搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
数据库系统工程师考试考点分析与真题详解
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121145094
  • 作      者:
    桂阳,刘洋波主编
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2011
收藏
编辑推荐
    《全国计算机技术与软件专业技术资格(水平)考试用书:数据库系统工程师考试考点分析与真题详解(第4版)》主要描述:长达6年的考点跟踪:深入解析考试大纲,详细分析历年考试中的重点和难点。覆盖3年的真题详解:从历年考试真题中总结考试规律,能帮助考生尽早地熟悉考题形式、深度和广度,以及内容的分布、解答问题的方法和技巧。高达数十位在线专家在线测试平台、软考交流论坛,为读者提供全程的答疑解惑服务。
    涵盖了最新的网络管理员考试大纲的所有知识点,并选取了2008-2011年的网络管理员考试试题中的重点和难点部分,并运行了详细的分析和解答。《全国计算机技术与软件专业技术资格(水平)考试用书:数据库系统工程师考试考点分析与真题详解(第4版)》在参考和分析历年考试试题的基础上,着重对新版考试大纲的内容有重点地进行了细化和深化。准备考试的人员可通过阅读《全国计算机技术与软件专业技术资格(水平)考试用书:数据库系统工程师考试考点分析与真题详解(第4版)》掌握考试大纲规定的知识,熟悉考试方法、试题形式、试题的深度和广度,以及内容的分布、解答问题的方法和技巧。多次改版的精益求精!《全国计算机技术与软件专业技术资格(水平)考试用书:数据库系统工程师考试考点分析与真题详解(第4版)》第1版自2005年2月发行,第2版自2007年9月发行,第3版于2009年3月发行,多次重印,深受广大读者朋友的厚爱。本次修订是根据最新的考试大纲和网络管理员考试的发展趋势,以及书籍出版后读者的反馈意见,对《全国计算机技术与软件专业技术资格(水平)考试用书:数据库系统工程师考试考点分析与真题详解(第4版)》进行了一定程度的修订,改正了原书中的一些印刷错误,增加了2011年上半年的试题详解,从总体上缩减了书籍内容。名列前茅的希赛教育软考学院精心编制的软考教材、软考视频、软考辅导为考生助考、提高通过率提供了三位一体的全面过关指导,在软考领域有口皆碑,特别是在高级资格领域。上学吧在线测试平台为考生准备了在线测试,其中有数十套全真模拟试题和考前密卷,考生可选择任何一套进行测试。测试完毕,系统自动判卷,立即给出分数。希赛教育软考学院是中国知名的软考在线教育网站,该网站论坛是国I为人气很旺的软考社区,在这里,读者可以和数十万考生进行在线交流,讨论有关学习和考试的问题。希赛教育软考学院拥有强大的师资队伍,为读者提供全程的答疑服务,在线回答读者的提问。
展开
内容介绍
    《全国计算机技术与软件专业技术资格(水平)考试用书:数据库系统工程师考试考点分析与真题详解(第4版)》内容涵盖了:最新的网络管理员考试大纲的所有知识点,书中选取了2008年-2011年的网络管理员试题中的重点和难点部分,并进行了详细的分析和解答。
    准备参加考试的人员可通过阅读《全国计算机技术与软件专业技术资格(水平)考试用书:数据库系统工程师考试考点分析与真题详解(第4版)》掌握考试大纲规定的知识,把握考试重点和难点,熟悉考试方法、试题形式、试题的深度和广度,以及解答问题的方法和技巧等。
展开
精彩书摘
    1)控制流计算机这是通常见到的计算机,使用程序计数器(Pc)来确定下一条指令的地址。指令程序流由程序员直接控制,其主存是共享的,存储区可以被多指令修改,容易产生数据相关性,对并行性不利。2)数据流计算机在冯·诺依曼体系中,计算机是指令流驱动的,而数据流则处于被动地位,这看起来合理,但在某些时候也不尽然。与之相对的是数据流驱动,即一旦数据准备好,则立即开始执行相关的指令。冯·诺依曼体系仍然在探索中,其体系的改良也有相当好的成果,如流水线技术和并行计算机。
    在数据流计算机中,数据不在共享的存储器中,而是在指令间传送,成为令牌。当需要使用该数据的指令收到令牌,开始执行后,该令牌消失,执行的指令将执行的结果数据当做新的令牌发送,这种方式不再需要程序计数器、共享的存储器,但是需要检测数据可用性的专门部件,建立、识别、处理数据令牌标记,需要时间和空间开销。
    在其他一些方面,数据流计算机还有一些困难需要克服,在数据流计算机中由于没有程序计数器,使得程序的调试和诊断变得困难,没有共享的存储器,也就无法控制其分配,无法支持数组、递归等操作。3)归约机归约机(ReductionsMachine)又称为需求驱动,是对一个操作结果的需求起动的。归约机采用一种“惰性计算”的方式,操作只有在另一条指令需要这个操作的结果时才执行。比如,在计算5+(6×2-10)时,归约机并非先去计算6×2,而是先计算整个算式,碰到(6×2-10)再启动一个过程去计算它,最后需要计算6×2,计算后一层层退回,得到整个算式的值。需求驱动可减少那些不必要的求值操作,可以提高系统效率。
    归约机是一种面向函数式的语言,或以函数式语言为机器语言的机器,要有函数定义存储器和表达式存储,操作和数据合并存储。需要大容量物理存储器并采用大虚拟存储容量的虚拟存储器,来满足对动态存储分配和大容量的存储空间的需求。 
    ……
展开
目录
上 篇 信息系统综合知识篇
第1章 计算机组成与结构 
1.1 计算机组成 
1.1.1 运算器 
1.1.2 控制器 
1.1.3 存储器系统 
1.1.4 时序产生器和控制方式 
1.1.5 指令流、数据流和计算机的分类 
1.1.6 处理器性能 
1.2 指令系统 
1.2.1 寻址方式 
1.2.2 指令类型 
1.2.3 CISC和RISC 
1.2.4 RISC结构特点 
1.3 并行处理和并行处理机 
1.3.1 并行性概念 
1.3.2 并行性等级 
1.3.3 提高计算机并行性的措施 
1.3.4 并行处理机 
1.3.5 双机系统 
1.4 多处理机系统 
1.4.1 访问存储器方式 
1.4.2 互联方式 
1.4.3 同步 
1.4.4 多处理机特点 
1.5 输入/输出及其控制 
1.5.1 主要输入/输出设备 
1.5.2 输入/输出控制器 
1.5.3 外设的识别 
1.5.4 外设的访问 
1.5.5 常见输入/输出接口 
1.5.6 连机、脱机和假脱机 
1.6 流水线技术 
1.6.1 流水线 
1.6.2 影响流水线效率的因素 
1.7 例题分析 

