数据库偏序
1. 数据库的概念
有四种基本类型的结构:逻辑集合结构,线性结构,树,和网络结构。表和树是两种最常见的和有效的数据结构,许多高效的算法可以用来设计这两种数据结构实现。表是线性结构(总订单),树(偏序或层次)和图(地方为了(弱/本地订单))是一个非线性的结构。的物理结构的数据结构被存储在逻辑结构的反射镜(图像)。的数据结构的副p对应于从DS的数据元素的存储区域M(逻辑结构保持S),一个映射:P:(D,S) - > M的物理结构
2. 分类数据的详解
由用户或专家在模式级显式地说明属性的偏序:通常,分类属性或维的概念分层涉及一组属性。用户或专家在模式级通过说明属性的偏序或全序,可以很容易地定义概念分层。例如,关系数据库或数据仓库的维location可能包含如下属性组:street, city, province_or_state 和country。可以在模式级说明这些属性的全序,如street < city < province_or_state < country, 来定义分层结构。
通过显式数据分组说明分层结构的一部分:这基本上是人工地定义概念分层结构的一部分。在大型数据库中,通过显式的值枚举定义整个概念分层是不现实的。然而,对于一小部分中间层数据,我们可以很容易地显式说明分组。例如,在模式级说明了province和country形成一个分层后,用户可能人工地添加某些中间层。如“{Albert, Sakatchewan, Manitoba}. prairies_Canada”和“{British Columbia, prairies_Canada} . Western_Canada”。
3. 国家计算机职业技能鉴定4级考试考的都是什么内容啊
计算机四级考试大纲
基本要求
⒈具有计算机及其应用的基础知识。
⒉熟悉计算机操作系统、软件工程和数据库的原理及其应用。
⒊具有计算机体系结构、系统组成和性能评价的基础及应用知识。
⒋具有计算机网络和通信的基础知识。
⒌具有计算机应用项目开发的分析设计和组织实施的基本能力。
⒍具有计算机应用系统安全和保密性知识。
考试内容
一、计算机系统组成及工作原理
⒈计算机系统组成:⑴计算机的发展。⑵计算机的分类及应用。⑶计算机硬件结构。⑷主要部件功能。⑸计算机软件的功能与分类。⑹系统软件与应用软件。
⒉计算机工作原理:⑴计算机中数的表示。⑵运算器。⑶控制器。⑷存储器。⑸输入与输出系统。
⒊计算机的主要性能:⑴计算机系统性能指标。⑵处理机指标。⑶存储容量能力。⑷I/O总线能力。⑸系统通信能力。⑹联机事务处理能力。⑺软件支持。
二、数据结构与算法
⒈基本概念:⑴数据结构的基本概念。⑵算法的描述与分析。
⒉线性表:⑴线性表的逻辑结构。⑵线性表的顺序存储结构。⑶线性表的链式存储结构。
⒊数组:⑴数组的定义与运算。⑵数组的顺序存储结构。⑶矩阵的压缩存储。
⒋栈与队列:⑴栈的定义和运算。⑵栈的存储结构。⑶队列的定义和运算。⑷链队列与循环队列。
⒌串:⑴串及其操作。⑵串的存储结构。
⒍树和二叉树:⑴树的定义。⑵二叉树的定义及性质。⑶二叉树与树的转换。⑷二叉树的存储。⑸遍历二叉树与线索二叉树。
⒎图:⑴图及其存储结构。⑵图的遍历。⑶图的连通性。⑷有向无环图。⑸最短路径。⑹拓扑排序。
⒏查找:⑴线性表查找。⑵树形结构与查找。⑶散列查找。
⒐排序:⑴插入排序。⑵交换排序。⑶选择排序。⑷归并排序。⑸基数排序。
⒑文件组织:⑴顺序文件。⑵索引文件。⑶散列文件。
三、离散数学
⒈数理逻辑:⑴命题及其符号化。⑵命题公式及其分类。⑶命题逻辑等值演算。⑷范式。⑸命题逻辑推理理论。⑹谓词与量词。⑺谓词公式与解释。⑻谓词公式的分类。⑼谓词逻辑等值演算与前束范式。⑽谓词逻辑推理理论。
⒉集合论:⑴集合及其表示。⑵集合的运算。⑶有序对与笛卡尔积。⑷关系及其表示法。⑸关系的运算。⑹关系的性质。⑺关系的闭包。⑻复合关系与逆关系。⑼等价关系与偏序关系。⑽函数及其性质。⑾反函数与复合函数。
⒊代数系统:⑴代数运算及其性质。⑵同态与同构。⑶半群与群。⑷子群与陪集。⑸正规子群与商群。⑹循环群与置换群。⑺环与域。⑻格与布尔代数。
⒋图论:⑴无向图与有向图。⑵路、回路与图的连通性。⑶图的矩阵表示。⑷最短路径与关键路径。⑸二部图。⑹欧拉图与哈密尔顿图。⑺平面图。⑻树与生成树。⑼根树及其应用。
四、操作系统
⒈操作系统的基本概念:⑴操作系统的功能。⑵操作系统的基本类型。⑶操作系统的组成。⑷操作系统的接口。
⒉进程管理:⑴进程、线程与进程管理。⑵进程控制。⑶进程调度。⑷进程通信。⑸死锁。
⒊作业管理:⑴作业与作业管理。⑵作业状态及其转换。⑶作业调度。⑷作业控制。
⒋存储管理:⑴存储与存储管理。⑵虚拟存储原理。⑶页式存储。⑷段式存储。⑸段页式存储。⑹局部性原理与工作集概念。
⒌文件管理:⑴文件与文件管理。⑵文件的分类。⑶文件结构与存取方式。⑷文件目录结构。⑸文件存储管理。⑹文件存取控制。⑺文件的使用。
