系统架构设计师学习笔记

上传人:博****1 文档编号:492792405 上传时间:2024-02-18 格式:DOC 页数:13 大小:28KB
返回 下载 相关 举报
系统架构设计师学习笔记_第1页
第1页 / 共13页
系统架构设计师学习笔记_第2页
第2页 / 共13页
系统架构设计师学习笔记_第3页
第3页 / 共13页
系统架构设计师学习笔记_第4页
第4页 / 共13页
系统架构设计师学习笔记_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《系统架构设计师学习笔记》由会员分享,可在线阅读,更多相关《系统架构设计师学习笔记(13页珍藏版)》请在金锄头文库上搜索。

1、第二章计算机网络基础知识计算机系统 由 硬件和软件组成,软件通常分为 系统软件和应用软件。系统软件支持应用软件的运行,为用户开发应用软件提供平台,用户可以使用它,但不能随意修改它。常用的系统软件有 操作系统、语言处理程序、连接程序、诊断程序、数据库 等。应用软件指 计算机用户利用 软硬件资源 为某一专门的应用目的而开发的软件。2.1 操作系统基础知识操作系统 Operating System,是计算机系统的核心系统软件。2.1.1 操作系统的原理、类型、结构1、操作系统定义硬件资源包括 中央处理器、存储器、输入输出设备。软件资源是以 文件形式保存在存储器上的 程序和数据。操作系统既 有效组织和

2、管理 系统中各种 软硬件资源,合理地组织计算机系统的工作流程,又控制程序的执行,为用户使用计算机 提供了一个 良好的环境和友好的接口。2、操作系统分类按功能不同分:单用户操作系统、批处理操作系统;分时操作系统、实时操作系统;网络操作系统、分布式操作系统;嵌入式操作系统。3、操作系统的特征并发性、共享性、虚拟性、不确定性。4、操作系统的功能进程管理、文件管理、存储管理、设备管理、作业管理。2.1.2 处理机 与 进程管理1、进程的定义及其分类进程通常由 程序、数据、进程控制块 PCB 组成。2、进程的状态转换与控制就绪、运行、阻塞。进程控制是通过 进程控制原语实 现的,进程控制原语主要有:创建原

3、语、撤销原语、挂起原语、激活原语、阻塞原语、唤醒原语。注:原语不可分割,不允许中断。3、进程互斥与同步 以及 P/V 操作同步是使在异步环境下的各进程按一定的 顺序和速度 执行。互斥 要保证临界资源 一次只能提供一个进程使用,称为 临界资源 CR。PV操作是低级通信原语,在执行期间不可分割,P表示申请一个资源,V表示释放一个资源。P操作定义:S:=S-1,若S=0,则执行P操作的进程继续执行,否则若S0, 则执行V操作的进程继续执行,否则若S=0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行V操作的进程继续执行。2.2.1 关系数据库基础数据库的三要素:数据结构、数据操作、数据约束条

4、件。特别需要指出的是,E-R模型强调的是 语义。关系数据库设计理论的核心是 数据间的函数依赖,衡量的标准是 关系规范化的程度 及分解的无损连接 和 保持函数依赖性。数据依赖包括:函数依赖、非平凡的函数依赖、平凡的函数依赖、完全函数依赖、部分函数依赖、传递依赖、码、主属性、非主属性、外码、值依赖定义、函数依赖的公理系统。事务是数据库环境中 不可分割 的逻辑工作单位。四个特性:原子性、一致性、隔离性、持久性,ACID。SQL语言中事务定义语句有三条:BEGIN TRANSACTION 事务开始、COMMIT 事务提交、ROLLBAK 事务回滚。并发操作是指:在多用户共享系统中,用户可能同时对同一数

