ImageVerifierCode 换一换
格式:DOC , 页数:27 ,大小:48KB ,
资源ID:4417421      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4417421.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(计算机四级网络工程师复习考点总结.doc)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机四级网络工程师复习考点总结.doc

1、计算机四级网络工程师复习考点总结资料仅供参考 计算机四级网络工程师复习考点总结:基础知识1中华IT学院【大中小】 7月25日 1、广播式网络中,一个节点广播信息,其它节点都能够接收信息,是因为多个节点共享一个信道。2、宽带城域网在组建方案中一定要按照电信级运营的要求,考虑社会冗余、线路冗余、路由冗余、以及系统故障的快速诊断与自动恢复。3、弹性分组环(RPR)采用双环结构,顺时针外环,逆时针内环,能够实现“自愈环”功能,结构和FDDI相同,每个节点都执行SRP公平算法。4、光以太网是以分组位单位传输数据,ATM以信元为单位传输数据。5、xDSL(ADSL、HDSL、RADSL、VDSL),ADS

2、L上行速率为16-64Kbps,下行速率为1.5-8Mbps,最大传输距离为5.5KM。6、光纤到同轴电缆混合网(HFC),使用电缆调制解调器(CableModem),上行信道载波范围5-42MHz,上行带宽在200kbps-10Mbps,下行信道载波范围450-750MHz,下行带宽在10-36Mbps。7、802.16无线城域网标准,802.11无线局域网标准。8、802.11对CSMA/CD进行了调整,采用CSMA/CA或DCF协议,CSMA/CA利用ACK信号来避免冲突发生。9、网络操作系统能够提供的管理服务主要有网络性能分析、存储管理、网络状态监控。10、Internet/Intra

3、net提供的服务主要包括:web服务、E-mail服务、FTP服务、IP电话服务、网络电视会议服务、电子商务服务、公共信息资源的在线查询服务。11、网络需求详细分析主要包括总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全分析和网络工程造价评估。12、节点数为250-5000个,三层结构来设计,节点数为100-500个,不设计接入层,5-250个不涉及接入层和汇聚层。13、层次之间的上联带宽与下一级带宽之比一般控制在1:20。14、路由器性能上看,背板交换能力大于40Gbps称为高端路由器,背板交换能力在40Gbps到25G的称为中低端路由器。15、高端路由器需要支持多协议标记交

4、换(MPLS)协议,企业级(中端)路由器需要支持IP协议、IPX、Vines、防火墙、QoS、安全与VPN策略,低端路由器支持局域网、ADSL接入、PPP接入方式与协议。16、路由器的可靠性与可用性的指标包括系统故障恢复时间小于30分钟。17、共享硬盘服务系统的用户需要使用DOS命令来建立专用盘体上的DOS目录结构,使用起来不方便,系统效率低下,安全性较差。18、基于CISC处理器的Intel结构的PC服务器的优点:通用性好,配置简单。性能价格比高,第三方支持软件丰富,系统维护方便。缺点是CPU处理能力与系统I/O能力较差,不适合作为高并发应用和大型数据库服务器。19、基于精简指令集RISC结

5、构处理的服务器与相应的PC服务器相比,CPU处理能力提高50%-75%。20、基础级服务器一般是只有1个CPU,配置较低的PC服务器;工作组级服务器一般支持1-2个CPU,具有较好的数据处理能力、容错性与可扩展性;部门及服务器一般支持2-4个CPU,采用对称多处理(SMP)技术;企业级服务器一般支持4-8个CPU,支持双PCI通道与高内存宽带,而且关键部件有冗余,具有较好的数据处理能力、容错性与可扩展性。21、系统高可用性=MTBF/MTBF+MTBR,MTBF为平均无故障时间,MTBR为平均修复时间。22、网络管理协议包括简单的网络管理协议SNMP、公共管理信息服务/协议CMIS/CMIP、

