计算机与网络基础知识

操作系统的特征:并发性(concurrency)、共享性(sharing)、虚拟性(virtual)、不确定性(non-determinacy)。

操作系统的功能:进程管理、文件管理、存储管理、设备管理、作业管理。

典型的操作系统

(1)批处理操作系统
(2)分时操作系统
(3)实时操作系统
(4)网络操作系统
(5)分布式操作系统

数据库三级划分:外模式、概念模式和内模式
数据模型的三要素:数据结构、数据操作、数据的约束条件

E-R三要素:

(1)实体:作矩形框表示,框内标注实体名称。
(2)属性:用椭圆形表示,并用连线与实体连接起来。
(3)实体之间的联系:用菱形表示,框内标注联系名称,用连线将菱形框分别与有关实体相连,并在连线上注明联系类型。

事务管理

(1)原子性(Atomicity):事务是数据库的逻辑工作单位,事务的所有操作在数据库中要么全做,要么全不做。
(2)一致性(Consistency):事务的执行使数据库从一个致性状态变成另一个致性状态
(3)隔离性(Isolation):一个事务的执行不能被其他事务干扰。
(4)持续性(Durability):指一个事务一旦提交,它对数据库的改变必须是永久的,即便系统出现故障时也是如此。

数据库备份分类

(1)静态备份:指备份期间不允许(或不存在)对数据库进行任何存取、修改活动。静态备份简单,但备份必须等用户有事务结束才能进行,新的事务必须等待备份结束才能执行。这降低了数据库的可用性。
(2)动态备份:指备份期间允许对数据库进行存取或修改,即备份和用户事务可以并发执行。动态备份可克服静态备份的缺点,但备份结束时后援副本上的数据并不能保证正确有效。
(3)海量备份:指每次备份全部数据库。
(4)增量备份:指每次只备份上次备份后更新过的数据。如果数据库很大,事务处理又十分频繁,则增量备份方式是很有效的。

数据库的四类故障:事务故障、系统故障、介质故障、计算机病毒。事务故障的恢复有两个操作:撤销事务和重做事务。介质故障的恢复由数据库管理员装入数据库的副本和日记文件副本,再由系统执行撤销和重做操作。

关系数据库设计

(1)数据库设计:是指对一个给定的应用环境,构造最优的数据库,建立数据库及其应用系统,使之能有效地存储数据,满足各种用户的需求。
(2)数据库设计的特点:从数据结构(即数据模型)开始,并以之为核心展开:静态结构设计与动态行为设计分离;试探性:反复性和多步性。
(3)数据库设计方法:直观设计法、规范设计法、计算机辅助设计法、自动化设计法。
(4)数据库设计步骤:需求分析、概念结构设计、逻辑结构设计、物理结构设计、应用程序设计、运行维护。

分布式数据库系统

(1)分布式数据库系统(DDBS):针对地理上分散而管理上又需要不同程弃集中管理的需求,而提出的一种数据管理信息系统。
(2)分布式数据库系统的特点:数据的集中控制性、数据独立性、数据冗余可控性、场地自性、存取有效性。
(3)分布式数据库的体系结构:全局外层、全局概念层、局部概念层、局部内层。

OSI七层协议

应用层 --处理网络应用
表示层 --数据表示
会话层 --互联主机通信
传输层 --端到端连接
网络层 --分组传输和路由选择
数据链路层 --传送以帧为单位的信息
物理层 --二进制传输

image.png

网络分类、组网和接入技术

(1)根据计算机网络覆盖的地理范围分类,可以分为:局域网、城域网、广域网。
(2)根据路传输控制技术分类,可以分为:以太网、令牌网、FDDI网、ATM网、帧中继网和ISDN网。其中,总线争用技术是以太网的标识,ATM称为异步传输模式,ISDN是综合业务数据网。
(3)根据网络拓扑结构分类,可以分为:总线型、星型、树型、环型、网状。
(4)网络中的数据交换可以分为:电路交换、分组交换、ATM交换、全光交换和标记交换。
(5)网络接入技术分为光纤接入、同轴电缆接入、铜线接入、无线接入。
(6)无线网络是指以无线电波作为信息的传输媒介,根据应用领域可分为:无线个域网、无线局域网、无线城域网、蜂窝移动网。

网络服务器和网络存储技术

(1)网络服务器与个人计算机最大的差异就是在多用户多任务环境下的可靠性上。
(2)网络存储技术包括DAS、NAS、SAS三种

网络规划、设计与实施

(1)如今局域网技术主要是交换以太网技术
(2)选择拓扑结构时,应该考虑的主要因素有地理环境、传输介质、传输距离、可靠性。
(3)汇聚层的存在与否,取决于网络规模的大小
(4)网络通信设备选型包括:核心交换机选型、汇聚层/接入层交换机选型、远程接入与访问设备选型。

网络安全及其防范技术

(1)信息安全的基本要素有机密性、完整性、可用性、可控性、可审查性。为了达成上述目标,需要做的工作有制定安全策略、用户验证、加密、访问控制、审计和管理。
(2)典型的网络共计步骤一般为:信息收集、试探寻找突破口、实施攻击、消除记录、保留访问权限。
(3)信息安全的五个等级分别为:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
(4)防火墙无法阴止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。扫描器无法发现正在进行的入侵行为,而且它有可能成为攻击者的工具。防毒软件对基于网络的攻击行为(如扫描、针对漏洞的攻击)无能为力。目前市场上鲜见成熟的安全审计系统,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。

网络管理

网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分配、评价和控制,这样就能以合理的价格满足网络的一些需求,如实行运行性能、服务质量等。当网络出现故障时也能及时报告和处理,同时网络管理中一个重要的工作是备份。

综合布线系统包括六个子系统,如图

image.png

1、对计算机评价的主要性能指标有时钟频率、数据处理速率、运算精度和内存容量等。对数据库管理系统评价的主要性能指标有最大连接数、数据库所允许的索引数量和最大并发实物处理能力等。
2、数据挖掘是从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程,主要任务有(聚类分析、分类分析、关联规则挖掘等)

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,772评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,458评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,610评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,640评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,657评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,590评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,962评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,631评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,870评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,611评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,704评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,386评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,969评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,944评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,179评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,742评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,440评论 2 342

推荐阅读更多精彩内容

  • 计算机网络 网络分层⭐ 国际标准化组织提出了 OSI 模型:应用层、表示层、会话层、运输层、网络层、链路层和物理层...
    续袁阅读 371评论 0 3
  • 计算机 的系统由硬件和软件两部分组成,计算机系统中的软件通常分为系统软件和应用软件两大类。 系统软件支持应用软件的...
    蓝雨Min阅读 192评论 0 0
  • 计算机网络基础知识 [TOC] 什么是计算机网络 计算机网络是通过电线,光纤或光学链路彼此连接的一组计算机,使得各...
    程序员will阅读 1,862评论 0 1
  • 近期把计算机网络的主要章节看了一下,整理出的知识点主要是TCP/IP四层模型每一层的具体细节等。应用层,运输层,网...
    随时学丫阅读 1,155评论 0 1
  • 推荐指数: 6.0 书籍主旨关键词:特权、焦点、注意力、语言联想、情景联想 观点: 1.统计学现在叫数据分析,社会...
    Jenaral阅读 5,700评论 0 5