计算机与网络基础知识

操作系统的特征:并发性(concurrency)、共享性(sharing)、虚拟性(virtual)、不确定性(non-determinacy)。
操作系统的功能:进程管理、文件管理、存储管理、设备管理、作业管理。
典型的操作系统
(1)批处理操作系统
(2)分时操作系统
(3)实时操作系统
(4)网络操作系统
(5)分布式操作系统
数据库三级划分:外模式、概念模式和内模式
数据模型的三要素:数据结构、数据操作、数据的约束条件
E-R三要素:
(1)实体:作矩形框表示,框内标注实体名称。
(2)属性:用椭圆形表示,并用连线与实体连接起来。
(3)实体之间的联系:用菱形表示,框内标注联系名称,用连线将菱形框分别与有关实体相连,并在连线上注明联系类型。
事务管理
(1)原子性(Atomicity):事务是数据库的逻辑工作单位,事务的所有操作在数据库中要么全做,要么全不做。
(2)一致性(Consistency):事务的执行使数据库从一个致性状态变成另一个致性状态
(3)隔离性(Isolation):一个事务的执行不能被其他事务干扰。
(4)持续性(Durability):指一个事务一旦提交,它对数据库的改变必须是永久的,即便系统出现故障时也是如此。
数据库备份分类
(1)静态备份:指备份期间不允许(或不存在)对数据库进行任何存取、修改活动。静态备份简单,但备份必须等用户有事务结束才能进行,新的事务必须等待备份结束才能执行。这降低了数据库的可用性。
(2)动态备份:指备份期间允许对数据库进行存取或修改,即备份和用户事务可以并发执行。动态备份可克服静态备份的缺点,但备份结束时后援副本上的数据并不能保证正确有效。
(3)海量备份:指每次备份全部数据库。
(4)增量备份:指每次只备份上次备份后更新过的数据。如果数据库很大,事务处理又十分频繁,则增量备份方式是很有效的。
数据库的四类故障:事务故障、系统故障、介质故障、计算机病毒。事务故障的恢复有两个操作:撤销事务和重做事务。介质故障的恢复由数据库管理员装入数据库的副本和日记文件副本,再由系统执行撤销和重做操作。
关系数据库设计
(1)数据库设计:是指对一个给定的应用环境,构造最优的数据库,建立数据库及其应用系统,使之能有效地存储数据,满足各种用户的需求。
(2)数据库设计的特点:从数据结构(即数据模型)开始,并以之为核心展开:静态结构设计与动态行为设计分离;试探性:反复性和多步性。
(3)数据库设计方法:直观设计法、规范设计法、计算机辅助设计法、自动化设计法。
(4)数据库设计步骤:需求分析、概念结构设计、逻辑结构设计、物理结构设计、应用程序设计、运行维护。
分布式数据库系统
(1)分布式数据库系统(DDBS):针对地理上分散而管理上又需要不同程弃集中管理的需求,而提出的一种数据管理信息系统。
(2)分布式数据库系统的特点:数据的集中控制性、数据独立性、数据冗余可控性、场地自性、存取有效性。
(3)分布式数据库的体系结构:全局外层、全局概念层、局部概念层、局部内层。
OSI七层协议
应用层 --处理网络应用
表示层 --数据表示
会话层 --互联主机通信
传输层 --端到端连接
网络层 --分组传输和路由选择
数据链路层 --传送以帧为单位的信息
物理层 --二进制传输
计算机与网络基础知识
文章图片
image.png 网络分类、组网和接入技术
(1)根据计算机网络覆盖的地理范围分类,可以分为:局域网、城域网、广域网。
(2)根据路传输控制技术分类,可以分为:以太网、令牌网、FDDI网、ATM网、帧中继网和ISDN网。其中,总线争用技术是以太网的标识,ATM称为异步传输模式,ISDN是综合业务数据网。
(3)根据网络拓扑结构分类,可以分为:总线型、星型、树型、环型、网状。
(4)网络中的数据交换可以分为:电路交换、分组交换、ATM交换、全光交换和标记交换。
(5)网络接入技术分为光纤接入、同轴电缆接入、铜线接入、无线接入。
(6)无线网络是指以无线电波作为信息的传输媒介,根据应用领域可分为:无线个域网、无线局域网、无线城域网、蜂窝移动网。
网络服务器和网络存储技术
(1)网络服务器与个人计算机最大的差异就是在多用户多任务环境下的可靠性上。
(2)网络存储技术包括DAS、NAS、SAS三种
网络规划、设计与实施
(1)如今局域网技术主要是交换以太网技术
(2)选择拓扑结构时,应该考虑的主要因素有地理环境、传输介质、传输距离、可靠性。
(3)汇聚层的存在与否,取决于网络规模的大小
(4)网络通信设备选型包括:核心交换机选型、汇聚层/接入层交换机选型、远程接入与访问设备选型。
网络安全及其防范技术
(1)信息安全的基本要素有机密性、完整性、可用性、可控性、可审查性。为了达成上述目标,需要做的工作有制定安全策略、用户验证、加密、访问控制、审计和管理。
(2)典型的网络共计步骤一般为:信息收集、试探寻找突破口、实施攻击、消除记录、保留访问权限。
(3)信息安全的五个等级分别为:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
(4)防火墙无法阴止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。扫描器无法发现正在进行的入侵行为,而且它有可能成为攻击者的工具。防毒软件对基于网络的攻击行为(如扫描、针对漏洞的攻击)无能为力。目前市场上鲜见成熟的安全审计系统,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。
网络管理
网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分配、评价和控制,这样就能以合理的价格满足网络的一些需求,如实行运行性能、服务质量等。当网络出现故障时也能及时报告和处理,同时网络管理中一个重要的工作是备份。
综合布线系统包括六个子系统,如图
计算机与网络基础知识
文章图片
image.png 【计算机与网络基础知识】1、对计算机评价的主要性能指标有时钟频率、数据处理速率、运算精度和内存容量等。对数据库管理系统评价的主要性能指标有最大连接数、数据库所允许的索引数量和最大并发实物处理能力等。
2、数据挖掘是从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程,主要任务有(聚类分析、分类分析、关联规则挖掘等)

    推荐阅读