6、局域网个人管理协议LMMP。23、网络需求详细分析分为:网络总体需求分析、结构化布线需求分析、网络可用性与可靠性分析、网络安全性需求分析、网络工程造价分析。24、关系数据库系统主要为财务、人事、OA系统应用提供后台数据库支持;非结构化数据库系统主要为公文流转、档案系统提供后台支持;企业专用管理信息系统为企业专门开发的专用管理信息系统软件。25、核心层网络一般要承担整个网络流量的40%-60%。26、非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在工作站。27、由于内网的使用需求而特意保留了一部分不在公网中使用的IP地址,A类:10.0.0.0-10.255.255.2

7、55,B类:172.16.0.0-172.31.255.255,C类:192.168.0.0-192-168.255.255。28、路由收敛指网络设备的路由表与网络拓扑结构保持一致。29、路由信息协议RIP适用于相对较小的自治系统,它们的直径跳数一般小于15,大于15时则不可到达。30、OSPF路由协议中,两台路由器称为邻居关系的必要条件是:两台路由器的RouterID、Hello时间、验证类型、所属区域均一致。31、每个区域OSPF拥有32位的区域标识符。32、虚拟局域网组网定义方法:1、用交换机端口号定义虚拟局域网2、用MAC地址定义虚拟局域网3、用网络层地址定义虚拟局域网4、基于IP广播

8、组的虚拟局域网。33、决定局域网特性的主要技术要素中最主要的是介质访问控制方法。34、透明网桥的MAC地址表要记录的信息主要有3类:站地址、端口、时间。35、以太网是典型的总线型结构,安从外部结构来看,其物理结构式星型。36、在10Mbps的传输速率下,使用非屏蔽双绞线。37、网桥分类:根据帧转发的策略分为透明网桥和源路由网桥;根据网桥端口数分为双端口网桥和多端口网桥;根据网桥的连接线路分类为普通局域网网桥、无线网桥和远程网桥。38、快速以太网协商过程要在500ms内完成。39、生成树优先级的取值范围是0-61440,其中0的优先级最高,61440的优先级最低,优先级的有效值为4096的倍数,

9、即增量为4096。40、BPDU数据包括两种类型:包含配置信息的配置BPDU(不超过35个字节);包含拓扑变化信息的拓扑变化通信BPDU(不超过4个字节)。41、防止路由环路的出现,在距离矢量路由协议中有五种方法解决:设置最大度量值、水平分裂、反响路由中毒、保持定时器和触发更新。42、RIP不支持可变长掩码,因此配置网络时不需要给定掩码。43、运行OSPF协议的路由器每10秒向她的哥哥接口发送Hello分组,如果连续4次没有收到某个邻居路由器发来的Hello分组,择认为该邻居路由器不可达。44、默认路由优先级(华为)从高到低排序:直接路由、OSPF、静态路由、RIP。45、RIPv2路由信息协

10、议时一种基于UDP协议的应用层协议。51、蓝牙系统的跳频速率是1600次/s。52、IEEE802.11b的实际吞吐量是5-7Mbps,支持以百米为单位的使用范围。53、DNS服务器的测试主要有两种方法,使用DNS管理单元测试DNS服务器和使用命令行程序测试DNS服务器(nslookup)。54、Nslookup命令的功能是查询一台机器的IP地址和其对应的域名,arp用于解析IP所对应的MAC地址,netstat用于监控TCP/IP网络,它能够显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。55、DHCP客户机广播“DHCP发现”消息时使用的源IP地址是0.0.0.0。56、同一服

11、务器上建立两个网站,需要为服务器上的每个站点配置唯一的标识:主机头名称、IP地址、非标准的TCP端口。57、FTP服务器配置的主要参数:域、匿名用户、命名用户和组。58、CiscoPIX525防火墙命令:static功能是配置静态的nat;fixup命令的作用是启用、禁止、改变一个服务或协议经过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务;conduit命令允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口;global命令用于指定外部IP地址的范围。59、CiscoPIX525防火墙的安全级别的取值为0-100,数字越大安全级别越高。一般0处于外部接口,100

