您好,欢迎来到吉趣旅游网。
搜索
您的当前位置:首页系统分析师核心考点归纳

系统分析师核心考点归纳

来源:吉趣旅游网
系统分析师考点归纳

第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章 第九章 第十章 第十一章 第十二章 第十三章 第十四章 第十五章 第十六章

计算机组成与体系结构 ......................................................................................... 15 数据通信与计算机网络 ............................................................................................. 19 操作系统 ..................................................................................................................... 23 数据库系统 ................................................................................................................. 26 系统配置与性能评价 ................................................................................................. 30 信息系统建设 ............................................................................................................. 30 软件工程与软件过程改进 ......................................................................................... 32 软件项目管理 ............................................................................................................. 38 面向对象方法学 ......................................................................................................... 38 安全性与可靠性技术 ................................................................................................. 43 软件标准化 ............................................................................................................. 46 软件的知识产权保护 ............................................................................................. 46 多媒体技术及其应用 ............................................................................................. 47 数学与经济管理 ..................................................................................................... 49 专业英语 ................................................................................................................. 51 新技术要点 ............................................................................................................. 51

第1章 信息系统综合知识考试总论(31分钟) 1.1 2004年5月考试知识点分布 1.2 2004年11月考试知识点分布 1.3 2005年5月考试知识点分布 1.4 2005年11月考试知识点分布 1.5 2006年5月考试知识点分布 1.6 各知识点历年试题分布

第2章 计算机组成与体系结构(247分钟) 2.1 考点分析 2.2 高速缓冲存储器 2.2.1 多级存储器体系 2.2.2 Cache概述 2.2.3 Cache的映像方式 2.3 流水线 2.3.1 流水线的概念 2.3.2 流水线阻塞 2.3.3 流水线的吞吐率 2.3.4 流水线的加速比 2.3.5 流水线的效率 2.4 磁盘调度 2.4.1 磁盘结构与参数 2.4.2 数据存取过程 2.4.3 磁盘调度算法

2.5 数制

2.5.1 进制的表示及转换 2.5.2 三种常用的码制 2.6 内存编址方法 2.7 计算机的分类 2.8 并行计算问题

第3章 数据通信与计算机网络(217分钟) 3.1 考点分析

3.2 开放系统互联参考模型 3.3 计算机网络分类 3.3.1 局域网 3.3.2 千兆以太网 3.3.3 无线LAN 3.4 网络设备

3.4.1 常用网络连接设备 3.4.2 路由算法 3.4.3 路由协议 3.5 IP地址与子网划分 3.5.1 IP地址 3.5.2 子网掩码 3.6 虚拟局域网

第4章 操作系统(281分钟) 4.1 考点分析

4.2 操作系统的类型与结构 4.3 进程管理 4.3.1 进程的状态 4.3.2 PV操作 4.3.3 死锁问题 4.3.4 管程与线程 4.4 虚拟存储管理 4.4.1 地址变换 4.4.2 存储组织 4.4.3 存储管理 4.5 作业管理

4.5.1 作业状态与作业管理 4.5.2 作业调度算法 4.5.3 作业周转时间 4.6 文件管理 4.6.1 文件的逻辑组织 4.6.2 文件的物理组织 4.6.3 树型目录结构 4.7 设备管理

4.8 UNIX的SHELL程序

第5章 数据库系统(367分钟) 5.1 考点分析 5.2 元组演算 5.3 规范化理论 5.3.1 函数依赖与范式 5.3.2 模式分解 5.3.3 多值依赖与4NF 5.4 并发控制 5.5 数据库设计 5.5.1 数据库设计阶段 5.5.2 E-R模型 5.6 数据库安全 5.6.1 用户认证 5.6.2 用户角色 5.6.3 数据授权 5.6.4 数据库视图 5.6.5 审计功能 5.7 分布式数据库

5.7.1 分布式数据库的体系结构 5.7.2 分布透明性

5.7.3 分布式数据库管理系统 5.7.4 分布式查询处理和优化 5.8 数据仓库

5.8.1 OLAP与OLTP的比较 5.8.2 数据仓库的概念 5.8.4 数据仓库的体系结构 5.8.5 数据仓库的设计与开发 5.9 数据挖掘

5.9.1 数据挖掘一般结构 5.9.2 数据挖掘的方法和技术

第6章 系统配置与性能评价(98分钟) 6.1 考点分析 6.2 系统可靠性 6.2.1 可靠性性概述 6.2.2 可靠性计算 6.3 性能评价方法 6.3.1 时钟频率法 6.3.2 指令执行速度法 6.3.3 等效指令速度法 6.3.4 数据处理速率法 6.3.5 综合理论性能法