5、据库进行操作。带来的问题主要有:丢失更新、不可重复读、读脏数据。并发控制主要技术是封锁:排他锁(简称 X锁、写锁)、共享锁(简称 S锁、读锁)。保护数据库的关键技术在于 建立冗余数据、即 备份数据。方法是:数据转储、建立日志。2.2.2 关系数据库设计需求分析、概念结构设计、逻辑结构设计、物理结构设计、应用程序设计、运行维护。E-R 方法的数据库概念结构设计可分三步:设计局部E-R模型、设计全局E-R模型、全局E-R模型优化。2.2.3 分布式数据库系统满足 分布性、逻辑相关性、场地透明性、场地自治性 的数据库系统被称为 完全分布式数据库系统。分布式数据库系统的特点:数据的集中控制性、数据独立

6、性、数据冗余可控性、场地自治性、存取有效性。4层模式划分为:全局外层、全局概念层、局部概念、局部内层,各层还有相应的 层间映射。2.2.1 关系数据库基础数据库的三要素:数据结构、数据操作、数据约束条件。特别需要指出的是,E-R模型强调的是 语义。关系数据库设计理论的核心是 数据间的函数依赖,衡量的标准是 关系规范化的程度 及分解的无损连接 和 保持函数依赖性。数据依赖包括:函数依赖、非平凡的函数依赖、平凡的函数依赖、完全函数依赖、部分函数依赖、传递依赖、码、主属性、非主属性、外码、值依赖定义、函数依赖的公理系统。事务是数据库环境中 不可分割 的逻辑工作单位。四个特性:原子性、一致性、隔离性、

7、持久性,ACID。SQL语言中事务定义语句有三条:BEGIN TRANSACTION 事务开始、COMMIT 事务提交、ROLLBAK 事务回滚。并发操作是指:在多用户共享系统中,用户可能同时对同一数据库进行操作。带来的问题主要有:丢失更新、不可重复读、读脏数据。并发控制主要技术是封锁:排他锁(简称 X锁、写锁)、共享锁(简称 S锁、读锁)。保护数据库的关键技术在于 建立冗余数据、即 备份数据。方法是:数据转储、建立日志。2.2.2 关系数据库设计需求分析、概念结构设计、逻辑结构设计、物理结构设计、应用程序设计、运行维护。E-R 方法的数据库概念结构设计可分三步:设计局部E-R模型、设计全局E

8、-R模型、全局E-R模型优化。2.2.3 分布式数据库系统满足 分布性、逻辑相关性、场地透明性、场地自治性 的数据库系统被称为 完全分布式数据库系统。分布式数据库系统的特点:数据的集中控制性、数据独立性、数据冗余可控性、场地自治性、存取有效性。4层模式划分为:全局外层、全局概念层、局部概念、局部内层,各层还有相应的 层间映射。2.2.4 商业智能一般认为:数据仓库、连机分析处理、数据挖掘技术 是 商业智能BI 的三大组成部分。数据仓库的关键特征:面向主题、集成的、非易失的、时变的。三层结构:数据仓库服务器、OLAP服务器(连机分析处理 服务器)、前端工具。数据仓库的实现步骤:规划、需求研究、问

9、题分析、数据的 抽取 清洗 集成 装载、数据仓库设计、数据仓库管理、分析报表查询、数据仓库性能优化、数据仓库部署发布。切片、切块、下钻、上卷、旋转 等多维度分析与跨维度分析。OLAP 系统架构主要分为:基于关系数据库的ROLAP、基于多维数据库的MOLAP、基于混合数据组织的HOLAP。数据挖掘是在 没有明确架设的前提下 去挖掘信息、发现知识。所得的信息应具有 先知、有效、实用,三个特征。主要功能有5类:自动预测趋势和行为、关联分析、聚类、概念描述、偏差检测。2.3 计算机网络基础知识计算机网络按通信距离分 广域网、局域网、城域网;按信息交换方式分 电路交换网、分组交换网、综合交换网;按拓扑结

10、构分 星型网、树形网、环形网、总线型网;按传输带宽分 基带网、宽带网;按使用范围分 公用网、专用网;按通信传播方式分 广播式、点到点式OSI/RM:把复杂的问题分解开,保持了层次之间的独立性。物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。2.3.2 计算机网络1、广域网、局域网、城域网广域网又称远程网,覆盖范围广,传输速率相对低,以数据通信为主要目的 的数据通信网。数据传输可靠性随着传输介质不同而不同、拓扑结构复杂。有公共交换电话网、各种公用数据网。局域网是指传输距离有限,传输速度较高,以共享网络资源为目的的网络系统,数据传输可靠 误码率低,网络控制一般为分布式,总线拓扑、环形拓