12、处于内部接口。60、SNMPv1/v2定义32位计数器(Counter32)从0开始逐步增加但不能减少,一直增加到232-1,然后回到0再开始,主要用于计算收到的分组或字节等场合。32位计量器能够增加能够减少,增加到最大后部归零也不在增加,但能够降下去。61、MIB是一个概念上的数据库,实际网络中并不存在这样的库。62、网络管理系统一般由管理进程(Manager)、被管对象(MO)、代理进程(Agent)、管理信息库(MIB)和网络管理协议组成。63、TTL为生存时间,当TTL=0时,路由器会发送超时ICMP数据包。64、常见网络管理命令:命令功能Ipconfig显示当前TCP/IP网络配置N

13、btstat显示本机与远程计算机的基于TCP/IP的NetBIOS的统计及连接信息Netstat显示活动的TCP链接、侦听的端口、以太网统计信息、IP路由表和IP统计信息Ping经过发送ICMP报文监听回应报文,来检查与远程或本地计算机的连接Tracert经过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径Pathping结合ping和tracertRoute显示或修改本地IP路由表的条目65、DDos攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其它目标;Land攻击时向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址;smurf攻

14、击时攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,受害主机会收到大量的echoreply消息;SYNFlooding攻击者主机使用无效的IP地址,与受害者主机进行TCO的三次握手。(数据库不考)数据库概念设计与数据建模概念设计的目的和任务:面向现实世界,理解和描述应用领域中的数据需求,分析确定系统需要存储和处理什么数据。过程:确定实体集;确定联系和联系类型;建立由信息模型表示的业务模型;确定实体集属性;优化信息模型。实体集描述具有相同属性特征和性质的事物集合;属性描述实体集具有的某一特征或性质IDEF1X:标定型(子依父实例才标定)(确定型);非标定型(确

15、定型);分类;不确定数据库应用系统生命周期软件生命周期是指软件产品从考虑其概念开始,到该产品不再使用的整个时期。一般包括概念阶段、需求阶段、设计阶段、实现阶段、测试阶段、安装部署及交付阶段、运行阶段与维护阶段。数据库应用系统需求是指用户对数据库应用系统在功能、性能、行为、设计约束等方面的期望和要求:数据及数据处理、业务、性能、其它存储安全备份与恢复等。数据库应用系统生命周期模型1.瀑布模型原理,项目规划、需求分析、系统设计、实现与部署、运行管理与维护五部分2.快速原型模型和增量模型原理,允许渐进、迭代地开发DBAS。3.根据DBAS的软件组成和各自功能,细化DBAS需求分析和设计阶段,引入了数

16、据组织与存储设计、数据访问与处理设计、应用设计三条设计主线,分别用于设计DBAS中的数据库、数据库事务和应用程序。4.设计阶段细分为概念设计、逻辑设计、物理设计三个步骤,每一步涵盖三条设计主线。需求分析及功能建模方法数据元素(列)是数据处理中的最小单位。 DFD图:数据流(标有名字的箭头)、处理、数据存储(横圆柱)、数据源/终点(棱形)IDEF0图:更好地理解需求;ICOM(输入、控制、输出、机制)码;至少一个控制和输出箭头。A-0;A0(顶层图);A1;A11DFD与IDEF0的比较:结构化分析思想:自顶而下逐级细化1.DFD图用箭头也叫数据流来描述数据移动的方向、数据处理之间的数据依赖关系

