文档库 最新最全的文档下载
当前位置:文档库 › (完整版)全国计算机二级office办公软件高级应用考试基础知识

(完整版)全国计算机二级office办公软件高级应用考试基础知识

(完整版)全国计算机二级office办公软件高级应用考试基础知识
(完整版)全国计算机二级office办公软件高级应用考试基础知识

计算机二级 office 高级应用考试基础知识

计算机的发展、类型及其应用领域。

1. 计算机(computer)是一种能自动、高速进行大量算术运算和逻辑运算的电子设备。其特点为:速度快、精度高、存储容量大、通用性强、具有逻辑判断和自动控制能力。

2. 第一台计算机:ENIAC,美国,1946 年宾夕法尼亚大学冯·诺依曼“存储程序”和“程序控制”

3. 冯·诺依曼思想的核心要点是:

1)计算机的基本结构应由五大部件组成:运算器、控制器、存储器、输入设备和输出设备。

2)计算机中应采用二进制形式表示数据和指令。

3)采用“存储程序”和“程序控制”的工作方式。

5. 主要特点:运算速度快、精确度高、具有记忆和逻辑判断能力

6. 计算机的主要应用

科学计算:例如:气象预报、海湾战争中伊拉克导弹的监测

数据处理:例如:高考招生中考生录取与统计工作,铁路飞机客票的预定系统,银行系统的业务管理,计算机控制

计算机辅助系统:例如:用CAI 演示化学反应

人工智能:例如:代替人类到危险的环境中去工作

办公自动化系统中的应用:例如:Internet 发email

CBE: 计算机辅助教育CAI: 计算机辅助教学CMI: 计算机管理教学CAD: 计算机辅助设计

CAT: 计算机辅助翻译

CAM: 计算机辅助制造

CAE: 计算机辅助工程

7. 计算机的分类:

1)、根据规模大小分类:巨型机、大型机、微机、工作站、服务器

2)、根据用途分类:通用计算机、专用计算机

3)、根据计算机处理数据的类型:模拟计算机、数字计算机、数字与模拟计算机

计算机软硬件系统的组成及主要技术指标

计算机硬件系统均由运算器、控制器、存储器、输入设备和输出设备五大部分构成

运算器:算术运算和逻辑运行的实际执行部件。

控制器:统一指挥和控制计算机各部件按时序协调操作的部件

中央处理器-CPU=运算器+控制器是计算机的核心部件

内部存储器按其存储信息的方式可以分为只读存储器ROM(Read Only Memory) 、随机存储器RAM(Random Access Memory)和高速缓冲存储器Cache

RAM:随机存储器能读能写,断电后信息丢失

DRAM:动态RAM,相当于CACHE(高速缓冲存储器)

CACHE:CPU 与内存之间速度不匹配的问题

SRAM:静态RAM

ROM:只读存储器能读不能写,断电后信息不丢失

输入设备:键盘、鼠标、扫描仪、光笔

输出设备:显示器、音箱、打印机、绘图仪

总线:数据总线、地址总线、控制总线

软件:由程序、数据和文档三部分内容组成。

1.系统软件:是指管理、监控和维护计算机资源(包括硬件和软件)的软件。

系统软件主要包括操作系统、各种语言处理程序、数据库管理系统、网络系统及服务性程序。

核心是:操作系统、语言处理程序和各种服务性程序。

(1) 操作系统:是管理、控制计算机的软、硬件和数据资源的大型程序,是用户和计算机之间的接口,并提供了软件的开发和应用环境。

微机操作系统当前主流是Microsoft 公司的DOS (单用户单任务)操作系统和Windows (单用户多任务)操作系统

(2) 语言处理程序

机器语言是用二进制代码编写,能够直接被机器识别的程序设计语言。高级语言编写的程序(称为“源程序”)翻译成机器语言程序(称为“目的程序”),然后计算机才能执行。这种翻译过程一般有两种方式:解释方式和编译方式。

