包括两个方面:同时性和并发行 同时性指:两个或两个以上的事件在同一时刻发生。 并发行指:两个或两个以上的事件在同一时间间隔内连续发生。 从计算机信息处理的步骤和阶段角度并行处理可分为: 存储器操作并行、 处理器操作步骤并行(流水线处理机)、 处理器操作并行(阵列处理机)、 指令、任务、作业并行(多处理机、分布处理系统、计算机网络) 11、存储器的三层结构:高速缓存(cache)、主存储器(MM)、辅助存储器(外存储器) 存储器的分类: 按存储器的位置分:内存、外存 按材料分:磁存储器、半导体存储器(按所用元件分:双极型和MOS型;根据数据是否需要刷新分:静态和动态)、光存储器 按工作方式分:读写存储器、只读存储器(根据数据的写入方式:固定只读存储器ROM、可编程只读存储器PROM、可擦除可编程只读存储器EPROM、电擦除的可编程只读存储器EEPROM、闪速存储器) 按访问方式分:按地址访问的存储器、按内容访问的存储器 按寻址方式分:随机存储器RAM、顺序存储器SAM(磁带)、直接存储器DAM(磁盘是一种直接存取存储器,它对磁道的寻址是随机的,而在一个磁道内则是顺序寻址) 12、相连存储器是一种按内容访问的存储器,工作原理是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一个单元进行比较,找出存储器中所有与关键字相同的数据字。(可用在高速缓存中;在虚拟存储器中用来作段表、页表或快速存储器;用在数据库和知识库中) 13、高速缓存:是用来存放当前最活跃的程序和数据的,作为主存局部域的副本。 特点:容量在几KB到几MB之间;由快速半导体存储器构成,速度一般比主存快5-10倍;内容是主存局部域的副本,对程序员透明。 组成:控制部分(判断CPU要访问的信息是否在cache中,若在即为命中,命中时直接对cache存储器寻址)、cache部分(存放主存的部分拷贝信息) 高速缓存中的地址映像方法: 直接映像: 全相连映像: 组相连映像: 替换算法的目标是使cache获得高的命中率。 常用算法:随机替换法、先进先出算法、近期最少使用算法、优化替换算法 14、虚拟存储器:是由主存、辅寸、存储管理单元及操作系统中存储管理软件组成的存储系统。 分类: 页式虚拟存储器(以页为信息传送单位) 优点:页表硬件少,查表速度快,主存零头少 缺点:分页无逻辑意义,不利于存储保护 段式虚拟存储器(以程序的逻辑结构形成的段为主存的分配依据) 优点:段的界限分明,支持程序的模块化设计,易于对程序段的编译修改和保护,便于多道程序的共享 缺点:因段的长度不一,主存利用率不高,产生大量内存碎片,段表庞大,查表速度慢 段页式虚拟存储器(是前二者的结合,在虚存中,程序按逻辑结构分段,每段再分成若干大小固定的页) 优点:兼有前二者的优点 缺点:地址变换速度较慢 15、外存储器:用来存放暂时不用的程序和数据,并以文件的形式存储 常用的外存储器: 磁盘存储器 组成:由盘片、驱动器、控制器、接口组成 种类:软盘(以软质菊酯塑料薄片为基体,涂敷氧化铁磁性材料为记录介质) 硬盘(采用硬质基体,其上生成一种很薄但很均匀的记录磁层) 光盘存储器 一种采用聚焦激光束在盘式介质上非接触的记录高密度信息的新型存储装置。 组成:由光学、电学和机械部件等组成 特点:记录密度高,存储容量大,非接触式读写信息,保存时间长,采用多通道记录时传输速率高,成本低,机械精度要求不高,存取时间长 种类:只读型光盘CD-ROM、只写一次型光盘(WORM)、可擦写型光盘 16、磁盘阵列:由多台磁盘存储器组成的一个快速大容量高可靠的外存子系统,常见的称为廉价冗余磁盘阵列(RAID) RAID分为六级: RAID0: RAID1: RAID2: RAID3: RAID4: RAID5: 17、CISC复杂指令集 RISC精简指令集(只保留了20%的最简单指令) RISC特点:指令种类少,一般只有十几到几十条简单指令 指令长度固定、格式少,使指令译码更加简单 寻址方式少 设置最少的访内指令 CPU内部设置大量寄存器,多数操作在CPU内进行 非常适合流水线操作 18、微机中常用的内存与接口编址方式 内存与接口地址独立的编址方法(隔离的编址方法):内存地址与接口地址是完全独立且相互隔离的两个地址空间 这种编址方式地址清楚,内存地址用于存放程序和数据,接口地址用于寻址外设 