⒍设备管理:⑴设备与设备分类。⑵输入输出控制方式。⑶中断技术。⑷通道技术。⑸设备分配技术与SPOOLING系统。⑹磁盘调度。⑺设备管理。
⒎一种典型操作系统(DOS/Unix/Windows)的使用:⑴DOS的特点与使用。⑵UNIX的特点与使用。⑶Windows的特点与使用。
五、软件工程
1.软件工程基本概念:⑴软件与软件危机。⑵软件生命周期与软件工程。⑶软件开发技术与软件工程管理。⑷软件开发方法与工具、环境。
2.结构化生命周期方法:⑴瀑布模型。⑵可行性研究与可行性研究报告。⑶软件计划与进度安排。⑷软件需求分析。⑸数据流程图(DFD)、数据字典(DD)。⑹软件需求说明书。⑺系统设计。⑻概要设计与详细设计。⑼模块结构设计与数据结构设计。⑽接口设计与安全性设计。⑾系统设计说明书。⑿程序设计。⒀程序设计语言。⒁结构化程序设计。
3.原型化方法:⑴原型化的基本原理。⑵原型化的生命周期。⑶原型化的人员与工具。⑷原型化的实施。⑸原型化的项目管理。⑹原型化方法与结构化方法的关系。
⒋软件测试:⑴软件测试基本概念。⑵软件测试方法。⑶软件测试计划。⑷单元测试、集成测试与系统测试。⑸测试用例设计。⑹测试分析报告。
⒌软件维护:⑴软件可维护性。⑵校正性维护。⑶适应性维护。⑷完善性维护。
⒍软件开发工具与环境:⑴软件开发工具。⑵软件开发环境。⑶计算机辅助软件工程(CASE)。
⒎软件质量评价:⑴软件质量的度量与评价模型。⑵软件复杂性的度量。⑶软件可靠性的评价。⑷软件性能的评价。⑸软件运行评价。
⒏软件管理:⑴软件管理职能。⑵软件开发组织。⑶软件计划管理。⑷标准化管理。⑸软件工程国家标准。⑹软件配置管理。⑺软件产权保护。
六、数据库
⒈数据库基本概念:⑴数据与数据模型。⑵数据库体系结构。⑶数据库管理系统与数据库系统。⑷数据库工程与应用。
⒉关系数据库:⑴关系数据库的基本概念。⑵关系数据模型。⑶关系定义、关系模型、关系模式与关系子模式。⑷数据操纵语言。⑸关系代数。⑹集合运算(并,差,交,笛卡尔积)与关系运算(投影,选择,连接)。⑺关系演算。⑻元组关系演算与域关系演算。⑼数据库查询语言。⑽SQL语言。
⒊关系数据库设计理论:⑴关系数据理论。⑵函数依赖。⑶关系模式分解。⑷关系模式的范式。
⒋数据库设计:⑴数据库设计目标。⑵数据库设计方法。⑶数据库的设计步骤。⑷数据库规划。⑸需求分析。⑹概念设计。⑺逻辑设计。⑻物理设计。⑼数据库的实现与维护。
⒌数据库的保护:⑴数据库恢复。⑵数据库的完整性。⑶数据库的并发控制。⑷数据库的安全性。
⒍一种数据库管理系统(FoxPro/Oracle)应用:⑴FoxProDBMS的结构、特点及应用。⑵OracleDBMS的结构、特点及应用。
七、计算机体系统结构
⒈体系结构的基本概念:⑴体系结构的定义。⑵系统的功能层次。⑶系统的分类。⑷体系结构的继承与发展。⑸系统的安全性。
⒉指令系统:⑴指令格式及其优化。⑵指令系统的复杂化。⑶RISC技术。⑷MIPS与MFLOPS。
⒊存储体系:⑴存储层次。⑵虚存工作原理。⑶Cache工作原理。
⒋通道及新型部线:⑴I/O方式的发展。⑵通道工作原理。⑶EISA与MCA。⑷局部总线:VFSA与PCI。
⒌并行处理技术:⑴流水线技术。⑵超流水线与超标量技术。⑶向量处理机。⑷多机系统。
⒍系统性能评价:⑴性能评价的概念。⑵测试程序的分类。⑶Benchmark的举例。
八、计算机网络与通信
⒈计算机网络的基本概念:⑴网络的定义。⑵网络的分类。⑶网络的功能。⑷网络拓扑。⑸典型计算机网络组成。
⒉数据通信技术:⑴数据通信的基本概念。⑵数据通信系统的组成。⑶传输介质的类型与特点。⑷数据传输方式。⑸数据编码方式。⑹同步方式。⑺线路复用技术。⑻数据交换方式。⑼差错控制方法。
⒊网络体系结构:⑴网络体系结构的基本概念。⑵ISO/OSIRM。⑶物理层协议。⑷数据链路层协议。⑸网络层协议与X.25网层次。⑹传输层协议。⑺高层协议。
⒋局域网技术:⑴局域网拓扑。⑵局域网传输介质。⑶IEEE802模型与标准。⑷CSMA/CD工作原理。⑸TokenBus工作原理。⑹TokenRing工作原理。⑺FDDI工作原理。⑻局部网互连与TCP/IP协议。⑼局域网操作系统。⑽避域网组网技术。⑾局域网应用系统的安全性设计。
⒌网络技术的发展:⑴高速局域网。⑵ISDN与B-ISDN。⑶城域网。⑷帧中继。⑸ATM技术。⑹智能大厦与网络综合布线技术。⑺Client/Server的应用技术。⑻ISO网络管理概念与标准。
上机测试内容
⒈计算机操作能力。
⒉C语言程序设计能力。
⒊项目开发能力。
⒋开发工具的使用能力。
上机测试说明
⒈考试形式包括课堂笔试(180分钟)和上机测试(60分钟)。
⒉试题包括选择题和论述题两种类型。
⒊笔试中的选择题用中、英两种文字命题,其中英文题约占三分之一,论述题用中文命题。