CPU 的主要性能指标有两个:字长和主频。

字长(位):CPU 进行运算和数据处理的最基本、最有效的信息位长度。字长越长,性能越强。PC 机的字长,已由8088 的准16 位(运算用16 位,I/O 用8 位)发展到现在的32 位、64 位。主频(Mhz):CPU 工作的时钟频率。主频越高处理数据速度越快。

目前最常用的外存有软盘、硬盘和光盘。用于存放暂时不用的程序和数据,它不能直接被CPU 访问,但它可以与内存成批交换信息,即外存中的信息只有被调入内存才能被CPU访问。外存相对于内存而言,其特点是:存取速度较慢,但存储容量大,价格较低,信息不会因掉电而丢失。

计算机中数据的表示与存储。

1.数制

二进制的优点:技术实现简单简化运算规则适合逻辑运算易于进行转换

各种进制的后缀:B:二进制D:十进制H:十六进制O:八进制

2.数据的存储

3) 位(Bit)每一个能代表0 和1 的电子线路称为一个二进制位,是数据的最小单位。

4) 字节(Byte)通常每8 个二进制位组成一个字节,字节是最基本的存储单位。字节的容量一般用KB、MB、GB、TB 来表示,它们之间的关系如下:1KB=1024B 、1MB=1024KB 、1GB=1024MB 、1TB=1024GB

5) 字(Word)在计算机中作为一个整体被存取、传送、处理的二进制数字串叫做一个字或单元,每个字中二进制位数的长度,称为字长。一个字由若干个字节组成,不同的计算机系统的字长是不同的,常见的有8 位、16 位、32 位、64 位等,字长越长,存放数2014 年计算机二级office 高级应用考试基础知识的围越大,精度越高,字长是性能的一个重要指标。

6) 地址(Address) 为了便于存取,每个存储单元必须有唯一的编号,这个编号就称为地址,通过地址可以找到所需的存储单元,取出或存入信息。

编码

1.字符编码

目前国际上通用的字符编码是ASCII 码,即美国标准信息交换代码。

ASCII 码用七位二进制数表示一个字符,可表示27共128 个字符。包括:32 个通用控制符、10 个十进制数字、52 个大小写英文字母和34 个专用符号。在一个字节(8 个Bit)中后七位用于表示字符的编码,最高位为奇偶校验位,一般作0 看待。

2. 汉字编码

ASCII 码把数字、字母、符号用特定的七位二进制数表示,同样,要想处理汉字,也要对汉

字进行统一编码,给每个汉字一个惟一的编码。汉字数量庞大,用一个字节无法区分,故汉

字编码采用 2 个字节。

一个汉字占用二个字节一个字符占用一个字节N*N 点阵的汉字所用的空间是N*N/8

国标码、机内码、区位码的关系:国标码=区位码+2020H 机内码=国标码+8080H 机内码=区位码+a0a0H

多媒体技术的概念与应用。

1.多媒体的概念

多媒体技术是指把文字、音频、视频、图形、图像、动画等多媒体信息通过计算机进行数字化采集、获取、压缩/解压缩、编辑、存储等加工处理,再以单独或合成形式表现出来的一体化技术。

2.多媒体的特征:交互性、集成性、多样性、实时性

3. 媒体的数字化

声音的数字化的过程:采样、量化、编码

位图图像(bitmap):位图放大称为点阵图像或绘制图像,是由称作像素(图片元素)的单个点组成的。这些点可以进行不同的排列和染色以构成图样。当放大位图时,可以看见赖以构成整个图像的无数单个方块。扩大位图尺寸的效果是增多单个像素,从而使线条和形状显得参差不齐。然而,如果从稍远的位置观看它,位图图像的颜色和形状又显得是连续的。

矢量图:

矢量图使用直线和曲线来描述图形,这些图形的元素是一些点、线、矩形、多边形、圆和弧线等等,

它们都是通过数学公式计算获得的。例如一幅花的矢量图形实际上是由线段形成外框轮廓,由外框的颜色以及外框所封闭的颜色决定花显示出的颜色。由于矢量图形可通过公式计算获得,所以矢量图形文件体积一般较小。矢量图形最大的优点是无论放大、缩小或旋转等不会失真。