缺点:用于接口的指令太少,功能弱 内存与接口地址统一的编址方法(混合的编址方法):内存地址和借口地址统一在一个公共的地址空间里,即内存和接口共用这些地址 优点:原则上用于内存的指令全都可用于接口,指令上不再区分用于内存或用于接口,增强了接口操作功能 缺点:整个地址空间被分为两部分,常会导致内存地址不连续;内存指令和接口指令相同,读程序是需根据参数定义表仔细辨认 19、直接程序控制:在完成外设数据的输入输出中,整个输入输出过程是在CPU执行程序的控制下完成的 方式有:无条件传送:外设总是准备好的,可无条件随时接收CPU发来的输出数据,也能无条件的随时向CPU提供需要输入的数据 程序查询方式:CPU通过执行程序查询外设状态,根据外设状态CPU有针对性地为外设提供输入输出服务 优点:这种思想易于理解,方式易于实现 缺点:降低了CPU的效率;对外部突发事件无法作出实时响应 20、中断方式(为克服程序控制I/O的缺陷而将中断机制引入到I/O传输过程中) 中断方式完成数据的输入输出:当I/O系统与外设交换数据时,CPU无需等待和查询I/O状态即可处理其它任务,当I/O完成数据传输后则以中断信号 通知 关于发布提成方案的通知关于xx通知关于成立公司筹建组的通知关于红头文件的使用公开通知关于计发全勤奖的通知 CPU,CPU保存正在执行程序的现场,转入I/O中断服务程序,完成I/O数据交换后再返回原主程序继续执行。 系统有多个中断源的情况下常用的终端处理方法: 多中断信号线法(multiple interrupt lines) 每个中断源都有一根属于自己的中断信号请求线向CPU提出中断请求 中断软件查询法(software poll) 当CPU检测到一个中断请求信号后,即转入中断服务程序去轮询每个中断源以确定谁发出了中断请求,对各设备响应的优先级由软件设定 雏菊链法(daisy chain) 软件查询耗时,雏菊链是种硬件查询法。 所有的I/O模块共享一根共同的终端请求线,而中断确认信号则以链式在各模块间相连,CPU检测到中断请求信号后即发出中断确认信号,中断确认信号依次在各I/O模块间传递,直到发出请求的模块,该模块将它的ID送往数据线由CPU读取 总线仲裁法 I/O设备发出中断请求前必须先获得总线控制权,可用总线仲裁机制裁定谁可以发出中断请求信号,当CPU发出中断响应信号后,该设备即把自己的ID送往数据线 中断向量表法 中断优先级控制 不同优先级的多中断源同时发出中断请求时CPU应优先响应优先级最高的中断源 (中断嵌套)CPU正在对某一中断源服务时,又有比其优先级更高的终端请求,CPU应能暂时中断正在执行的中断服务转去对优先级更高的中断服务,结束后再回到原有中断服务 21、直接存储器存取方式(direct memory access,DMA) 直接内存存取,指数据在内存与I/O设备间直接成块传送,CPU只需在开始和结束时处理,传送过程由DMA设备控制 DMA传送的一般过程: 外设向DMA控制器(DMAC)提出传送请求 DMAC向CPU提出请求(其请求信号通常加到CPU的保持请求输入端HOLD上) CPU完成当前总线周期后立即对此请求作出响应。响应包括两方面:CPU送出有效的保持响应信号HLDA,加在DMAC上,告知请求得到响应;CPU将其输出的总线信号置为高阻,表示放弃对总线的控制权 DMAC获得总线控制权,并向发出请求的设备送出DMAC响应信号,告知准备传送数据 DMAC送出地址和控制信号,实现数据高速传输 当DMAC将规定字节数传送完时,将HOLD信号变为无效撤销对CPU的请求,CPU检测到无效HOLD信号后知道DMAC传输结束,送出无效HLDA信号,重获系统总线控制权 22、输入输出处理机IOP(用于大型机中) 功能:是一个专用的处理机,接在主计算机上,根据主机的I/O命令完成外设数据的输入输出 传送方式:字节多路方式、选择传送方式、数组多路方式 23、流水线技术:是将一个重复的时序分解成若干个子过程,而每个子过程都可有效地在其专用功能段上与其他子过程同时执行 重叠处理(将指令的执行粗分为分析和执行两个过程):为提高工作速度,现在大多数计算机在不同程度上采取重叠处理 流水处理(将指令的执行过程细分为取指令、指令译码、取操作数、执行四个过程) 