6.3.6 基准程序法 6.4 软件容错

第7章 信息化基础知识(103分钟) 7.1 考点分析 7.2 信息的定义与特征 7.2 企业信息化 7.2.1 企业资源计划 7.2.2 客户关系管理 7.2.3 企业门户 7.2.4 企业应用集成 7.2.5 供应链管理 7.2.6 商业智能 7.3 电子政务 7.4 电子商务

第8章 信息系统建设(337分钟) 8.1 考点分析 8.2 信息系统工程 8.2.1 系统的特性 8.2.2 系统理论 8.2.3 系统工程 8.2.4 信息系统工程 8.3 企业系统规划方法 8.3.1 BSP方法概述 8.3.2 BSP方法的研究步骤 8.3.3 定义企业过程 8.3.4 定义数据类 8.3.5 分析现存系统支持 8.3.6 定义信息总体结构 8.3.7 确定总体结构中的优先顺序 8.3.8 评价信息资源管理工作 8.3.9 制定建议书和开发计划

8.3.10 研究成果报告 B 第8章 信息系统建设(337分钟) 8.4 战略数据规划方法 8.4.1 概述

8.4.2 自顶向下的规划 8.4.3 企业模型的建立 8.4.4 主题数据库及其组合 8.4.5 战略数据规划的执行过程 8.4.6 总结 8.5 信息工程方法 8.5.1 信息工程方法 8.5.2 信息战略规划

8.5.3 建立企业模型 8.5.4 确定企业信息结构 8.5.5 确定业务系统结构 8.5.6 确定系统的技术结构 8.5.7 信息战略规划报告

第9章 软件工程与软件过程改进(704分钟) 9.1 考点分析 9.2 软件开发方法 9.2.1 软件开发模型 9.2.2 第4代技术 9.2.3 原型化方法 9.2.4 敏捷方法 9.2.5 净室软件工程 9.3 总体规划与软件定义 9.3.1 概述

9.3.2 目标系统框架分析 9.3.3 可行性分析

9.3.4 新旧系统的分析和比较 9.4 需求分析 9.4.1 概述 9.4.2 需求定义方法 9.4.3 需求捕获方法 9.4.4 需求分析方法 9.4.5 软件需求说明书 9.5 软件设计 9.5.1 总体结构设计 9.5.2 详细设计 9.6 软件测试 9.6.1 概述 9.6.2 测试方法 9.6.3 测试步骤 9.7 软件运行与维护 9.7.1 软件维护

9.7.2 再工程与逆向工程 9.7.3 系统评价 9.7.4 运行管理 9.8 构件与软件复用 9.8.1 软件复用 9.8.2 构件技术 9.9 软件开发环境 9.10 软件体系结构 9.10.1 软件体系结构建模 9.10.2 软件体系结构风格

9.11 软件过程改进 9.11.1 CMM模型 9.11.2 PSP和TSP 9.11.3 软件过程评估标准

第10章 面向对象方法学(229分钟) 10.1 考点分析 10.2 面向对象基础 10.2.1 基本概念 10.2.2 类的定义 10.2.3 面向对象方法 10.3 统一建模语言 10.3.1 UML结构 10.3.2 用例图 10.3.3 类图与对象图 10.3.4 交互图 10.3.5 状态图 10.3.6 活动图 10.3.7 构件图 10.3.8 部署图 10.4 面向对象分析 10.4.1 建立域模型 10.4.2 建立用例模型

第11章 软件项目管理(303分钟) 11.1 考点分析 11.2 项目管理工具 11.2.1 图形工具 12.2.2 工具软件 11.3 软件成本管理 11.3.1 软件成本估算 11.3.2 成本效益分析 11.4 软件进度管理 11.4.1 软件生产率

11.4.2 任务的确定与并行性 11.4.3 制定开发进度计划 11.4.4 进度安排的方法 11.4.5 项目的追踪和控制 11.5 软件风险管理 11.5.1 风险识别 11.5.2 风险评估 11.5.3 风险量化和处理 11.5.4 风险监控