计算机病毒的特征、分类与防治。

1. 计算机病毒的概念

计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。

2. 计算机病毒的的特征(特点)

①破坏性②传染性③隐蔽性④潜伏性⑤可激发性

3.计算机病毒的分类

①根据病毒存在的媒体分类

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒

②根据病毒破坏的能力分类

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

③根据病毒特有的算法分类

a.伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE 文件的伴随体,具有

同样的名字和不同的扩展名(COM),例如:XCOPY .EXE 的伴随体是XCOPY .COM。

b.蠕虫型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播

到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

c.寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇

区或文件中,通过系统的功能进行传播,按算法分为:

d.练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段,还不具

备发作的条件。

e.诡秘型病毒:它们一般不直接修改DOS 中断和扇区数据,而是通过设备技术和文件缓冲区等

DOS 内部修改,不易看到资源,使用比较高级的技术。利用DOS 空闲的数据区进行工作。

f.变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同

的内容和长度。

4. 计算机病毒的防治

①病毒的防范:计算机病毒的传播途径主要有两个:软盘和网络。要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。

②病毒的检测和消除:检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。

计算机网络的概念、组成和分类;

计算机网络概述

1、“资源共享”是计算机网络的功能,资源包括计算机硬件资源和软件资源。

2、计算机网络的主要功能:资源共享(基础) 信息交换分布式处理集中管理

3、计算机网络的分类

1)根据规模大小、距离远近分类:局域网(LAN)、城域网(MAN)、广域网(W AN)

2)根据网络操作系统分类:NIX 网络、NOVELL 网络、Windows NT 网络

3)根据信息传输技术分类:广播式网络、点到点网络

4)根据连接方式分类:总线型、星型、环型、树型和混合型等。

4、计算机网络的基本组成

网络操作系统、网络适配器(网卡)、网络电缆(网络线)、服务器和工作站等。

计算机网络的互联技术

1、网络的拓扑结构:总线结构、星型结构、环型结构、树型结构、混合型结构

2、网络体系结构

1)通信协议:在计算机网络中,信息传输顺序、信息格式和信息内容等都有一系列的约定,这些约定或规则统称为计算机网络通信协议。

2)开放式系统互连OSI(Open System Interconnection)参考模型:国际标准化组织ISO 于1978 制定了OSI 参考模型。

3、常见的传输介质

1)双绞线电缆三类线:最高传输速率为10Mbps 。

五类线:最高传输速率为100Mbps 。

六类线:传输速率至少为250Mbps 。

七类线:传输速率至少为600Mbps 。

2)同轴电缆

同轴电缆由内、外两个导体组成。内导体可为单股线或多股线,外导体为金属编织网,内、外导体之间有绝缘材料。

3)光缆: 光缆分为单模光缆和多模光缆。

4)无线传送介质:微波、红外线、卫星通信、激光等。

4、互联网络设备

1)计算机设备

服务器:是网络的核心设备,负责网络资源管理和用户服务。

工作站:是具有独立处理能力的个人计算机,负责用户的信息处理业务。

共享设备:是指为众多用户提供共享的打印机、磁盘子系统等公用的设备。

2)常用网络连接设备

网络适配器:网络适配器也称网卡,它是网络中计算机与计算机之间互相通信的接口。

中继器:在网络中起到扩展局域网络连网距离的作用,在OSI 模型的最低层(物理层)。

集线器:集线器(Hub)是网络中的中心设备,它为一组计算机用户提供网络连接。

网桥:为网间连接设备,它对网络中的数据包起到“过滤和转发”的作用,它工作在OSI 模型的第二层(数据链路层)