一次重叠可同时执行两条指令,流水处理可同时执行多条指令 流水线技术的特点: 可分成若干个相互联系的子过程 实现子过程的功能所需时间尽可能相等 形成流水处理,需准备时间 指令流发生不能顺序执行时会使流水线过程中断,再形成流水线需要新的时间 流水线结构 按功能分: 单功能流水线:只完成一种固定功能 多功能流水线:同一流水线上有多种连接方式来实现多种功能 按同一时间内各段间连接方式分: 静态流水线:同一时间流水线上的所有功能块只能按一种运算的连接方式工作 动态流水线:同一时间流水线上的所有功能块可按不同种运算的连接方式工作 按数据表示分类: 标量流水线处理机:只能对标量数据进行流水处理 向量流水线处理机:具向量指令,可对向量的各元素进行流水处理 流水线处理机主要指标 吞吐率:单位时间里流水线处理机流出的结果数。对指令而言就是单位时间内执行的指令数,若流水线子过程时长不同,则吞吐率为最长子过程的倒数 建立时间:流水线从开始工作到达到最大吞吐率时所经历的时间 24、总线结构 总线:广义上,任何连接两个以上电子元器件的导线称为总线 分类:芯片内总线:用于集成电路芯片内部件的连接 元件级总线:用于一块电路板内各元器件的连接 内总线(系统总线):用于计算机各组成部分件的连接 外总线(通信总线):用于计算机与外设或计算机与计算机间的连接或通信 内总线:包括专用内总线和 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 内总线,其性能直接影响计算机性能 常见内总线标准: ISA总线(工业标准总线):24个地址总线,16条数据线,控制总线(内存读写、接口读写、中断请求、中断响应、DMA请求、DMA响应),+-5V、+-12V电源、地址等 EISA总线:ISA基础上发展的32位总线,定义了:32位地址线、32位数据线及其他控制信号线、电源线、地线等196个接点,总线传输速率33MB/s PCI总线(目前微机上广泛采用的内总线):有适用32位机的124个信号标准和适用64位机的188个信号标准,传输速率至少133MB/s,64位的为266MB/s,PCI总线时钟与CPU时钟独立,其总线设备即插即用 外总线: RS-232C(串行外总线) 特点:所需传输线少,需传输线三条(收、发、地线)即可全双工通信; 传送距离远,电平传送为15米,电流环传送可达上千米; 多重传送速率可供选择; 采用非归零码负逻辑工作,电平<=-3V为逻辑1,电平>=+3V为逻辑1; 具良好的抗干扰性; SCSI总线(并行外总线) 广泛应用于软硬磁盘、光盘、扫描仪等 早期为8位,后来发展为16位 传输速率由SCSI-1的5MB/s到16位的Ultra2 SCSI的80MB/s,现今已达到320MB/s 最多可接63种设备,传输距离20m(差分传送) USB(通用串行总线) 4条信号线组成,两条传送数据,两条传送+5V容量为500mA的电源 经过集线器HUB进行树状连接最多可达5层 可接127个设备,USB1.0低速1.5Mb/s,高速12Mb/s;USB2.0传送速率480Mb/s 支持即插即用技术和热插拔 IEEE1394(串行外总线) 6条信号线组成,两条传送数据,两条传送控制信号,两条传送8-40V容量为1500mA的电源 可接63个设备 传送速率400、800、1600Mb/s直到3.2Gb/s 支持即插即用技术和热插拔 25、阵列处理机(并行处理机):是将重复设置的多个处理单元(PU)按一定方式连成阵列,在单个控制部件(PU)控制下,对分配给自己的数据进行处理并行的完成一条指令所规定的操作,属于单指令流多数据流(SIMD)的计算机,通过资源重复实现并行性 SIMD的互联网络: 设计目标:结构简单灵活,处理器单元间信息传送的步数尽可能少 立方体单级互联网络 PM2I单级互联网络 混洗交换互联网络 26、多处理机系统:是具有多台处理机组成的系统,每台处理机有自己的控制部件,共享一个主存储器和所有外设,是多指令流多数据流的计算机 多处理机间的互连要满足高频带、低成本、连接方式多样性以及在不规则通信情况下连接的无冲突性 机间互联技术决定着多处理机的性能 多处理机按其结构分类: 异构型(非对称型)多处理机系统:由多个不同类型或可完成不同功能的处理机组成,按照作业要求的顺序利用时间重叠技术依次对它们的多个任务进行处理,各自完成规定的功能操作 