11、扑、星型拓扑、混合型。城域网 是一种较大范围的高速网络。网络拓扑结构:网络中通信线路和节点的几何排序,反映各节点之间的结构关系,影响着整个网络的 设计、功能、可靠性、通信费用 等重要方面。局域网和城域网 都是IEEE802标准,决定局域网主要技术有:传输介质、拓扑结构、介质访问控制方法。决定了传数据的类型、网络响应时间、吞吐率、利用率,以及网络应用。最重要的是 介质控制访问方法。(CSMA/CD)无线局域网具有以下优点:安装便捷、使用灵活、经济解约、易于扩展。IEEE8.2.112、网络互联网络互联目的是 使一个网络的用户能访问其他网络的资源,使不同网络上的用户能够 互相通信、交换信息。网络互

12、联设备的作用是 连接不同网络。传输介质是信号传输的 媒体,常用的介质分为 有限介质 和 无线介质。局域网中,其基本组成部件为 服务器、客户机、网络设备、通信介质、网络软件 等。3、Internet 及应用世界上规模最大、覆盖面最广 且 最具影响力 的 计算机互联网络,它将分布在世界各地的计算机利用开放系统互连协议连接在一起,用来进行数据传输、信息交换、资源共享。TCP/IP作为Internet的核心协议,已被广泛应用于局域网和广域网中,主要特性为:逻辑编址、路由选择、域名解析、错误检测、流量控制、对应用程序的支持 等。TCP/IP是一个协议族,网际层除了IP协议外,还有ICMP、ARP、RAR

13、P等几个重要协议Internet的地址主要有两种书写形式:域名格式、IP地址格式。www也成万维网/全球网,是指在Internet上 以超文本为基础形成的 信息网。采用统一的资源定位器URL 和 图文声并茂的用户界面。2.3.3 网络管理与网络安全1、网络管理网络管理是对计算机网络的 配置、运行状态、计费 等进行管理。它提供了 监控、协调、测试 各种网络资源 以及 网络运行状况的手段,还可以提供 安全处理和积分 等功能。OSI网络协议标准中定义了 网络管理的5大基本功能:配置管理、性能管理、故障管理、安全管理、计费管理。实际上还应该包括 网络规划、网络操作人员管理 等。2、计算机网络安全计算机

14、网络安全是指 计算机、网络系统的 硬件、软件、数据 收到保护,不因偶然或恶意的原因而遭到 破坏、更改、泄漏,确保系统能 连续、可靠 地运行,使网络服务 不中断。网络安全从本质上讲 就是 网络上的 信息安全。信息的 传输、存储、访问 提供安全保护,以 防止信息被 窃取、篡改、非法操作。信息安全的基本要素是 保密性、完整性、可用性、真实性、可控性。完整的信息安全保障体系应包括:保护、检测、响应、恢复。信息安全术语:密码学、鉴别、Kerberos鉴别、公钥基础设施、数字签名、访问控制。3、VPN所谓虚拟专用网,是建立在公用网上,没有专用物理连接,而通过ISP提供的公共网络来实现通信,VPN内部用户可以实现安全通信。关键技术:隧道技术、加密技术、密钥管理技术、身份认证技术。解决方案:内联网VPN、外连网VPN、远程接入VPN。2.3.4 网络工程网络规划、网络设计阶段、工程组织、实施阶段、维护阶段。2.3.5 存储及负载均衡技术RAID磁盘阵列,目的是 建立数据冗余、增强容错、提高容量、增进性能。网络存储体系结构大致分为三种:直接式存储DAS、网络连接存储NAS、存储区域存储SAN。负载均衡 LoadBalance 从结构上分为:本地负载均衡、全局负载

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号