参考资料:http://www.hlbrc.cn/dep/jsjbenke/oblog3/user1/34/archives/2005/46.html
4. 计算机4级包括哪些内容
4.图论:
⑴无向图与有向图。
⑵路、回路与图的连通性。
⑶图的矩阵表示。
⑷二部图与完全二部图。
⑸欧拉图与哈密尔顿图。
⑹平面图。
⑺无向树及其性质。
⑻生成树。
⑼根树及其应用。
四、操作系统
1.操作系统基本概念:
⑴操作系统的功能。
⑵操作系统的基本类型。
⑶操作系统的接口。
2.进程管理:
⑴进程、线程与进程管理。
⑵进程控制。
⑶进程调度。
⑷进程通信。
⑸死锁。
3.作业管理:
⑴作业与作业管理。
⑵作业状态与调度。
4.存储管理:
⑴存储与存储管理。
⑵虚拟存储原理。
⑶页式存储。
⑷段式存储。
⑸段页式存储。
⑹局部性原理与工作集概念。
5.文件管理:
⑴文件与文件管理。
⑵文件的分类。
⑶文件结构与存取方式。
⑷文件目录结构。
⑸文件存储管理。
⑹文件存取控制。
⑺文件的使用。
6.设备管理:
⑴设备与设备分类。
⑵输入输出控制方式。
⑶通道技术。
⑷缓冲技术。
⑸设备分配技术与SPOOLing系统。
⑹磁盘调度。
7.典型操作系统的使用:
⑴UNIX的特点与使用。
⑵Linux的特点与使用。
⑶Windows的特点与使用。
五、软件工程
1.软件工程基本概念:
⑴软件与软件危机。
⑵软件工程定义。
⑶软件生命周期。
⑷软件过程模型。
2.结构化分析与设计:
⑴问题定义与可行性研究。
⑵软件需求分析。
⑶数据流程图与数据字典。
⑷软件体系结构设计。
⑸概要设计与详细设计。
⑹模块结构设计与数据结构设计。
⑺用户界面设计。
3.原型化开发方法:
⑴原型化开发的基本原理。
⑵原型化开发模型。
⑶原型化开发过程。
⑷软件复用。
4.面向对象分析与设计:
⑴面向对象基本概念。
⑵面向对象分析。
⑶面向对象设计。
⑷统一建模语言(UML)。
5.软件测试:
⑴软件测试的基本概念。
⑵软件测试方法。
⑶测试用例设计。
⑷软件测试过程。
6.软件维护:
⑴软件维护的基本概念。
⑵软件维护活动。
⑶软件可维护性。
⑷软件维护的负作用。
7.软件开发工具与环境:
⑴软件开发工具。
⑵软件工程环境。
8.软件质量保证与软件质量度量:
⑴软件质量概念。
⑵软件质量保证。
⑶软件质量度量与评价。
⑷软件技术的评审。
⑸软件可靠性。
8.软件管理:
⑴软件管理职能。
⑵软件项目组织与计划。
⑶风险分析。
⑷项目进度与跟踪。
⑸软件配置管理。
⑹软件过程成熟度模型(CMM)。
⑺软件工程标准化与软件文档。
⑻软件产权保护。
六、数据库
1.数据库基本概念:
⑴信息处理与数据库。
⑵数据模型。
⑶数据库系统结构。
⑷数据库系统组成。
2.关系数据库:
⑴关系数据库的基本概念。
⑵关系数据模型。
⑶关系的完整性。
⑷关系代数。
⑸元组关系演算
⑹域关系演算。
3.关系数据库标准语言SQL:
⑴SQL语言的特点。
⑵SQL语言的基本概念。
⑶数据定义。
⑷数据操纵。
⑸视图。
⑹数据控制。
⑺嵌入式SQL。
4.关系数据库设计理论:
⑴函数依赖。
⑵多值依赖。
⑶关系模式分解。
⑷关系模式的规范化。
5.数据库保护:
⑴数据库恢复。
⑵并发控制。
⑶完整性。
⑷安全性。
6.数据库设计:
⑴数据库设计的目标。
⑵数据库设计的方法和步骤。
⑶需求分析。
⑷概念设计。
⑸逻辑设计。
⑹物理设计。
⑺数据库的实施与维护。
7.数据库管理系统:
⑴数据库管理系统的组成。
⑵数据库系统的工作过程。
⑶数据库管理系统产品。
8.数据库新技术:
⑴数据库技术的发展。
⑵分布式数据库。
⑶并行数据库。
⑷多媒体数据库。
⑸对象和对象-关系数据库。
⑹数据库仓库。
⑺数据挖掘。
⑻Web数据库。
七、计算机体系结构
1.体系结构的基本概念:
⑴计算机系统的层次结构。
⑵体系结构的定义。
⑶体系结构的分类。
⑷体系结构发展的影响因素。
⑸体系的定量分析。
2.存储体系:
⑴存储层次。
⑵Cache工作原理。
⑶虚存工作原理。
3.指令与时间并行性:
⑴指令优化策略。
⑵流水线技术。
⑶RISC。
4.并行处理技术:
⑴并行性概念。
⑵超流水线与超标量技术。
⑶向量处理机。
⑷阵列处理机。
⑸多处理机。
⑹机群处理机。
5.系统性能评价:
⑴性能评价概念。
⑵基准测试程序。
八、计算机网络与通信
1.计算机网络与Internet:
⑴网络发展与网络用户。
⑵网络硬件。
⑶网络软件。
⑷参考模型。
⑸网络实例(Internet)。
2.应用层:
⑴应用层概述。
⑵万维网:HTTP。
⑶文件传输:FTP。
⑷电子邮件。
⑸域名系统:DNS。
⑹网络安全。
3.传输层:
⑴传输层概述。
⑵传输协议的要素。
⑶无连接传输:UDP。
⑷面向连接传输:TCP。
⑸拥塞控制。