同构型(对称型)多处理机系统:由多个同类型或可完成同等功能的处理机组成,同时处理同一作业中能并行执行的多个任务 分布式处理系统:把若干台具有独立功能的处理机互连起来,在操作系统的控制下,统一协调的工作,时最少依赖集中的程序、数据或硬件的系统 多处理机系统的结构: 按照机间的互连结构分: 总线结构(一种最简单的结构,是把处理器与I/O间的通信方式引入到处理机之间) 有:单总线结构、多总线结构、分级式总线、环式总线等 单总线结构:处理机和设备通过自身的接口用一套总线互连,统一时间只允许一对处理机或设备间进行信息的传送 多总线结构:可设置多套总线,如处理机总线、存储总线、I/O总线等,以增加处理器间的通信线路,提高处理器间的传送效率 交叉开关结构:设置一组纵横开关阵列,把横向处理器P及I/O通道与纵向存储器M连接起来的结构 多端口存储器结构:把多个多端口存储器的对应端口连接起来,每个端口负责一个处理机P及I/O通道的访问存储要求 开关枢纽式结构:有多个输入端和输出端在它们之间切换,使输入端有选择的与输出端相连,加入了分解冲突的仲裁单元,仲裁单元与在一个输入端和多个输出端间进行转换的开关单元一起构成一个基本的开关枢纽 多处理机系统特点: 结构灵活性 程序并行性:表现在多个任务间可利用多种途径实现并行 并行任务派生:一个程序中存在多个并发的程序段,需专门的指令表示其并发关系以控制并发执行,使得一个任务执行时派生出与其并行执行的另一些任务 进程同步:因同一时刻不同处理器执行不同指令,且执行时间不等、进度不等,当并发程序间有数据交往或控制依赖时,则采取特殊的同步措施,使它们包含的指令之间保持程序要求的正确顺序 资源分配和任务调度:资源分配和任务调度的好坏直接影响整个系统效率 27、并行处理机 与采用流水结构的单机系统的异同: 同:采用流水结构的单机系统一样都是单指令流多数据流计算机 异:并行处理机采用资源复用技术,采用流水结构的单机系统采用时间复用技术 并行处理机的典型结构 具有分布存储器的并行处理机 其结构中有两类存储器: 一类存储器附属于主处理机,主处理机实现整个并行处理机的管理,其附属的存储器中常驻操作系统 另一类是分布在各个处理单元(PE)上的存储器(PEM),用来保存程序和数据。每个处理单元(PE)只与附属于自身的处理器直接相连,各处理单元间的通信采用互联网络(ICN)交换数据 具有共享存储器的并行处理机 将若干个存储器构成统一的并行处理机存储器,通过互联网络(ICN)为整个并行系统的所有处理单元共享 这两种结构共同的特点是:在整个系统中设置多个处理单元,各处理单元按照一定的方式交换信息,在统一的控制部件作用下,各自对分配的数据并行的完成同一条指令所规定的操作 并行处理机的特点: 资源重复:各处理单元可对响亮所包含的各个分量同时进行运算,每个处理单元可承担多种处理功能,增加处理单元数,可提高并行处理机的运算速度 连接模式:个处理机间通过互联网络交换数据,互联网络的拓扑结构直接决定并行处理机结构 专用性:并行处理机直接与一种算法相联系,具有专用性 复合型:并行处理机的效率体现在向量数组的处理上,整个系统是由三部分复合起来的多机系统,多个处理单元组成阵列并行的处理向量,功能极强的控制部件是一台标量处理机,系统管理功能有高性能单处理机完成 28、计算机安全:指计算机资产的安全,是要保证计算机资产不受自然和人为的有害因素的威胁和危害 计算机资产包括: 系统资源:包括硬件、软件、配套设备、设施、有关文件资料,还包括有关服务系统和业务工作人员 信息资源:包括计算机系统中存储、处理和传输的各种各样的信息 29、信息安全的基本要素:机密性、完整性、可用性、可控性、可审计性 机密性:确保信息不暴露给未授权的实体或进程 完整性:只有得到允许的人才能修改数据,并能判断出数据是否已被篡改 可用性:得到授权的实体在需要时可访问数据 可控性:可以控制授权范围内的信息流向及行为方式 可审查性:对出现的安全问题提供调查的依据和手段 30、计算机系统中的3级安全性指:技术安全性、管理安全性、政策法律安全性 不同组织的安全评估准则: 美国国防部(DOD)和国家标准局的《可信计算机系统评测标准》TCSEC/TDI; 将系统分为4组7个等级: 1 A1 2 B3 B2 B1 3 C2 C1 