路由器:为不同类型的网络提供互联。不仅具有网桥的全部功能,还具有路径的选择功能,它属于OSI 模型第三层设备(网络层)。

计算机与网络信息安全的概念和防控。

2.计算机安全立法

国务院于1994 年 2 月18 日颁布的《中华人民共和国计算机信息系统安全保护条例》

3.计算机安全操作

计算机使用环境:温度在室温15°C ~35°C 之间;相对湿度在20%~80%之间;对电源一要要求稳,二是在机器工作时供电不能间断;在计算机的附近避免磁场干扰。

计算机的维护:要注意防潮、防水、防尘、防火,在使用时注意通风,不用时应盖好防尘罩,机器表面要用软布沾中性清洁剂经常擦拭。

开机顺序为:先对外设加电,再对主机加电;而关机顺序正好与此相反;每次开机与关机之间的

间隔不应少于10 秒。在加电情况下,机器的各种设备不要随意搬动,也不要插拔各种接口卡。应避免频繁开关机器,计算机要经常使用,不要长期闲置不用。

4.计算机安全管理

为了保证计算机的安全使用,在日常工作中要做好以下方面的工作:

⑴系统启动盘要专用,对来历不明的软件不应马上装入自己的计算机系统,要先检测,后安装使用。

⑵对系统文件和重要数据,要进行备份和写保护。

⑶对外来软盘和盗版光盘,必须进行检测方可使用。

⑷不要轻易装入各种游戏软件,游戏软件通过存储介质将病毒带入计算机系统的可能性极大。

⑸定期对所使用的磁盘进行病毒的检测与防治。

⑹若发现系统有任何异常现象,及时采取措施。

⑺对于连网的计算机,在下载软件时要特别注意,不要因此而将病毒一并带入计算机

因特网网络服务的概念、原理和应用

2. 我国Internet 发展现状

至2000 年底,全国性的互联网有8 个,其中经营性的 5 个,非经营性的 3 个。

经营性的 5 个:

中国公用计算机互联网(CHINANET):由中国电信负责建设与经营管理。

中国金桥信息网(CHINAGBNET ):由吉通通信有限公司建设与经营管理。

中国联通公用计算机互联网(UNINET):由中国联合通信有限公司负责建设与经营管理。

中国网通公用互联网(CNCNET):由中国网络通信有限责任公司负责建设与经营管理。

中国移动互联网(CMNET):中国移动通信集团公司负责建设与经营管理。

非经营性 3 个:

中国教育科研网(CERNET):中国教育科研网由国家投资建设,教育部负责管理。

中国科技网(CSTNET):中国科技网由国家投资和世界银行贷款建设,由中国科学院网络运行中心负责运行管理。

中国国际经济贸易互联网(CIETNET):面向全国外经贸系统事业单位的专用互联网。由外贸经济合作部下属的中国国际电子商务中心负责建设和管理。

Internet 的几个关键概念

1、TCP/IP 协议

TCP/IP 协议是Internet 互联网的信息交换、规则、规范的集合体。

分类:TCP 传输控制协议和IP 网间协议。

四个层次:应用层、传输层、互联层、主机至网络层

2、IP 地址

Internet 中每一台计算机都有一个在世界围内惟一的标记,这个标记我们称为IP 地

址。IP 地址是一个32 位的二进制数,一般用圆点分隔的十进制数表示,如:210.37.7.18 。

围0~255

3、DNS 域名系统

域名系统DNS 是完成Internet 主机名和IP 地址的映射,把域名翻译成IP 地址的系统,同时也可以将IP 地址翻译成域名。

域名的一般格式为:<主机名>.<网络名>.<机构名>.<国家或区域代码>。

机构:

com商业机构edu教育机构gov 政府机构int国际组织mil军事部门net 网络机构org 社会组织、专业协会

Internet 接入方式

1、拨号入网

主要适用于单位或家庭单机入网。除需要一台微机外,还需要:

1)一个调制解调器(Modem)(传输速率33.6Kbps 以上);

2)电话线(脉冲、音频、直线、分机均可);3)拨号上网软件和IE 浏览器;4)账号。

2、局域网接入方式

通过网络专线(一般为双绞线)连接局域网,从而进入Internet,适用于有局域网的单位。这种入网方式除需要一台微机外,还需要:在计算机上安装一个网卡;上网软件和IE 浏览器;IP 地址。