4.网络层与路由:
⑴网络层概述。
⑵路由原理。
⑶Internet协议。
⑷Internet路由。
⑸服务质量。
⑹网络互联。
5.链路层与局域网:
⑴数据链路层概述。
⑵流量控制。
⑶差错控制。
⑷Internet链路层与HDLC。
⑸多路访问协议与ETHERNET。
⑹数据链路层交换。
5. vfp查询设计
有三分之一的题目是用英语写的,还有不少离散数学的题。
---详细请看四级考试大纲---
基本要求
1、具有计算机及其应用的基础知识。
2、熟悉计算机操作系统、软件工程和数据库的原理及其应用。
3、具有计算机体系结构、系统组成和性能评价的基础及应用知识。
4、具有计算机网络和通信的基础知识。
5、具有计算机应用项目开发的分析设计和组织实施的基本能力。
6、具有计算机应用系统安全和保密知识。 考试内容
一、计算机系统组成及工作原理
1、计算机系统组成:
(1)计算机的发展。(2)计算机的分类及应用。(3)计算机硬件结构。(4)主要部件功能。(5)计算机软件的功能与分类。(6)系统软件与应用软件。
2、计算机工作原理:
(1)计算机机中数的表示。 (2)运算器。 (3)控制器。 (4)存储器。 (5)输入与输出系统。
3、计算机的主要性能:
(1)计算机系统性能指标。 (2)处理机指标。 (3)存储容量指标。 (4)I/O总线能力。 (5)系统通信能力。 (6)联机事务处理能力。 (7)软件支持。
二、数据结构与算法
1、基本概念:
(1)数据结构的基本概念。 (2)算法的描述与分析。
2、线性表:
(1)线性表的逻辑结构。 (2)线性表的顺序存储结构。 (3)线性表的链式存储结构。
3、数组:
(1)数组的定义与运算。(2)数组的顺序存储结构。 (3)矩阵的压缩存储。
4、栈与队列:
(1)栈的定义和运算。 (2)栈的存储结构。 (3)队列的定义和运算。 (4)链队列与循环队列。
5、串:
(1)串及其操作。 (2)串的存储结构。
6、树和二叉树:
(1)树的定义。 (2)二叉树的定义及性质。 (3)二叉树与树的转换。(4)二叉树的存储。(5)遍历二叉树与线索二叉树。
7、图:
(1)图及其存储结构。 (2)图的遍历。 (3)图的连通性。 (4)有向无环图。 (5)最短路径。 (6)拓扑排序。
8、查找:
(1)线性表查找。 (2)树形结构与查找。 (3)散列查找。
9、排序:
(1)插入排序。 (2)交换排序。 (3)选择排序。 (4)归并排序。 (5)基数排序。
10、文件组织:
(1)顺序文件。 (2)索引文件。 (3)散列文件。
三、离散数学
1、数理逻辑:
(1)命题及其符号化。 (2)命题公式及其分类。 (3)命题逻辑等值演算。 (4)范式。 (5)命题逻辑推理理论。 (6)谓词与量词。 (7)谓词公式与解释。 (8)谓词公式的分类。 (9)谓词逻辑等值演算与前束范式。 (10)谓词逻辑推理理论。
2、集合论:
(1)集合及其表示。 (2)集合的运算。 (3)有序对与笛卡尔积。 (4)关系及其表示法。 (5)关系的运算。 (6)关系的性质。 (7)关系的闭包。 (8)复合关系与逆关系。 (9)等价关系与偏序关系。 (10)函数及其性质。 (11)反函数与复合函数。
3、代数系统:
(1)代数运算及其性质。 (2)同态与同构。 (3)半群与群。 (4)子集与陪集。 (5)正规子群与商群。 (6)循环群与置换群。 (7)环与域。 (8)格与布尔代数。
4、图论:
(1)无向图与有向图。 (2)路、回路与图的连通性。 (3)图的矩阵表示。 (4)最短路径与关键路径。 (5)二部图。 (6)欧拉图与哈密尔顿图。 (7)平面图。 (8)树与生成树。 (9)根树及其应用。
四、操作系统
1、操作系统的基本概念:
(1)操作系统的功能。 (2)操作系统的基本类型。 (3)操作系统的组成。 (4)操作系统的接口。
2、进程管理:
(1)进程、线程与进程管理。 (2)进程控制。 (3)进程调度。 (4)进程通信。 (5)死锁。
3、作业管理:
(1)作业与作业管理。 (2)作业状态及其转换。 (3)作业调度。 (4)作业控制。
4、存储管理:
(1)存储与存储管理。 (2)虚拟存储原理。 (3)页式存储。 (4)段式存储。 (5)段页式存储。 (6)局部性原理与工作集概念。
5、文件管理:
(1)文件与文件管理。 (2)文件的分类。 (3)文件结构与存取方式。 (4)文件目录结构。 (5)文件存储管理。 (6)文件存取控制。 (7)文件的作用。
6、设备管理:
(1)设备与设备分类。 (2)输入输出控制方式。 (3)中断技术。 (4)通道技术。 (5)缓冲技术。 (6)设备分配技术与SPOOLing系统。 (7)磁盘调度。 (8)设备管理。
7、一种典型操作系统(DOS/Unix/Windows)的使用:
(1)DOS的特点与使用。 (2)UNIX的特点与使用。 (3)Windows的特点与使用。
五、软件工程
1、软件工程基本概念:
(1)软件与软件危机。 (2)软件生命周期与软件工程。 (3)软件开发技术与软件工程管理。 (4)软件开发方法与工具、环境。
2、结构化生命周期方法:
(1)瀑布模型。 (2)可行性研究与可行性研究报告。 (3)软件计划与进度安排。 (4)软件需求分析。 (5)数据流程图(DFD)、数据字典(DD)。 (6)软件需求说明书。 (7)系统设计。 (8)概要设计与详细设计。 (9)模块结构设计与数据结构设计。 (10)接口设计与安全性设计。 (11)系统设计说明书。 (12)程序设计。 (13)程序设计语言。 (14)结构化程序设计。
3、原型化方法:
(1)原型化的基本原理。 (2)原型化的生命周期。 (3)原型化的人员与工具。 (4)原型化的实施。 (5)原型化的项目管理。 (6)原型化方法与结构化方法的关系。
4、软件测试:
(1)软件测试基本概念。 (2)软件测试方法。 (3)软件测试计划。 (4)单元测试、集成测试与系统测试。 (5)测试用例设计。 (6)测试分析报告。
5、软件维护:
(1)软件可维护性。 (2)校正性维护。 (3)适应性维护。 (4)完善性维护。
6、软件开发工具与环境:
(1)软件开发工具。 (2)软件开发环境。 (3)计算机辅助软件工程(CASE)。
7、软件质量评价:
(1)软件质量的度量与评价模型。 (2)软件复杂性的度量。 (3)软件可靠性的评价。 (4)软件性能的评价。 (5)软件运行评价。
8、软件管理:
(1)软件管理职能。 (2)软件开发组织。 (3)软件计划管理。 (4)标准化管理。 (5)软件工程国家标准。 (6)软件配置管理。 (7)软件产权保护。
六、数据库
1、数据库基本概念:
(1)数据与数据模型。 (2)数据库体系结构。 (3)数据库管理系统与数据库系统。 (4)数据库工程与应用。
2、关系数据库:
(1)关系数据库的基本概念。 (2)关系数据模型。 (3)关系定义、关系模型、关系模式与关系子模式。 (4)数据操纵语言。 (5)关系代数。 (6)集合运算(并,差,交,笛卡尔积)与关系运算(投影,选择,连接)。 (7)关系演算。 (8)元组关系演算与域关系演算。 (9)数据库查询语言。 (10)SQL语言。
3、关系数据库设计理论:
(1)关系数据理论。 (2)函数依赖。 (3)关系模式分解。 (4)关系模式的范式。
4、数据库设计:
(1)数据库设计目标。 (2)数据库设计方法。 (3)数据库的设计步骤。 (4)数据库规划。 (5)需求分析。 (6)概念设计。 (7)逻辑设计。 (8)物理设计。 (9)数据库的实现与维护。
5、数据库的保护:
(1)数据库恢复。 (2)数据库的完整性。 (3)数据库的并发控制。 (4)数据库的安全性。
6、一种数据库管理系统(FoxPro/Oracle)应用:
(1)FoxPro DBMS的结构、特点及应用。 (2)Oracale DBMS的结构、特点及应用。
七、计算机体系结构
1、体系结构的基本概念:
(1)体系结构的定义。 (2)系统的功能层次。 (3)系统的分类。 (4)体系结构的继承与发展。 (5)系统的安全性。
2、指令系统:
(1)指令格式及其优化。 (2)指令系统的复杂化。 (3)RISC技术。 (4)MIPS与MFLOPS。
3、存储体系:
(1)存储层次。 (2)虚存工作原理。 (3)Cache工作原理。
4、通道及新型总线:
(1)I/O方式的发展。 (2)通道工作原理。 (3)EISA与MCA。 (4)局部总线:VFSA与PCI。
5、并行处理技术:
(1)流水线技术。 (2)超流水线与超标量技术。 (3)向量处理机。 (4)多机系统。
6、系统性能评价:
(1)性能评价的概念。 (2)测试程序的分类。 (3)Benchmark的举例。
八、计算机网络与通信
1、计算机网络的基本概念:
(1)网络的定义。 (2)网络的分类。 (3)网络的功能。 (4)网络拓扑。 (5)典型计算机网络组成。
2、数据通信技术:
(1)数据通信的基本概念。 (2)数据通信系统的组成。 (3)传输介质的类型与特点。 (4)数据传输方式。 (5)数据编码方式。 (6)同步方式。 (7)线路复用技术。 (8)数据交换方式。 (9)差错控制方法。
3、网络体系结构:
(1)网络体系结构的基本概念。 (2)ISO/OSIRM。 (3)物理层协议。 (4)数据链路层协议。 (5)网络层协议与X.25网层次。 (6)传输层协议。 (7)高层协议。
4、局域网技术:
(1)局域网拓扑。 (2)局域网传输介质。 (3)IEEE802模型与标准。 (4)CSMA/CD工作原理。 (5)Token Bus工作原理。 (6)Token Ring工作原理。 (7)FDDI工作原理。 (8)局部网互连与TCP/IP协议。 (9)局域网操作系统。 (10)局域网组网技术。 (11)局域网应用系统的安全性设计。