只提供非常初级的自主安全保护,能实现对用户和数据的分离,进行自主存取控制,数据的保护以用户组为单位 4 D 最低级别,保护措施很小,没有安全功能 欧共体的信息技术安全评估准则(ITSEC); ISO/IEC国际标准 美国联邦标准 31、安全威胁:指某个人、物、事件对某一资源的机密性、完整性、可用性、或合法性所造成的危害 分为两类:故意(如黑客渗透)、偶然(如信息发往错误的地址) 典型的安全威胁:授权侵犯、拒绝服务、窃听、信息泄露、截获/修改、假冒、否认、非法使用、人员疏忽、完整性破坏、媒体清理、物理入侵、资源耗尽 32、影响数据安全的因素 内部因素 可采用多种技术对数据进行加密; 制定数据安全规划; 建立安全存储体系,包括容量、容错数据保护,数据备份等; 建立事故应急 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 和容错措施; 重视安全管理,制定数据安全管理规范 外部因素 可将数据分成不同的密级,规定外部使用人员的权限 设置身份认证,设置密码、口令、指纹声纹指令等多种认证 设置防火墙,防止外部入侵破坏数据 建立入侵检测、审计和追踪,对计算机进行防卫 还应进行计算机的物理环境保障、防辐射、防水、防火等外部防灾措施 33、加密技术是最常用的安全保密手段, 数据加密技术的关键在于加密/解密算法和密钥管理,即加密技术的两个元素:算法和密钥 加密的基本过程:对原有为明文的文件或数据按照某种算法进行处理,使其成为一段不可读的代码(密文),密文只能在输入相应的密钥后才能显示出原有内容,通过这样的途径达到保护数据不被窃取的目的 数据加密和解密是一对逆过程 密钥加密的密码体制分为:,对称密钥体制和非对称密钥体制, 对应的数据加密技术分为: 对称加密(私人密钥加密):采用对称密码编码技术,特点是加密和解密使用相同的密钥(对称加密算法),这种算法使用简单,密钥较短且破解困难。对称加密算法以数据加密标准算法(DES Digital Encryption Standard)为典型代表 非对称加密(公开密钥加密):通常以RSA(Rivest Shamir Adleman)算法为代表,加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保护 不可逆加密 34、常用对称加密算法 数据加密标准算法(DES) 采用替换和移位的方法加密 三重DES(3DES或TDEA) RC-5(Rivest Cipher 5) 国际数据加密算法(IDEA,International Data Encryption Algurithm) 35、非对称加密算法 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey),二者是一对,用公钥对数据进行加密那么只有用对应的私钥进行解密,用私钥对数据进行加密那么只有用对应的公钥进行解密 非对称加密的两个体制:加密模型、认证模型 非对称加密算法实现机密信息交换的基本过程: 甲方生成一对密钥并将其中一把作为公钥向其他方公开; 得到公钥的乙方用该密钥对机密信息进行加密后发送给甲方; 甲方用自己保留的密钥进行解密。 非对称加密的优点:保密性较好,消除了最终用户交换密钥的需要 缺点:加解密花费时间长,速度慢,不适合对文件加密,只适合对少量数据加密 36、密钥的生命周期:包括密钥和证书的有效时间,以及已撤销密钥和证书的维护时间 密钥的管理是指: 密钥产生 密钥备份和恢复 密钥更新 多密钥管理:Kerberos的解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,由MIT发明,建立一个安全、可信的密钥分发中心(KDC,Key Distribution Center),每个用户只要知道一个和KDC进行会话的密钥就可以了 37、认证技术:主要解决网络通信过程中通信双方的身份认可; 认证过程涉及加密和密钥交换: 加密可使用对称、非对称和二者混合的加密算法 认证一般有帐户名/口令认证、使用摘要算法认证和基于PKI(Public Key Infrastructure,公开密钥体系)的认证 PKI系统的要求: 一个有效的PKI系统必须是安全透明的,用户获得加密和数字签名的服务时,不需要详细了解PKI的内部运作机制; 一个典型完整有效的PKI系统中,能进行证书的创建、发布和撤销,并且必须提供密钥备份、恢复和更新等密钥管理服务; 企业级的PKI系统必须有能力为一个用户管理多对密钥和证书,并能提供安全策略编辑和管理工具,如密钥周期、密钥用途 PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务和所必须的密钥和证书管理体系 即:PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。 