第2章 存储器系统 
2.1 主存储器 
2.1.1 主要知识点 
2.2 辅助存储器 
2.2.1 磁带存储器 
2.2.2 磁盘存储器 
2.2.3 RAID存储器 
2.2.4 光盘存储器 
2.2.5 存储网络 
2.3 Cache存储器 
2.3.1 Cache的实现 
2.3.2 Cache的性能 
2.4 例题分析 

第3章 安全性、可靠性与系统性能评测 
3.1 数据安全与保密 
3.1.1 数据加密算法 
3.1.2 身份认证技术 
3.1.3 信息网络安全协议 
3.1.4 防火墙技术 
3.2 诊断与容错 
3.2.1 诊断技术 
3.2.2 容错技术 
3.3 系统可靠性评价和系统性能评价方法 
3.3.1 系统可靠性评价的组合模型 
3.3.2 系统可靠性评价的马尔柯夫模型 
3.3.3 系统性能评价 
3.4 风险管理 
3.4.1 风险管理概述 
3.4.2 风险管理阶段 
3.5 例题分析 

第4章 数据结构与算法 
4.1 算法设计概述 
4.2 线性表 
4.2.1 栈 
4.2.2 队列 
4.2.3 稀疏矩阵 
4.2.4 字符串 
4.3 树和二叉树 
4.3.1 树 
4.3.2 二叉树 
4.3.3 二叉排序树 
4.3.4 平衡二叉树 
4.3.5 线索树 
4.3.6 最优二叉树 
4.4 图 
4.4.1 图的基础知识 
4.4.2 最小生成树 
4.4.3 最短路径 
4.4.4 拓扑排序 
4.4.5 关键路径 
4.5 排序 
4.5.1 插入排序 
4.5.2 选择排序 
4.5.3 交换排序 
4.5.4 归并排序 
4.5.5 基数排序 
4.5.6 算法复杂性比较 
4.6 查找 
4.6.1 顺序查找 
4.6.2 二分法查找 
4.6.3 分块查找 
4.6.4 散列表 
4.7 例题分析 