5、网络技术的发展:
(1)高速局域网。 (2)ISDN与B-ISDN。 (3)城域网。 (4)帧中继。 (5)ATM技术。 (6)智能大厦与网络综合布线技术。 (7)Clinent/Server的应用技术。 (8)ISO网络管理概念与标准。
上机测试内容
1、计算机操作能力。
2、C语言程序设计能力。
3、项目开发能力。
4、开发工具的使用能力。
上机测试说明
1、考试形式包括课堂笔试(180分钟)和上机测试(60分钟)。
2、试题包括选择题和论述题两种类型。
3、笔试中的选择题用中、英两种文字命题,其中英文题约占三分之一,论述题用中文命题
6. 分类数据,顺序数据和数值数据三者的区别吗
统计学中,分类数据,顺序数据和数值数据三者的区别为:性质不同、特点不同。
一、性质不同
1、分类数据:分类数据是按照现象的某种属性对其进行分类或分组而得到的数据。
2、顺序数据:顺序数据是只能归于某一有序类别的非数字型数据。
3、数值数据:数值数据是包含了可以测量的,可以计数出来的数据。
二、特点不同
1、分类数据:分类数据之间没有数量上的关系和差异。如,用1表示“男性”,0表示“女性”,但是1和0等只是数据的代码。
2、顺序数据:顺序数据之间是有序的。如表示受教育程度可以分为小学、初中、高中、大学及以上。
3、数值数据:数值数据之间有数量上的关系和差异。如表示一组青少年的身高体重,某人一个月的成绩。
(6)数据库偏序扩展阅读:
分类数据由用户或专家在模式级显式地说明属性的偏序。通常,分类属性或维的概念分层涉及一组属性。用户或专家在模式级通过说明属性的偏序或全序,可以很容易地定义概念分层。
通过显式数据分组说明分层结构的一部分,这基本上是人工地定义概念分层结构的一部分。在大型数据库中,通过显式的值枚举定义整个概念分层是不现实的。然而,对于一小部分中间层数据,可以很容易地显式说明分组。
参考资料来源:
网络——分类数据
网络——顺序数据
网络——数值数据
7. 如何在应用系统中实现数据权限的控制功能
基于RBAC模型的权限管理系统的设计和实现 0 引言 管理信息系统是一个复杂的人机交互系统,其中每个具体环节都可能受到安全威胁。构建强健的权限管理系统,保证管理信息系统的安全性是十分重要的。权限管理系统是管理信息系统中可代码重用性最高的模块之一。任何多用户的系统都不可避免的涉及到相同的权限需求,都需要解决实体鉴别、数据保密性、数据完整性、防抵赖和访问控制等安全服务(据ISO7498-2)。例如,访问控制服务要求系统根据操作者已经设定的操作权限,控制操作者可以访问哪些资源,以及确定对资源如何进行操作。 目前,权限管理系统也是重复开发率最高的模块之一。在企业中,不同的应用系统都拥有一套独立的权限管理系统。每套权限管理系统只满足自身系统的权限管理需要,无论在数据存储、权限访问和权限控制机制等方面都可能不一样,这种不一致性存在如下弊端: a.系统管理员需要维护多套权限管理系统,重复劳动。 b.用户管理、组织机构等数据重复维护,数据一致性、完整性得不到保证。 c.由于权限管理系统的设计不同,概念解释不同,采用的技术有差异,权限管理系统之间的集成存在问题,实现单点登录难度十分大,也给企业构建企业门户带来困难。 采用统一的安全管理设计思想,规范化设计和先进的技术架构体系,构建一个通用的、完善的、安全的、易于管理的、有良好的可移植性和扩展性的权限管理系统,使得权限管理系统真正成为权限控制的核心,在维护系统安全方面发挥重要的作用,是十分必要的。 本文介绍一种基于角色的访问控制RBAC(Role-Based policies Access Control)模型的权限管理系统的设计和实现,系统采用基于J2EE架构技术实现。并以讨论了应用系统如何进行权限的访问和控制。 1 采用J2EE架构设计 采用J2EE企业平台架构构建权限管理系统。J2EE架构集成了先进的软件体系架构思想,具有采用多层分布式应用模型、基于组件并能重用组件、统一完全模型和灵活的事务处理控制等特点。 系统逻辑上分为四层:客户层、Web层、业务层和资源层。 a. 客户层主要负责人机交互。可以使系统管理员通过Web浏览器访问,也可以提供不同业务系统的API、Web Service调用。 b. Web层封装了用来提供通过Web访问本系统的客户端的表示层逻辑的服务。 c. 业务层提供业务服务,包括业务数据和业务逻辑,集中了系统业务处理。主要的业务管理模块包括组织机构管理、用户管理、资源管理、权限管理和访问控制几个部分。 d. 资源层主要负责数据的存储、组织和管理等。