PKI基础技术包括:加密、数字签名、数据完整性机制、数字信封、双重数字签名等; 完整的PKI系统必须具有:权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分 权威认证机构(CA):数字证书的申请及签发机关,必须具备权威性特征 数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其它用户的证书及公钥 密钥备份及恢复系统:密钥的备份和恢复必须由可信的机构完成,且密钥的备份和恢复只能针对解密密钥,签名私钥为确保其唯一性而不能备份 证书作废系统: 应用接口(API) :PKI的价值在于能使用户方便的使用加密、数字签名等安全服务,因此必须提供良好的应用程序接口系统,使各种各样的应用能以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性 PKI的目的:是通过自动管理密钥和证书,为用户建立一个安全的网络运行环境,是用户可以在多种应用环境下方便的使用加密和数字签名技术,保证网上数据的机密性、完整性、有效性。 数据的机密性是指:数据在传输过程中不能被非授权者偷看 数据的完整性是指:数据在传输过程中不能被非法篡改 数据的有效性是指:数组不能被否认 PKI发展的一个重要方面就是标准化,这是建立互操作的基础 PKI的标准化有两方面: RSA公司的公钥加密标准PKCS 由Internet工程任务组IETF和PKI工作组PKIX所定义的一组具有互操作性的公钥基础设施协议 38、HASH函数提供这样一种计算过程:输入一个长度不固定的字符串,返回一串固定长度的字符串(HASH值),单向HASH函数用于产生信息摘要 信息摘要(Message Digest)简要的描述了一份较长信息或文件,可被视为长文件的数字指纹 信息摘要用于创建数字签名、对特定文件而言信息摘要是唯一的。 信息摘要可被公开,因其不涉及文件的任何内容 HASH函数主要解决以下两个问题: 在某一特定时间内无法查找经HASH操作后生成的特定HASH值的原报文; 无法查找两个经HASH操作后生成相同HASH值的不同报文; MD2、MD4、MD5是Ron Rivest设计的专门用于加密处理的广泛使用的HASH函数,能产生128位信息摘要 39、数字签名的过程: 信息发送者用以单向散列函数(hash函数)对信息生成信息摘要 信息发送者用自己的私钥签名摘要信息 信息发送者把信息本身和已签名的信息摘要一起送出 信息接收者通过使用与发送者相同的hash函数对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥掉信息摘要进行验证,确认信息发送者的身份和信息是否被修改过 数字加密的过程: 当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文 信息发送者用接收者的公钥加密该对称密钥 信息发送者将前两步的结果结合在一起传送给信息接收者(数字信封) 信息接收者是用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的报文 数字签名和数字加密的比较: 二者均使用公开密钥体系,但实现过程相反 数字签名使用发送方的密钥对,发送方用自己的私钥进行加密,接收方用发送方的公钥进行解密,这是一对多的关系,任何拥有发送方公钥的人都可验证数字签名的正确性。 