第5章 操作系统知识 
5.1 操作系统基本概念 
5.1.1 操作系统的定义 
5.1.2 操作系统分类 
5.1.3 操作系统特征 
5.1.4 操作系统功能 
5.1.5 操作系统内核与中断 
5.1.6 操作系统进程与线程 
5.2 进程管理 
5.2.1 进程的状态转换与控制 
5.2.2 进程互斥与同步及P、V操作 
5.2.3 进程通信与管程 
5.2.4 进程调度与死锁 
5.3 存储管理 
5.3.1 存储管理概念 
5.3.2 单一连续区管理 
5.3.3 分区存储管理 
5.3.4 虚拟存储器 
5.3.5 页式和请求页式存储管理 
5.3.6 段式存储管理和段页式存储管理 
5.3.7 页面置换算法 
5.4 设备管理 
5.4.1 设备管理概念 
5.4.2 数据传输控制方式 
5.4.3 设备分配 
5.4.4 磁盘调度算法 
5.4.5 虚设备与SPOOLing技术 
5.5 文件系统 
5.5.1 文件和文件系统概念 
5.5.2 文件的结构和存取方式 
5.5.3 文件共享和安全 
5.5.4 文件备份与恢复 
5.6 作业管理 
5.6.1 多道程序设计 
5.6.2 作业状态与作业管理 
5.6.3 作业调度及其常用调度算法 
5.6.4 用户接口 
5.7 网络操作系统 
5.7.1 网络操作系统概述 
5.7.2 UNIX系统 
5.7.3 Windows NT系统 
5.7.4 NetWare系列 
5.8 嵌入式操作系统 
5.8.1 嵌入式操作系统概述 
5.8.2 常用的嵌入式操作系统 
5.9 例题分析 

第6章 程序语言基础知识 
6.1 汇编系统基本原理 
6.1.1 机器语言与汇编语言 
6.1.2 汇编程序 
6.1.3 装配程序 
6.1.4 宏指令 
6.2 编译系统基本原理 
6.2.1 编译概述 
6.2.2 形式语言基本知识 
6.2.3 词法分析 
6.2.4 语法分析 
6.2.5 语法制导翻译 
6.2.6 代码生成 
6.3 解释系统基本原理 
6.4 程序语言的数据类型 
6.4.1 基本数据类型 
6.4.2 结构化数据类型 
6.4.3 抽象的数据类型 
6.4.4 类型和错误检查 
6.5 程序语言的控制结构 
6.5.1 表达式 
6.5.2 语句间的顺序控制 
6.5.3 过程控制 
6.6 程序语言的种类、特点及适用范围 
6.7 例题分析 

第7章 网络基础知识 
7.1 网络功能、分类与组成 
7.1.1 计算机网络的分类 
7.1.2 按工作模式分类 
7.1.3 计算机网络的组成 
7.2 网络协议与标准 
7.2.1 OSI网络层次模型 
7.2.2 局域网协议 
7.2.3 广域网协议 
7.2.4 互联网协议 
7.3 网络结构与通信 
7.3.1 总线型拓扑结构 
7.3.2 星形拓扑结构 
7.3.3 环型拓扑结构 
7.3.4 其他拓扑结构 
7.3.5 拓扑结构的选择 
7.4 三层结构 
7.4.1 主机模式 
7.4.2 客户/服务器模式 
7.4.3 三层结构与B/S模式 
7.5 Internet和Intranet初步 
7.5.1 Internet网络协议 
7.5.2 Internet应用 
7.5.3 Intranet初步 
7.6 网络管理初步 
7.6.1 网络管理标准 
7.6.2 网络管理系统 
7.7 例题分析 

第8章 多媒体技术及其应用 
8.1 多媒体技术基本概念 
8.2 数据编码技术 
8.2.1 数据编码方法 
8.2.2 数据编码标准 
8.3 图形图像 
8.4 音频 
8.5 视频 
8.6 例题分析 