17、,IDEF0图也用箭头表示数据流,但不强调流或顺序,强调数据约束,箭头语义更丰富。2.DFD模型有四种元素,IDEF0图只有两种:箭头和活动3.IDEF0图更加规范。其概念、建模方法、画图规则等均有说明和规定4.IDEF0模型结构更清楚,便于理解和沟通3.5 结构化分析及建模方法的优点:1)不过早陷入具体的细节,从整体或宏观入手分析问题,如业务系统的总体结构,系统及子系统的关系。2)经过图形化的模型对象直观地表示系统完成什么功能,方便系统分析员理解和描述系统。3)模型对象不涉及太多技术术语,便于用户理解模型。关系数据库逻辑设计 关系数据库:按照二维表格组织和存储的相互关联的关系(表)的集合。关

18、系数据库采用关系模型在计算机中组织、存储、处理和管理数据。 主码约束:惟一性;最小性,不能取空值,而且取值要唯一外码约束:如果两个关系R和S,X是R的属性或属性组,且X不是R的码,但X是S的码,则称X是R的外码。或者取空值,或者等于S中某个元组的主码的值。逻辑设计的内容:定义和描述数据库的全局逻辑结构、数据之间的关系、数据的完整性等目的:得到实际数据库管理系统能够处理的数据库模式。步聚:ER图转化关系模式;优化关系模式;数据完整性设计;外模式设计关系模式描述关系的静态结构,由模式名、属性、完整性约束组成,关系是一个表中记录的集合,关注和强调的是值(模式实例)的集合,也是关系模式在某一时刻状态的

19、反映。关系的完整性(完整性约束):对关系所满足条件的定义。作用:限定和检查数据库所含实例的合法性和正确性。静态:主码、外码、域(用户定义);动态:基于业务规则伪传递规则:X-Y,YW-Z,则XW-Z成立。规范化设计理论的主要内容是范式,即关系模式满足的条件,它是数据库逻辑设计的指南,也是衡量关系模式设计优劣的标准。目的:消除数据冗余及避免操作异常,基本过程:对关系进行分解。一个低级范式的关系模式经过分解(投影)方法可转换成多个高一级范式的关系模式的集合,这个过程叫规范化。NF:R的每一属性均不可再分;2NF:是1NF且每个非主属性完全依赖于主码。在1上消除非主属性对主码的部分函数依赖;3NF:

20、是1NF且每个非主属性只依赖于主码。在2上消除非主属对主码的传递函数依赖。 ER模型转换关系模型:实体集转为同名关系;联系转为一个关系,各实体集的码及联系的属性转为关系的属性(1:1均可、1:n取n、m:n取集);合并具有相同码的关系。存储技术与数据库物理设计物理设计是在具体的硬件环境、OS、DBMS约束下,基于逻辑设计,设计具体数据存储结构和存取方式。目的:占用空间少、访问效率高、维护代价低。主要步骤有数据库逻辑模式调整、文件组织与存取设计、数据分布设计、安全模式设计、确定系统配置、物理模式评估。索引技术(Indexing)是一种快速文件访问技术,它将文件记录在某个或某些域(或称为属性)上的

21、取值与该记录的物理地址直接联系起来,提供了一种根据记录域的取值快速访问文件记录的机制。索引文件是一种利用索引技术支持快速文件访问的文件组织和存取方法。索引加快了查询记录却减慢了数据更新速度,本身还占用一定的存储空间。文件组织:如何将关系数据库中的关系映射为操作系统中的数据库文件,及管理文件。文件结构:如何将DB文件中的逻辑记录映射到物理文件的中磁盘块。文件存取:针对某种结构的DB文件,如何查、添删改其中的逻辑记录数据字典:数据库各类对象的描述信息、数据库管理系统的控制信息。包括关系模式信息、与视图描述有关的信息、关系的存储结构和存取方法信息、完整性约束、安全性有关的信息、数据库运行统计信息。作