资源层提供了两种实现方式:大型关系型数据库(如ORACLE)和LDAP(Light Directory Access Protocol,轻量级目录访问协议)目录服务器(如微软的活动目录)。 2 RBAC模型 访问控制是针对越权使用资源的防御措施。基本目标是为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么[1]。 企业环境中的访问控制策略一般有三种:自主型访问控制方法、强制型访问控制方法和基于角色的访问控制方法(RBAC)。其中,自主式太弱,强制式太强,二者工作量大,不便于管理[1]。基于角色的访问控制方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显着的两大特征是:1.减小授权管理的复杂性,降低管理开销;2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。 NIST(The National Institute of Standards and Technology,美国国家标准与技术研究院)标准RBAC模型由4个部件模型组成,这4个部件模型分别是基本模型RBAC0(Core RBAC)、角色分级模型RBAC1(Hierarchal RBAC)、角色限制模型RBAC2(Constraint RBAC)和统一模型RBAC3(Combines RBAC)[1]。 a. RBAC0定义了能构成一个RBAC控制系统的最小的元素集合。在RBAC之中,包含用户users(USERS)、角色roles(ROLES)、目标objects(OBS)、操作operations(OPS)、许可权permissions(PRMS)五个基本数据元素,权限被赋予角色,而不是用户,当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。会话sessions是用户与激活的角色集合之间的映射。RBAC0与传统访问控制的差别在于增加一层间接性带来了灵活性,RBAC1、RBAC2、RBAC3都是先后在RBAC0上的扩展。 b. RBAC1引入角色间的继承关系,角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系仅要求角色继承关系是一个绝对偏序关系,允许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构。 c. RBAC2模型中添加了责任分离关系。RBAC2的约束规定了权限被赋予角色时,或角色被赋予用户时,以及当用户在某一时刻激活一个角色时所应遵循的强制性规则。责任分离包括静态责任分离和动态责任分离。约束与用户-角色-权限关系一起决定了RBAC2模型中用户的访问许可。 d. RBAC3包含了RBAC1和RBAC2,既提供了角色间的继承关系,又提供了责任分离关系。 3核心对象模型设计 根据RBAC模型的权限设计思想,建立权限管理系统的核心对象模型。 对象模型中包含的基本元素主要有:用户(Users)、用户组(Group)、角色(Role)、目标(Objects)、访问模式(Access Mode)、操作(Operator)。主要的关系有:分配角色权限PA(Permission Assignment)、分配用户角色UA(Users Assignmen描述如下: a .控制对象:是系统所要保护的资源(Resource),可以被访问的对象。资源的定义需要注意以下两个问题: 1.资源具有层次关系和包含关系。例如,网页是资源,网页上的按钮、文本框等对象也是资源,是网页节点的子节点,如可以访问按钮,则必须能够访问页面。 2.这里提及的资源概念是指资源的类别(Resource Class),不是某个特定资源的实例(Resource Instance)。资源的类别和资源的实例的区分,以及资源的粒度的细分,有利于确定权限管理系统和应用系统之间的管理边界,权限管理系统需要对于资源的类别进行权限管理,而应用系统需要对特定资源的实例进行权限管理。两者的区分主要是基于以下两点考虑: 一方面,资源实例的权限常具有资源的相关性。即根据资源实例和访问资源的主体之间的关联关系,才可能进行资源的实例权限判断。 例如,在管理信息系统中,需要按照营业区域划分不同部门的客户,A区和B区都具有修改客户资料这一受控的资源,这里“客户档案资料”是属于资源的类别的范畴。如果规定A区只能修改A区管理的客户资料,就必须要区分出资料的归属,这里的资源是属于资源实例的范畴。客户档案(资源)本身应该有其使用者的信息(客户资料可能就含有营业区域这一属性),才能区分特定资源的实例操作,可以修改属于自己管辖的信息内容。 另一方面,资源的实例权限常具有相当大的业务逻辑相关性。对不同的业务逻辑,常常意味着完全不同的权限判定原则和策略。 b.