第9章 系统开发和运行维护知识 
9.1 软件工程、软件过程改进和软件项目管理 
9.1.1 软件工程 
9.1.2 软件生命周期 
9.1.3 软件开发方法 
9.1.4 软件工具 
9.1.5 软件开发环境 
9.1.6 软件项目管理 
9.1.7 软件质量保证 
9.1.8 软件过程评估和软件能力成熟度评估 
9.1.9 软件过程改进 
9.2 系统分析 
9.2.1 结构化方法学概述 
9.2.2 结构化分析 
9.2.3 面向对象方法学概述 
9.2.4 面向对象的分析 
9.2.5 统一建模语言(UML) 
9.3 系统设计 
9.3.1 系统设计的重要概念和基本原则 
9.3.2 结构化设计 
9.3.3 面向对象的设计 
9.4 系统实施 
9.4.1 程序设计方法 
9.4.2 程序设计语言 
9.4.3 程序设计风格 
9.4.4 系统测试的目的、类型和方法 
9.4.5 测试设计和管理 
9.4.6 系统转换 
9.5 系统运行和维护 
9.5.1 系统运行管理 
9.5.2 系统维护 
9.5.3 系统评价 
9.6 例题分析 

第10章 信息化基础知识 
10.1 信息化意识 
10.1.1 信息 
10.1.2 信息化 
10.2 全球信息化、国家信息化、企业信息化 
10.2.1 全球信息化趋势 
10.2.2 国家信息化战略 
10.2.3 企业信息化战略和策略 
10.3 远程教育、电子商务、电子政务 
10.3.1 远程教育基础知识及发展 
10.3.2 电子商务基础知识及发展 
10.3.3 电子政务基础知识及发展 
10.4 企业信息资源管理基础知识 
10.5 例题分析 

第11章 知 识 产 权 
11.1 著作权法及实施条例 
11.1.1 著作权法客体 
11.1.2 著作权法主体 
11.1.3 著作权 
11.2 计算机软件保护条例 
11.2.1 条例保护对象 
11.2.2 著作权人确定 
11.2.3 软件著作权 
11.3 商标法及实施条例 
11.3.1 注册商标 
11.3.2 注册商标专用权保护 
11.3.3 注册商标使用管理 
11.4 专利法及实施细则 
11.4.1 专利法的保护对象 
11.4.2 确定专利权人 
11.4.3 专利权 
11.5 反不正当竞争法 
11.5.1 什么是不正当竞争 
11.5.2 商业秘密 
11.6 例题分析 

第12章 数据库技术基础 
12.1 数据库管理系统功能和特征 
12.2 数据库模型 
12.2.1 数据库系统三级结构 
12.2.2 数据库系统三级模式 
12.2.3 数据库系统两级独立性 
12.3 数据模型 
12.3.1 数据模型的分类 
12.3.2 关系模型 
12.4 常用的数据库系统 
12.4.1 Client/Server数据库系统 
12.4.2 并行数据库系统 
12.4.3 分布式数据库系统 
12.4.4 面向对象数据库系统 
12.4.5 多媒体数据库系统 
12.5 例题分析 

第13章 数 据 操 作 
13.1 集合运算 
13.2 关系运算 
13.3 元组演算 
13.4 例题分析 

第14章 数据库控制功能 
14.1 并发控制 
14.2 数据恢复 
14.2.1 故障的种类 
14.2.2 转储和恢复 
14.2.3 日志文件 
14.2.4 数据恢复 
14.3 安全性 
14.4 完整性 
14.5 例题分析 

第15章 数据库设计基础理论 
15.1 关系数据库设计 
15.1.1 关系模式的函数依赖 
15.1.2 关系模式的键 
15.1.3 关系模式的范式 
15.1.4 关系模式的分解 
15.2 对象关系数据库设计 
15.2.1 嵌套关系 
15.2.2 复杂类型 
15.2.3 继承类型 
15.2.4 引用类型 
15.2.5 与复杂类型有关的查询 
15.2.6 SQL中的函数与过程 
15.2.7 对象与关系 
15.3 例题分析 

第16章 数据仓库与商业智能 
16.1 数据仓库、商业智能的基本概念 
16.1.1 企业信息化建设的3个阶段 
16.1.2 商业智能的概念 
16.1.3 商业智能的意义 
16.2 数据仓库、商业智能的体系结构 
16.2.1 数据源 
16.2.2 数据抽取、转换和装载 
16.2.3 数据仓库 
16.2.4 数据集市 
16.2.5 操作型数据存储区 
16.2.6 元数据 
16.2.7 前端应用概述 
16.2.8 数据挖掘 
16.2.9 信息门户 
16.3 商业智能的实施 
16.3.1 商业智能项目方法概述 
16.3.2 实施原则 
16.3.3 实施步骤 
16.4 例题分析 