11.5.5 常见风险及应对措施

11.6 软件质量管理 11.6.1 质量特性 11.6.2 软件质量保证 11.6.3 全面质量管理 11.6.4 六西格玛管理 11.7 软件配置管理 11.7.1 基线与软件配置项 11.7.2 软件配置管理的过程 11.7.3 配置标识 11.7.4 版本控制 11.7.5 变更控制 11.7.6 配置状态报告 11.7.7 配置管理数据库 11.7.8 配置审核 11.8 软件文档管理 11.8.1 文档的种类 11.8.2 文档管理标准化 11.9 软件项目的组织 11.9.1 项目任务的划分 11.9.2 软件项目组织的建立 11.9.3 人员配备 11.9.4 指导与检验

C 第12章 安全性知识(341分钟) 12.1 考点分析 12.2 数据安全与保密 12.2.1 密码术的发展 12.2.2 加密 12.2.3 PKI与数字签名 12.2.4 数字信封 12.2.5 PGP

12.3 计算机网络安全 12.3.1 网络安全机制 12.3.2 网络安全防范体系 12.3.3 单点登陆技术 12.3.4 集中式认证服务 12.3.5 无线设备的安全性 12.3.6 防火墙 12.3.7 入侵检测 12.3.8 虚拟专用网

12.3.9 IPSec 12.4 电子商务安全 12.4.1 SSL 12.4.2 SET

12.4.3 SET与SSL的比较 12.4.4 认证中心 12.5 安全管理 12.5.1 安全策略 12.5.2 风险分析与管理 12.6 安全体系结构和模型 12.6.1 Unix系统的安全性 12.6.2 数据库的完整性 12.7 计算机操作安全 12.7.1 安全威胁 12.7.2 物理安全

12.8 业务持续和灾难恢复规划 12.8.1 业务持续规划 12.8.2 灾难恢复规划 12.8.3 数据库的备份与恢复

第13章 标准化知识(167分钟) 13.1 考点分析 13.2 标准化法 13.2.1 标准的制定 13.2.2 标准的表示 13.3 可扩展标记语言 13.3.1 XML的组织 13.3.2 CSS与XSL 13.3.3 XML编程接口 13.4 CORBA

13.5 计算机信息安全标准 13.5.1 可信计算机系统评价准则 13.5.2 ISO 7498-2标准 13.5.3 BS7799标准 13.5.4 其他标准

第14章 软件的知识产权保护(95分钟) 14.1 考点分析

14.2 著作权法及实施条例 14.2.1 总则 14.2.2 著作权

14.2.3 出版、表演、录音录像、播放 14.2.4 法律责任和执法措施 14.3 计算机软件保护条例

14.3.1 总则 14.3.2 软件著作权

14.3.3 软件著作权的许可使用和转让 14.3.4 法律责任 14.4 商标法及实施条例 14.4.1 总则

14.4.2 商标注册的申请 14.4.3 商标注册申请的审查 14.4.4 注册商标的变更、转让、续展 14.4.5 商标使用的管理 14.4.6 注册商标专用权的保护 14.5 专利法及实施细则 14.5.1 总则 14.5.2 专利的申请

14.5.3 专利申请的审查和批准 14.5.4 专利实施的强制许可 14.5.5 对发明人的奖励和报酬 14.5.6 专利权的保护 14.5.7 费用 14.6 反不正当竞争法 14.6.1 不正当竞争行为 14.6.2 监督检查 14.6.3 法律责任

第15章 多媒体基础知识(183分钟) 15.1 考点分析

15.2 多媒体技术基本概念 15.3 数据编码技术 15.3.1 数据编码方法 15.3.2 数据编码标准 15.4 图形图像 15.5 音频 15.6 视频

15.6.1 视频文件格式 15.6.2 视频点播 15.6.3 视频会议系统 15.7 多媒体数据库 15.8 流媒体

第16章 离散数学(414分钟) 16.1 考点分析 16.2 集合论 16.2.1 集合及运算 16.2.2 等价关系

16.2.3 偏序与哈斯图 16.2.4 函数 16.3 图论 16.3.1 特殊图 16.3.2 最小生成树 16.3.3 最短路径 16.3.4 关键路径 16.4 数理逻辑 16.4.1 命题的表示 16.4.2 等值演算 16.5 代数系统