数字加密使用接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人均可给接收方发送加密信息,但只有拥有接收方私钥的人才能对信息解密 数字签名只采用非对称密钥算法加密,能保证发送信息的完整性、身份认证和不可否认性 数字加密采用对称和非对称加密算法相结合的方法,能保证信息发送的保密性 40、SSL 安全协议 租房安全协议拆除工程安全协议书房屋拆除合同及安全协议书高空作业安全协议书范本高空作业安全协议责任书 (又称安全套接层 Secure Sockets Layer),是一个保证计算机通安全的协议,最初由Netscape Communication设计开发,主要用于提高应用程序间数据的安全系数。 SSL的整个概念归结为:一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,涉及所有TCP/IP应用程序。 SSL安全协议主要提供三方面的服务: 用户和服务器的合法性认证 加密数据以隐藏被传送的数据 保护数据的完整性 SSL实现过程: 接通阶段:客户机通过网络向服务器打招呼,服务器响应 密码交换阶段:客户机与服务器交换双方认可的密码,一般选用RSA密码算法,也有选用Diffie-Hellmanf和Fortezza-KEA密码算法 会谈密码阶段:客户机和服务器产生彼此交谈的会谈密码 检验阶段:客户机检验服务器取得的密码 客户认证阶段:服务器验证客户机的可信度 结束阶段:客户机与服务期间相互交换结束信息 上述过程完成后两者间的资料传送就会加密,另一方收到资料后再将编码资料还原,发送信息时用对称密钥加密,对称密钥用非对称算法加密,再把两个包绑在一起传送过去;接收信息时先打开有对称密钥的加密包,再用对称密钥解密 41、数字时间戳技术:是一种数字签名的变种。 数字时间戳服务(Digital Time Stamp Service,DTS):电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护 时间戳是一个经加密形成的凭证文档,包括3部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名 42、计算机病毒:是一种程序,它具有这样的特性:可以修改别的程序,是被修改的程序也具有这种特性 病毒程序的特点:寄生性、隐蔽性、非法性、传染性、破坏性 寄生于文件中的病毒是文件型病毒(寄生于文件首尾的是外壳型病毒,如以色列病毒,文件中是嵌入型病毒),病毒占据引导区的是引导型病毒,如大麻、2708等,即寄生于文件又侵占引导区的是混合型病毒,如,幽灵、FLIP 计算机病毒的分类: 按寄生方式和对系统的侵入方式分: 系统引导型病毒(按侵占磁盘主引导区的方式分:迁移型和替代型) 文件外壳型病毒(显著特点是增加文件的长度,改变原文件的生成日期,可分为:瞬时作用和驻留内存;对文件的感染可分为:主动攻击和执行时感染) 混合型病毒(兼有前两种病毒的特点) 目录型病毒 宏病毒 计算机病毒的繁衍方式:变种、病毒程序加密、多形性病毒、伪装 网络病毒特指:那些以计算机网络协议和体系结构作为传播途径并对网络系统进行破坏的病毒 计算机病毒的防治:人工干预、软件预防、管理预防(建立相应的法律制度、教育管理、计算机管理制度) 解决网络安全的技术: 划分网段、局域网交换、VLAN实现 加密技术、数字签名和认证、VPN技术 防火墙技术 入侵检测技术 网络安全扫描技术 43、计算机可靠性: 元器件的可靠性(浴盆曲线) (失效率是指:单位时间内失效的元件数和元件总数的比例) (平均无故障时间MTBF:两次故障间系统能正常工作的平均时间) 开始阶段,器件工作处于不稳定期,失效率较高 第二阶段,器件进入正常工作期,失效率最低,基本保持常数 第三阶段,元器件开始老化,失效率重新提高 RAS技术:可靠性(R)、可用性(A)、可维修性(S) 系统可靠性模型: 串联系统:假设一个系统由N个子系统组成,当且仅当所有子系统都能正常工作时系统才能正常工作 其可靠性为各串联元件的可靠性的乘积 并联系统:假设一个系统由N个子系统组成,只要有一个子系统正常工作系统就能正常工作(只有一个系统是真正需要的,其余N-1个系统均为冗余子系统,增加冗余子系统,整个系统的平均无故障时间就增加了) 若子系统的可靠性为R1,R2...Rn,则整个系统的可靠性R为:R=1-(1-R1)(1-R2)...