第17章 标准化知识 
17.1 标准化概述 
17.1.1 标准化的基本概念 
17.1.2 标准化的发展 
17.2 标准的层次 
17.3 编码标准 
17.4 文件格式标准 
17.5 信息安全标准 
17.5.1 国际信息安全等级标准 
17.5.2 国际信息技术安全标准 
17.5.3 中国信息安全标准 
17.6 软件开发规范和文档标准 
17.7 标准化机构 
17.8 例题分析 

第18章 计算机专业英语 
18.1 综述 
18.2 试卷分析 
18.3 模拟试题 
下篇 数据库设计与管理篇

第19章 数据库设计 
19.1 数据库设计概述 
19.1.1 数据库设计特点 
19.1.2 数据库设计方法 
19.1.3 数据库设计的基本步骤 
19.2 需求分析 
19.2.1 需求分析的任务 
19.2.2 确定设计目标 
19.2.3 数据收集与分析 
19.2.4 需求说明书 
19.3 系统开发的准备 
19.3.1 选择设计方法 
19.3.2 制订开发计划 
19.3.3 选择系统结构 
19.3.4 设计安全性策略 
19.4 设计数据模型 
19.4.1 概念结构设计 
19.4.2 逻辑结构设计 
19.4.3 评审设计 
19.5 物理结构设计 
19.5.1 设计方法与内容 
19.5.2 存取方法的选择 
19.5.3 评审设计与性能预测 
19.6 数据库实施与维护 
19.6.1 数据加载与应用程序调试 
19.6.2 数据库试运行 
19.6.3 数据库运行与维护 
19.7 数据库的保护 
19.7.1 数据库的故障与恢复 
19.7.2 数据库的安全性 
19.7.3 数据库的完整性 
19.7.4 数据库的并发控制 
19.8 设计评审 
19.9 例题分析 

第20章 数据库应用系统设计 
20.1 设计数据库应用系统结构 
20.1.1 C/S架构与DBMS 
20.1.2 多用户数据库环境 
20.1.3 大规模数据库和并行计算机体系结构 
20.1.4 中间件角色和相关工具 
20.2 设计输入/输出 
20.2.1 界面设计 
20.2.2 数据库连接 
20.3 设计物理数据 
20.3.1 确定事务的频率与性能要求 
20.3.2 确定逻辑数据组织方式 
20.3.3 确定存储介质 
20.3.4 索引结构的设计 
20.3.5 逻辑数据结构到物理数据结构的转换 
20.4 设计安全体系 
20.4.1 明确安全等级 
20.4.2 数据库的登录方式 
20.4.3 数据库访问 
20.4.4 许可 
20.5 应用程序开发 
20.5.1 应用程序开发 
20.5.2 模块划分 
20.5.3 编写程序设计文档 
20.5.4 程序设计评审 
20.6 编写应用系统设计文档 
20.6.1 系统配置说明 
20.6.2 构件划分 
20.6.3 构件间的接口 
20.6.4 构件处理说明 
20.6.5 屏幕设计文档 
20.6.6 报表设计文档 
20.6.7 程序设计文档 
20.6.8 文件设计文档 
20.6.9 数据库设计文档 
20.7 设计评审 
20.7.1 评审的基本要求 
20.7.2 评审内容 
20.7.3 最佳实践准则 
20.7.4 评审的关键成功因素 
20.7.5 评审的陷阱 

第21章 数据库应用系统实施 
21.1 整个系统的配置与管理 
21.1.1 数据库系统作为操作系统的扩充 
21.1.2 数据库系统作为子程序 
21.1.3 独立的数据库系统 
21.2 数据库应用系统安装 
21.2.1 系统的安装方法 
21.2.2 数据转换 