16.5.1 二元运算及其性质 16.5.2 代数系统的概念 16.5.3 半群与群 16.6 组合数学 16.6.1 计数原理基础 16.6.2 排列 16.6.3 组合 16.6.4 鸽巢原理 16.6.5 容斥原理

第17章 信息系统分析与设计案例(90分钟) 17.1 考点分析 17.2 如何选题和答题 17.3 分类解答方法

第18章 信息系统分析与设计论文(185分钟) 18.1 考点分析 18.2 软件工程试题归类 18.3 论文写作注意事项 18.3.1 学习方法 18.3.2 论文准备 18.3.3 合格论文的条件 18.3.4 论文解答步骤 18.3.5 例题 18.4 论文应试法则

18.5 论文写作常见问题及解决办法 18.6 论文评分标准

第一章 计算机组成与体系结构

2010:内存类型、CISC、局部性原理、可靠性计算 2009: 2008: 2007:

一、计算机的组成

控制器、运算器、存储器、输入设备和输出设备 二、高速缓冲存储器 1、多级存储器体系 寄存器 Cache(最快) 存储体系 磁盘存储器 光盘存储器 磁带存储器

顺序存取(磁带) 存储器存取方式 直接存取(磁盘) 随机存取(内存) 相联存取(cache)

性能指标:存取时间、存取带宽、存取周期和数据传输率

2、Cache的概念

功能:提高CPU的数据输入输出的速率。

使用cache改善性能的的依据是程序的局部性原理:时间局部性和空间局部性 3、命中率相关问题

如果以h代表对cache的访问命中率,t1表示Cache的周期时间,t2表示存储器时间,

以读操作为例,使用“Cache+主存储器”的系统的平均周期为t3则 t3=h*t1+(1-h)*t2

其中,(1-h)又称为失效率(未命中率)。

4、cache的淘汰算法

先进先出方法:当需要替换时,总是淘汰最先调入Cache的页面内容。 近期最少使用算法(LRU):当需要替换时,将在最近一段时间内使用最少的页面内

容替换掉。

5、cache的读写过程

写直达:当要写Cache时,数据同时写回主存储器(写通)。

写回:CPU修改Cache的某一行后,相应的数据并不立即写入主存储器单元。而是

当该行被从Cache中淘汰时,才把数据写回主存储器中。

标记法:对Cache中的每一个数据设置一个有效位。

6、地址映像

a. 常见映像方式:直接映像、全相联映像和组相联映像

b. 地址映像是将贮存与Cache的存储空间划分为若干大小相同的页。

c. 直接映像方式:多对一,比较容易实现主存地址分为:标记(主存块号)和块内地址 d. 全相联映像方式:只分贮存页标记和页内地址,不分页。组相联映像方式:组相联映像

方式是介于直接映像和全相联映像之间的一种折中方案。设Cache有m个块,在采用组相联映像方式时,将m个Cache块分成u组(set),每组k个块(即m=u×k),组间直接映像,而组内全相联映像。所谓组间直接映像,是指某组中的Cache块只能与固定的一些主存块建立映像关系。

三、CISC与RISC

复杂指令系统(CISC)的主要特点如下:

1、 指令数量众多;100-250条 2、 指令使用频率相差悬殊; 3、 支持很多种寻址方式;5-20 4、 变长的指令;

5、 指令可以对存储器单元中的数据直接进行处理; 精简指令系统(RISC)的主要特点:

1、 指令数量少:大多数指令都是对寄存器操作;

2、 指令的寻址方式少:寄存器寻址、立即数寻址、相对寻址; 3、 指令长度固定、格式种类少;

4、 只提供load/store指令访问存储器; 5、 以硬布线逻辑控制为主; 6、 单周期指令执行; 7、 优化的编译器

8、 适合采用流水线技术 9、 有效支持高级语言 四、流水线技术

 K段流水线能够在(n+k-1)△t时间内完成n个任务。  流水线的吞吐率:TPnn 其中n为任务数,k为流水线的段数 Tk(kn1)t 对于数据相关的处理:采用相关专用通路的直接读出操作数。  遇到转移指令影响流水线连续流动的情况可用猜测法来加快执行。  流水线出现I/O中断时可以让已经进入流水线的指令继续执行,直到执行完成,这种方