权限:对受保护的资源操作的访问许可(Access Permission),是绑定在特定的资源实例上的。对应地,访问策略(Access Strategy)和资源类别相关,不同的资源类别可能采用不同的访问模式(Access Mode)。例如,页面具有能打开、不能打开的访问模式,按钮具有可用、不可用的访问模式,文本编辑框具有可编辑、不可编辑的访问模式。同一资源的访问策略可能存在排斥和包含关系。例如,某个数据集的可修改访问模式就包含了可查询访问模式。 c.用户:是权限的拥有者或主体。用户和权限实现分离,通过授权管理进行绑定。 d.用户组:一组用户的集合。在业务逻辑的判断中,可以实现基于个人身份或组的身份进行判断。系统弱化了用户组的概念,主要实现用户(个人的身份)的方式。 e.角色:权限分配的单位与载体。角色通过继承关系支持分级的权限实现。例如,科长角色同时具有科长角色、科内不同业务人员角色。 f.操作:完成资源的类别和访问策略之间的绑定。 g.分配角色权限PA:实现操作和角色之间的关联关系映射。 h.分配用户角色UA:实现用户和角色之间的关联关系映射。 该对象模型最终将访问控制模型转化为访问矩阵形式。访问矩阵中的行对应于用户,列对应于操作,每个矩阵元素规定了相应的角色,对应于相应的目标被准予的访问许可、实施行为。按访问矩阵中的行看,是访问能力表CL(Access Capabilities)的内容;按访问矩阵中的列看,是访问控制表ACL(Access Control Lists)的内容。 4 权限访问机制 权限管理系统端:提供集中管理权限的服务,负责提供用户的鉴别、用户信息、组织结构信息,以及权限关系表的计算。 系统根据用户,角色、操作、访问策略和控制对象之间的关联关系,同时考虑权限的正负向授予,计算出用户的最小权限。在业务逻辑层采用Session Bean实现此服务,也可以发布成Web Service。采用代理Proxy模式,集中控制来自应用系统的所要访问的权限计算服务,并返回权限关系表,即二元组{ObjectId,OperatorId}。 应用系统端:可以通过访问能力表CL和访问控制表ACL两种可选的访问方式访问权限管理系统。 以基于J2EE框架的应用系统为例,说明访问过程: a.首先采用基于表单的验证,利用Servlet方式集中处理登录请求[2]。考虑到需要鉴别的实体是用户,采用基于ACL访问方式。用户登录时调用权限管理系统的用户鉴别服务,如果验证成功,调用权限计算服务,并返回权限关系表,以HashMap的方式存放到登录用户的全局Session中;如果没有全局的Session或者过期,则被导向到登录页面,重新获取权限。 b.直接URL资源采用基于CL访问方式进行的访问控制。如果用户直接输入URL地址访问页面,有两种方法控制访问:1.通过权限标签读取CL进行控制;2.采取Filter模式,进行权限控制,如果没有权限,则重定向到登录页面。 5 权限控制机制 权限所要控制的资源类别是根据应用系统的需要而定义的,具有的语义和控制规则也是应用系统提供的,对于权限管理系统来说是透明的,权限将不同应用系统的资源和操作统一对待。应用系统调用权限管理系统所获得的权限关系表,也是需要应用系统来解释的。按此设计,权限管理系统的通用性较强,权限的控制机制则由应用系统负责处理。 由于应用系统的权限控制与特定的技术环境有关,以基于J2EE架构的应用系统为例来说明,系统主要的展示组件是JSP页面,采用标记库和权限控制组件共同来实现。 a. 权限标识:利用标签来标识不同级别资源,页面权限标签将标识页面对象。 b. 权限注册:遍历JSP页面上的权限控制标签,读取JSP的控制权限。通过权限注册组件将JSP页面上的权限控制对象以及规则注册到权限管理信息系统中。 c. 权限控制:应用系统用户登录系统时,从权限管理系统获得权限关系表之后,一方面,权限标签控制页面展示;另一方面,利用权限控制组件在业务逻辑中进行相应的权限控制,尤其是和业务逻辑紧密联系的控制对象实例的权限控制。 6 权限存储机制 权限管理系统采用了两种可选的存储机制:LDAP(Lightweight Directory Access Protocol)目录服务数据库和关系型数据库。存储用户信息、组织结构、角色、操作、访问模式等信息。 其中,目录服务系统基于LDAP标准,具有广泛的数据整合和共享能力。元目录(Meta-Directory)功能允许快速、简洁的与企业现存基础结构进行集成,解决基于传统RDBMS等用户数据库与LDAP用户数据库的同步问题。 7 结语 本文论述了一种基于RBAC模型的权限管理系统的实现技术方案。该权限管理系统已成功应用于系统的设计和开发实践,与应用系统具有很好的集成。实践表明,采用基于RBAC模型的权限具有以下优势:权限分配直观、容易理解,便于使用;扩展性好,支持岗位、权限多变的需求;分级权限适合分层的组织结构形式;重用性强。