第22章 数据库系统的运行和管理 
22.1 数据库系统的运行计划 
22.1.1 运行策略 
22.1.2 数据库系统报警 
22.1.3 数据库系统管理计划 
22.2 数据库系统的运行和维护 
22.2.1 新旧系统的转换 
22.2.2 报警和运行数据的统计分析 
22.2.3 数据库的维护管理 
22.2.4 数据库系统运行标准 
22.2.5 数据库系统的审计 
22.3 数据库管理 
22.3.1 数据字典管理 
22.3.2 数据完整性维护和管理 
22.3.3 数据库物理结构管理 
22.3.4 数据库空间及碎片管理 
22.3.5 备份和恢复 
22.3.6 死锁管理 
22.3.7 并发控制 
22.3.8 数据安全性管理 
22.3.9 数据库管理员职责 
22.4 性能调整 
22.4.1 SQL语句的性能优化 
22.4.2 表设计的评价 
22.4.3 索引的改进 
22.4.4 物理分配和磁盘I/O的改进 
22.4.5 设备增强 
22.4.6 数据库性能优化 
22.5 用户支持 
22.5.1 用户培训 
22.5.2 售后服务 
22.6 例题分析 

第23章 SQL语言 
23.1 关系数据库语言 
23.1.1 数据库语言的要素 
23.1.2 数据库语言的使用方式 
23.2 SQL概述 
23.2.1 SQL语句的特征 
23.2.2 SQL语句的基本成分 
23.3 数据库定义 
23.3.1 创建数据库 
23.3.2 创建表 
23.3.3 修改表 
23.3.4 删除表 
23.3.5 定义索引 
23.3.6 删除索引 
23.3.7 定义视图 
23.3.8 删除视图 
23.3.9 更新视图 
23.4 数据操作 
23.4.1 select与数据查询 
23.4.2 delete与数据删除 
23.4.3 insert与数据插入 
23.4.4 update与数据更新 
23.5 完整性控制与安全机制 
23.5.1 完整性控制 
23.5.2 安全机制 
23.6 SQL使用方式 
23.6.1 交互式SQL 
23.6.2 嵌入式SQL 
23.6.3 接口式SQL 
23.7 SQL标准化 
23.8 例题分析 

第24章 网络环境下的数据库 
24.1 分布式数据库 
24.1.1 分布式数据库的概念 
24.1.2 分布式数据库的体系结构 
24.1.3 分布式查询处理和优化 
24.1.4 分布式事务管理 
24.1.5 分布式数据库系统的应用 
24.2 网络环境下数据库系统的设计与实施 
24.2.1 分布式数据库设计的任务 
24.2.2 数据的分布设计 
24.2.3 负载均衡设计 
24.2.4 数据库互联技术 
24.3 面向Web的DBMS技术 
24.3.1 三层体系结构 
24.3.2 动态Web网页 
24.3.3 ASP、JSP、XML的应用 

第25章 数据库安全性 
25.1 数据库安全概述 
25.2 数据库基本安全机制 
25.2.1 用户认证 
25.2.2 用户角色 
25.2.3 数据授权 
25.2.4 数据库视图 
25.2.5 审计功能 
25.3 数据库加密 
25.3.1 加密基本概念 
25.3.2 数据库加密的特点 
25.3.3 数据库加密的范围 
25.3.4 数据库加密对数据库管理系统原有功能的影响 
25.3.5 数据库加密的现状 
25.4 数据库安全性管理策略 
25.4.1 系统安全性策略 
25.4.2 数据的安全性策略 
25.4.3 用户安全性策略 
25.4.4 应用程序开发的安全性策略 
25.5 数据的安全级别 

第26章 数据库发展趋势与新技术 
26.1 面向对象数据库 
26.1.1 OODBMS的特征 
26.1.2 面向对象数据模型 
26.1.3 面向对象数据库语言 
26.1.4 对象关系数据库系统 
26.2 企业资源计划和数据库 
26.2.1 ERP概述 
26.2.2 案例分析 
26.3 决策支持系统的建立 
26.3.1 决策支持系统的概念 
26.3.2 数据仓库设计 
26.3.3 数据转换技术 
26.3.4 联机事务处理与连机分析处理技术 
26.3.5 企业决策支持解决方案 
第27章 数据流图设计 
27.1 数据流图 
27.1.1 数据流图基本图形符号 
27.1.2 数据流图设计要略 
27.1.3 数据字典 
27.1.4 分层数据流图 
27.1.5 分层数据流图的解答要点 
27.2 系统流程图 
27.2.1 系统流程图基本处理 
27.2.2 系统流程图解题要点 
27.3 例题分析 
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证