Internet 的主要应用

一、WWW 服务

WWW(World Wide Web )意译为“环球网”,音译为“万维网”,它是建立在TCP/IP 基础上的,采用客户机/服务器工作模式的一种网络应用。它将分散在世界各地专门存放和管理WWW资源的Web 服务器中的信息,用超文本方式链接在一起,供互联网上的计算机用户查询和调用。WWW 是当前应用最为广泛的Internet 服务。

1、WWW 的工作原理WWW 系统采用客户/服务器的工作方式。

2、关键术语解释1)超文本2)超媒体3)HTML 4)主页5)统一资源定位器(URL)

3、IE 浏览器

1)IE 浏览器画面的组成:标题栏、菜单栏、飞行标志、地址栏、链接栏、电台栏、工作区、状态栏

二、电子邮件

1、什么是电子邮件?电子邮件(E-mail),指计算机之间通过网络及时传送信件、文档或图像等信息。

2、电子邮件的工作原理:采取“存储转发”的方式:从始发计算机取出邮件,在网络传输过程中经过多个计算机的中转,最后到达目标计算机,送进收信人的电子邮箱。邮件地址格式:用户名@收信服务器域名。如:lm@https://www.wendangku.net/doc/ec18370006.html, 。

3、电子邮件软件的应用

4、免费电子邮件的申请

三、文件传输

文件传输是Internet 为各主机间进行文件传输而供的一种服务,指将一台计算机的文件传输到另一台计算机上去。在互联网上实现文件传输的软件是传输协议(File Transfer Protocol),简称为FTP。

四、Internet 其他应用

网上聊天、网络寻呼(OICQ)、网上购物、IP 电话、网络游戏等。

1.1 算法

算法的特性如下:确定性,有穷性,可行性,拥有足够的情报。

算法效率的度量:算法时间复杂度和算法空间复杂度。

算法时间复杂度:指执行算法所需要的计算工作量。即算法执行过程中所需要的基本运算次数。

算法空间复杂度:指执行这个算法所需要的内存空间

1.2 数据结构的基本概念

数据结构研究的三个方面:

(1)数据集合中各数据元素之间所固有的逻辑关系,即数据的逻辑结构;

(2)在对数据进行处理时,各数据元素在计算机中的存储关系,即数据的存储结构;

(3)对各种数据结构进行的运算。

线性结构的条件(一个非空数据结构):(1)有且只有一个根结点;

(2)每一个结点最多有一个前件,也最多有一个后件。

非线性结构:不满足线性结构条件的数据结构。

1.3 线性表及其顺序存储结构

线性表的顺序存储结构具有以下两个基本特点:

(1)线性表中所有元素所占的存储空间是连续的;

(2)线性表中各数据元素在存储空间中是按逻辑顺序依次存放的。

顺序表的运算:查找、插入、删除。

1.4线性链表

数据结构中的每一个结点对应于一个存储单元,这种存储单元称为存储结点,简称结点。

链式存储方式即可用于表示线性结构,也可用于表示非线性结构。

线性链表的基本运算:查找、插入、删除。

1.5栈和队列

栈:限定在一端进行插入与删除的线性表。

其允许插入与删除的一端称为栈顶,用指针top表示栈顶位置。不允许插入与删除的另一端称为栈底,用指针bottom表示栈底。栈按照“先进后出”(FILO)或“后进先出”(LIFO)组织数据,栈具有记忆作用。栈的存储方式有顺序存储和链式存储。