22、用:DBA用来监视DBMS的使用情况并协助完成管理工作;一般用户可用于查阅部分数据库结构信息;DBS运行时各子系统频繁使用以完成相应的存储和查询处理功能。DBMS的三种完整性控制机制:CHECK子句、断言、触发器断言语句:Create assertion 断言约束名 check ()堆文件:数据量少且操作频繁;批量加载数据(先选为堆文件再调整文件结构)顺序文件:查询条件定义在查找码上;快速的二分查找散列文件:基于散列域值的等值匹配,特别是访问顺序是随机的。非精确查询;非散列域B-树和B+-树:大数据量基本表;聚焦文件:多表连接操作有序索引技术利用索引文件实现查找码取值到记录物理地址间的映射关系

23、。索引文件由索引记录组成,每个记录中的索引项记录了某个特定的查找码值和具有该值的数据文件记录的物理地址。当需要访问数据文件中某个数据记录时,先根据查找码值查阅索引文件,找到对应的索引项,然后从索引项中找出数据记录在数据文件中的物理地址.根据这个地址访问数据记录。散列技术是一种快速文件访问技术,它利用散列函数实现文件记录域取值到记录物理地址间的直接映射关系。当需要访问数据文件中查找码值为si的某个或某些文件记录时,将si作为散列函数h的输入计算得出的散列函数输出值h(si)就是文件记录在数据文件中的物理地址。权限:允许用户对一给定的数据库对象可执行的操作(查询、添删改、新建、备份等)。sql s

24、ql=structured query language,结构化查询语言二进制字符串是用十六进制表示的,0x前缀创立表:create table table_card软件体系结构:软件架构=构件,连接件,约束软件设计包括系统的总体结构设计、系统的过程设计、系统的数据设计三方面内容(+人机界面设计),从工程管理的角度,分为概要设计、详细设计应用软件分为数据库事务和应用程序。后者一方面能够与数据库事务协调合作,另一方面还可实现与数据库访问无关的功能,如通信、人机交互。事务:具有逻辑独立功能的一系列操作的集合,实现了某些特定的业务规则。事务概要设计的核心是辨识和设计事务自身的事务处理逻辑,采用面向数

25、据流的程序设计方法设计事务内部的数据处理流程和结构。C/S结构特点:数据管理和数据处理被分在客户端和服务器上;服务器可支持多个客户端;客户端也可访问多个服务器;客户端=人机交互+数据处理B/S结构特点:表示层,WEB浏览器;功能层,WEB应用服务器;数据层,DBMS服务优点:实现人面交互、应用业务逻辑处理、数据管理三层分离,提高了系统的可维护性;用WEB浏览器可访问多个异构应用平台,解决了跨平台数据管理问题。调度:定义在多个事务上的调度是这些事务的所有操作的一个执行序列,代表了这些操作的执行顺序;冲突操作:事务Ti 的操作Ii与事务Tj的操作Ij是冲突的,当且仅当Ii 和 Ij访问数据库中同一

26、个数据项Q,而且Ii 和 Ij中至少有一个是写操作write(Q);冲突可串行:一个并发调度冲突等价于某个串行调度(判断一个并行调度是否正确)死锁是指数据库系统中部分或全部事务由于无法获得对需要访问的数据项的控制权而处于等待状态,而且将一直等待下去的一种系统状态。1级加锁协议要求事务T在修改数据项Q之前必须先对Q加X锁,直到事务结束才释放该锁。事务结束包括正常结束(commit)和非正常结束(rollback)。但事务如果是只读Q而不对其进行修改,是不需要对Q加锁的。2级加锁协议是在1级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,读完Q后能够立即释放S锁。3级加锁协议则是在1

27、级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,可是需要等到事务结束时才释放该S锁。2阶段锁协议将每个事务的执行过程分为加锁阶段和解锁阶段。在加锁阶段,事务能够申请获得数据项上的任何类型的锁,但不允许释放任何锁。在解锁阶段,事务能够释放任何数据项上的任何类型的锁,但不能再申请任何锁。每个事务开始执行后就进入了加锁阶段。当第一次释放锁后,即转入解锁阶段。解决死锁主要采用死锁预防和死锁检测与恢复两类方法。死锁预防利用死锁预防协议,经过破坏死锁产生的必要条件来避免系统进入死锁状态。一次性加锁法;顺序加锁法死锁检测与恢复则是允许系统进入死锁状态,而且定期检查系统是否发生死锁。当发现系统