(1-Rn) N模冗余系统:假设N模冗余系统由N个(N=2n+1)相同子系统和一个表决器组成,表决器把N个字系统中占多数相同结果的输出作为系统的输出,在N个系统中只要有n+1个或n+1个以上的子系统能正常工作,系统就能正常工作 提高系统可靠性的措施: 提高元器件质量,改进加工工艺和工艺结构,完善电路设计 发展容错技术,使得计算机硬件在有故障的情况下,仍能继续运行,得出正确结果 44、计算机系统性能评测常用方法: 时钟频率 指令执行速度 等效指令速度法 数据处理速率法 核心程序法 基准程序测试法(benchmark)是目前一致承认的测试性能的较好方法 整数测试程序:Dhrystone测试程序 浮点测试程序: 理论峰值浮点速度(巨型机和小型机中的MFLOPS值) Linpack基准测试程序:完成浮点加法和浮点乘法操作 Whestone基准测试程序:综合的测试程序,由执行浮点运算、整数算数运算、功能调用、数组变址、条件转移、和超越函数组成 5SPEC基准程序 TPC基准程序 45、计算机故障根据其表现特点分为:永久故障、间歇性故障、瞬时性故障 故障诊断包括:故障检测和故障定位 故障诊断方法:对电路直接进行测试的故障定位测试法、“检查诊断程序”法、微诊断法 计算机容错技术是指用冗余的方法消除故障影响,针对硬件有:时间冗余和元件冗余 常用容错技术: 简单双机备份 热备份(双重系统) 冷备份(双工系统) 操作系统支持的双机容错 故障处理步骤:故障封闭、检错、重复执行、诊断、系统重构及恢复、修复、重入 二、数据结构与算法 1、数据结构是指:数据元素的集合(或数据对象)及元素间的相互关系和构造方法 数据结构按逻辑关系分:线形结构和非线性结构,非线性结构分:树结构和图结构 算法换数据结构密切相关,数据结构是算法的基础,算法总是建立在一定的数据结构上,合理的数据结构会使算法简单高效 2、常用数据结构 线性表 栈和队列 串 数组、矩阵、广义表 三、操作系统知识 1、计算机系统中的软件通常分:系统软件和应用软件 应用软件是指用户利用计算机软硬件资源为某一专门目的而开发的软件 系统软件是计算机系统的一部分,用于支持应用软件的运行,为用户开发应用提供一个平台 2、操作系统的作用: 通过资源管理提高计算机系统效率 改善人机界面向用户提供友好的工作环境 操作系统的特征:并发行(concurrency)、共享性(sharing)、虚拟性(virtual)、不确定性(non-determinacy) 操作系统的五大管理功能: 进程管理:实质是对处理器执行时间的管理,采用多道程序等技术将CPU真正合理的分配给每个任务 包括进程控制、进程同步、进程通信、进程调度 文件管理:又称信息管理 包括文件存储空间管理、目录管理、文件读写管理和存取控制、软件管理 存储管理:主要是对主存储器“空间”进行管理 包括存储分配和回收、存储保护、地址映射或变换、主存扩充 设备管理:实质是对硬件设备的管理 包括输入输出设备的分配、启动、完成和回收 作业管理: 包括任务、界面管理、人机交互、图形界面、语音控制、虚拟现实等 3、操作系统分类(7类):批处理操作系统、分时系统、实时系统、网络操作系统、分布式操作系统、微机操作系统、嵌入式操作系统 批处理操作系统:分为单道批处理和多道批处理 批处理操作系统中,作业由用户程序、数据和作业说明(作业控制语言)3部分构成 优点:通一批作业内各作业自动依次执行,改善了CPU和I/O设备的使用效率,提高了吞吐量 缺点: 磁带或磁盘需人工装卸,作业需人工分类,监督程序易遭到用户程序破坏,批作业中的错误只能等到作业结束才能修改 分时系统:分时系统将CPU工作的时间划分为许多很短的时间片轮流给各终端用户服务 分时系统特点:多路性、独立性、交互性、及时性 响应时间是分时系统的重要指标,是用户发出终端命令到系统作出响应的时间间隔 实时系统:对交互能力要求不高,对可靠性要求高;以“事件驱动”方式来设计 实时是指:计算机对外来信息能够以足够快的速度处理,并在被控对象允许的时间范围内作出快速反应 实时系统可分为:实时控制系统、实时信息处理系统 实时系统的特点:快速的响应时间,有限的交互能
本文档为【数据库系统工程师学习笔记】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_439032
暂无简介~
格式:doc
大小:100KB
软件:Word
页数:17
分类:计算机考试
上传时间:2010-06-18
浏览量:112