计算栈中元素的个数:栈底–栈顶 +1

队列:指允许在一端(队尾)进入插入,而在另一端(队头)进行删除的线性表。

用rear指针指向队尾,用front指针指向队头元素的前一个位置。

队列是“先进先出”(FIFO)或“后进后出”(LILO)的线性表。

1.6 树与二叉树

1、树的基本概念:树是一种简单的非线性结构,其所有元素之间具有明显的层次特性。

在树结构中,每一个结点只有一个前件,称为父结点。

没有前件的结点只有一个,称为树的根结点,简称树的根。

每一个结点可以有多个后件,称为该结点的子结点。没有后件的结点称为叶子结点。

在树结构中,一个结点所拥有的后件的个数称为该结点的度。所有结点中最大的度称为树的度。树的最大层次称为树的深度。

2、二叉树及其基本性质(满足下列两个特点的树,即为二叉树)

(1)非空二叉树只有一个根结点;

(2)每一个结点最多有两棵子树,且分别称为该结点的左子树与右子树。

3、二叉树的遍历

二叉树的遍历是指不重复地访问二叉树中的所有结点。二叉树的遍历可以分为以下三种:

(1)前序遍历(DLR): (2)中序遍历(LDR): (3)后序遍历(LRD)

2、对象的基本特点:(1)标识惟一性 (2)分类性 (3)多态性 (4)封装性

(5)模块独立性好。

类是指具有共同属性、共同方法的对象的集合。类是关于对象性质的描述。类是对象的抽象,对象是其对应类的一个实例。

3、软件工程源自软件危机。

软件危机是泛指在计算机软件的开发和维护过程中所遇到的一系列严重问题。

软件工程的主要思想是将工程化原则运用到软件开发过程,它包括3个要素:方法、工具和过程。方法是完成软件工程项目的技术手段;工具是支持软件的开发、管理、文档生成;过程支持软件开发的各个环节的控制、管理。软件工程过程是把输入转化为输出的一组彼此相关的资源和活动。

4、软件生命周期

软件生命周期分为软件定义、软件开发及软件运行维护三个阶段:

1)软件定义阶段:包括制定计划和需求分析。

2)软件开发阶段:

软件设计:分为概要设计和详细设计两个部分。(概要设计:又称结构设计,将软件需求转化为软件体系结构,确定系统级接口、全局数据结构或数据库模式。详细设计:确定每个模块的实现算法和局部数据结构,用适当方法表示算法和数据结构的细节。)

软件实现:把软件设计转换成计算机可以接受的程序代码。

软件测试:在设计测试用例的基础上检验软件的各个组成部分。

3)软件运行维护阶段:软件投入运行,并在使用中不断地维护,进行必要的扩充和删改。

软件工程原则:抽象、信息隐蔽、模块化、局部化、确定性、一致性、完备性和可验证性。

5、结构化程序的基本结构

(1)顺序结构(2)选择结构(3)循环结构

结构化分析方法

1、需求分析:1)结构化需求分析方法;2)面向对象的分析方法。

2、结构化分析方法是结构化程序设计理论在软件需求分析阶段的应用。

结构化分析方法的实质:着眼于数据流,自顶向下,逐层分解,建立系统的处理流程,以数据流图和数据字典为主要工具,建立系统的逻辑模型。

结构化分析的常用工具:1)数据流图(DFD);2)数据字典(DD);3)判定树;4)判定表。

数据流图的基本图形元素:

1)加工(转换):输入数据经加工变换产生输出。

2)数据流:沿箭头方向传送数据的通道,一般在旁边标注数据流名。

3)存储文件(数据源):表示处理过程中存放各种数据的文件。

4)源,潭:表示系统和环境的接口,属系统之外的实体。

6、模块的耦合性和内聚性是衡量软件的模块独立性的两个定性指标。

内聚性:是一个模块内部各个元素间彼此结合的紧密程度的度量。

按内聚性由弱到强排列,内聚可以分为以下几种:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚及功能内聚。

耦合性:是模块间互相连接的紧密程度的度量。

按耦合性由高到低排列,耦合可以分为以下几种:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合以及非直接耦合。