28、发生死锁后,采取相应的恢复机制使系统摆脱死锁状态。活锁产生的原因是在系统非死锁状态下,某些事务由于始终无法获得对所需访问的数据项的控制权而长期等待下去,无法继续执行。锁粒度大:被加锁数据项少、事务并发执行度低、系统开销小;锁粒度小则反之基于锁的并发控制技术的原理试运行:功能测试;性能测试 数据库维护:数据库的转储和恢复;数据库的安全性、完整性控制;数据库性能的检测和改进;数据库的重组和重构 数据库安全:行政手段制定规范;权限管理、口令等;维护多个数据副本;防及除毒数据库重组:按照系统设计要求对数据库存储空间进行全面调整;数据库重构:业务小范围变化需对数据库逻辑结构作必要改变。 数据库监控分析:

29、DBA借助相应工具监测数据库系统的运行情况,对监测数据进行分析,评估整个系统的运行状态,为系统的安全运行和性能优化提供依据。 数据库空间管理:数据量增加和碎片使性能降低;空间溢出会带来灾难性停机故障。包括:创立修改删除数据库空间、新建移动关联数据文件等。数据库参数调整:外部调整:CPU、网络;调整内存分配(改进程度大);调整磁盘I/O(I/O时间是响应时间的最大组成部分);调整竞争数据库查询优化:合理使用索引;避免或简化排序(Order by、Group by,磁盘排序比内存排序开销大速度慢);避免相关子查询、外连接(左右连接比内连接消耗大);存储过程 属于Oracle 但不属于SQL Ser

30、ver的逻辑和物理空间结构:表空间、段、区故障种类:事务内部故障(事务回滚撤消修改)、系统故障(影响事务不坏数据)、介质故障(软件容错、硬件容错)、病毒系统故障对策:重启,撤消(UNDO)未提交的事务,重做(REDO)已提交的事务软件容错:备份、日志文件,利用恢复技术;硬件容错:双物理存储设备 恢复基本原理:冗余,即所有数据均可经过存储在别处的冗余数据来重建。对于经常进行数据操作的数据库:完全转储+差异转储 以记录为单位的日志文件:开始标记(Ti BEGIN TRANSACTION)、结束标记(Ti COMMIT或者Ti ROLLBACK)、每个事务的所有操作(Ti,A,50,80) 以数据块

31、为单位的日志文件:存放更新前和更新后的整个数据块。只有事务标识和被更新的数据块,没有操作类型和操作对象。 日志的作用:用来进行业务故障和系统故障恢复;协助后备副本进行介质故障恢复(动态转储必用);记录操作监视行为分析问题登记原则:登记次序严格按并行事务执行次序;必须先写日志文件再写数据库检查点:最大限度减少数据库完全恢复时所必须执行的日志部分(针对系统故障)。数据库镜像:提高数据库可用性的解决方案(比如介质故障,两台服务器相互备份)优点:提供完整或几近完整的数据冗余,增强数据保护;发生介质故障时,数据不会丢失且服务不会中断,提高数据库可用性;提高镜像数据库在升级期间的可用性。双机互备援模式(均为主);双机热备份模式(一主一备份机)。数据库镜像可用于并发操作。RAID廉价冗余磁盘阵列:(镜像冗余、)校验冗余:对成员磁盘上的数据执行异或(XOR)操作得到其校验值并存放在另外的校验磁盘上。当某个磁盘发生故障时,只须计算其它磁盘上的校验数据和数据的异或便可重新得到该磁盘的值。sql server 数据库管理系统 四个服务:sql server 核心服务;sql server agent:代理服务,代理定期进行的管理工作;dtc:distributed transaction coordinator,分布式事务协调器,同一事务访问多个服务器.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服