一个设计良好的软件系统应具有高内聚、低耦合的特征。

在结构化程序设计中,模块划分的原则是:模块内具有高内聚度,模块间具有低耦合度。

7、程序调试的基本步骤:(1)错误定位 (2)纠正错误 (3)回归测试。

对软件主要的调试方法可以采用:(1)强行排错法(2)回溯法(3)原因排除法。

8、数据库系统的基本概念

1、数据、数据库(DB)、数据管理系统(DBMS):一种系统软件,负责数据库中的数据组织、数据操纵、数据维护、控制及保护和数据服务等,是数据库的核心。

数据库管理系统功能: 1)数据模式定义2)数据存取的物理构建

3)数据操纵4)数据的完整性、安生性定

5)数据库的并发控制与故障恢复6)数据的服务

数据库技术的根本目标是解决数据的共享问题。

2、数据库系统的发展

数据库管理发展至今已经历了三个阶段:人工管理阶段、文件系统阶段和数据库系统阶段。

3、数据库系统的基本特点:(1)数据的高集成性。(2)数据的高共享性与低冗余性。(3)数据独立性(4)数据统一管理与控制。

(数据独立性一般分为物理独立性与逻辑独立性两级。

物理独立性:物理独立性即是数据的物理结构(包括存储结构,存取方式等)的改变,如存储设备的更换、物理存储的更换、存取方式改变等都不影响数据库的逻辑结构,从而不致引起应用程序的变化。

逻辑独立性:数据库总体逻辑结构的改变,如修改数据模式、增加新的数据类型、改变数据间联系等,不需要相应修改应用程序,这就是数据的逻辑独立性。)

4、数据库系统的内部结构体系

(1)数据库系统的三级模式:

1)概念模式:数据库系统中全局数据逻辑结构的描述,是全体用户(应用)公共数据视图。

2)外模式:也称子模式或用户模式,它是用户的数据视图,也就是用户所见到的数据模式,它由概念模式推导而出。

3)内模式:又称物理模式,它给出了数据库物理存储结构与物理存取方法。内模式的物理性主要体现在操作系统及文件级上,它还未深入到设备级上(如磁盘及磁盘操作)。内模式对一般用户是透明的,但它的设计直接影响数据库的性能。

(2)数据库系统的两级映射:

1)概念模式/内模式的映射:实现了概念模式到内模式之间的相互转换。当数据库的存储结构发生变化时,通过修改相应的概念模式/内模式的映射,使得数据库的逻辑模式不变,其外模式不变,应用程序不用修改,从而保证数据具有很高的物理独立性。

2)外模式/概念模式的映射:实现了外模式到概念模式之间的相互转换。当逻辑模式发生变化时,通过修改相应的外模式/逻辑模式映射,使得用户所使用的那部分外模式不变,从而应用程序不必修改,保证数据具有较高的逻辑独立性。

9、数据模型

2、实体联系模型及E-R图

1)实体集:用矩形表示 2)属性:用椭圆形表示 3)联系:用菱形表示。

4)实体集与属性间的联接关系:用无向线段表示。

5)实体集与联系间的联接关系:用无向线段表示。

3、数据库管理系统常见的数据模型有层次模型、网状模型和关系模型三种。

10、数据库设计方法

(1)数据库设计阶段包括:需求分析、概念分析、逻辑设计、物理设计。

(2)数据库设计的每个阶段都有各自的任务:

1)需求分析阶段:这是数据库设计的第一个阶段,任务主要是收集和分析数据,这一阶段收集到的基础数据和数据流图是下一步设计概念结构的基础。

2)概念设计阶段:分析数据间内在语义关联,在此基础上建立一个数据的抽象模型,即形成E-R 图。

3)逻辑设计阶段:将E-R图转换成指定RDBMS中的关系模式。

4)物理设计阶段:对数据库内部物理结构作调整并选择合理的存取路径,以提高数据库访问速度及有效利用存储空间。

11、根据笛卡尔积的定义:有n元关系R及m元关系S,它们分别有p、q个元组,则关系R与S 经笛卡尔积记为R×S,该关系是一个n+m元关系,元组个数是p×q,由R与S的有序组组合而成。

相关文档
相关文档 最新文档