法叫做不精确断点法。 五、超级流水线

采用简单指令以加快执行速度是所有流水线的共同特点,超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理,还有多个寄存器端口和总线,可以同时执行多个操作,比普通流水线执行得更快。 六、超长指令字(VLIW)

是一种单指令流、多操作码、多数据的体系结构。编译时把多个能并行的操作组合在一起,成为一条有多个操作码的超长指令。 七、磁盘存储器

1、最外层为0磁道。

2、存储容量=ntsb 其中n为保存数据的总盘面数;t为每面磁道数;s为每道的扇区数;b为每个扇区存储的字节数

3、存取时间包括寻道时间和等待时间。

4、数据传输速率R=TB/T TB为一个磁道上记录的字节数,T为磁盘旋转一周所需的时间。

5、磁盘读写时间=磁盘的平均寻道时间+平均旋转时间(转速/2)+读或写数据的传输时间+控制器的开销 一般寻道为先移动磁盘臂再旋转到对应扇区。 八、RAID存储器

RAID0:具有最高的I/O性能和最高的磁盘空间利用率;

RAID1:磁盘镜像阵列,具有最高的安全性,但磁盘空间利用率只有50%; 九、输入/输出接口控制方法

输入输出系统有5种方式与主机交换数据: 1、 程序控制方式(查询方式):方法简单,硬件开销小,不能及时响应;

2、 程序中断方式:CPU无需等待而提高了效率,及时响应,不会产生数据丢失,系

统开销大,实现较复杂;

3、 DMA方式:使用DMA控制器来控制和管理数据传输。DMAC获取总线的3种方

式:暂停方式、周期窃取方式和共享方式。

4、 通道:可分为字节多路通道、选择通道和数组多路通道3种 5、 输入输出处理机(IOP):又称PPU方式,用于大型、高效的计算机系统处理外围

设备的输入输出,并利用共享存储器或其他共享手段与主机交换信息。

十、设备接口

IDE:普通IDE数据传数不超过1.5Mbps,数据宽度8位,最多可接4个设备。EIDE接口传数率可达12-18Mbps,数据传输宽度32位,可接4个IDE设备;

SCSI:数据宽度为8位、16位和32位。被分配给一个唯一的ID号(0-7),其中7号分配给SCSI控制器,可以提供多达35个SCSI通道。

PCMCIA:广泛用于笔记本电脑的接口标准,体积小,扩展较方便灵活。

P1394串行接口:是一种高速的串行总线,用以连接众多的外部设备。一个端口可以支持63个设备。以树形结构配置,可以支持的设备高达1022个。支持热插拔。

USB接口:是一种串行总线式的接口。

SATA:传输率可达150MB/sec(1.5Gbps)。SATAⅡ速率可达300MB/sec.关键技术就是3Gbps的外部传输率和NCQ技术。NCQ技术可以对硬盘的指令执行顺序进行优化,避免像传统硬盘那样机械地按照接收指令的先后顺序移动磁头读写硬盘的不同位置,与此相反,它会在接收命令后对其进行排序,排序后的磁头将以高效率的顺序进行寻址,从而避免磁头反复移动带来的损耗,延长硬盘寿命。 十一、 总线结构

总线分类:内部总线、系统总线、外部总线 1、 系统总线:

PCI总线:32位总线,可扩展为位,最大传输速率可达132Mbps

2、 外部总线

RS-232-C总线:EIA指定的一种串行物理连接标准,一个主通道和一个辅助通道,一条接收线及一条地线。一般用于20m以内的通信。

RS-485总线:采用半双工方式工作,允许并联32台驱动器和32台接收器,用于通信距离几十米到上千米。

USB总线:最高传输速率可达12Mbps,比串口快100倍。高速理论传输速率是

480Mbps,即60MBps。全速理论传输速率是12Mbps,即1.5MBps

第二章 数据通信与计算机网络

一、 主要通信技术

1、公共交换电话网络(PSTN):普遍速率为14.4Kb/s、33.6Kb/s、56Kb/s 2、分组交换公共数据网(PSPDN,chinapac):最高速率为Kb/s。如采用X.25协议可称为X.25分组交换网

3、数字数据网(DDN):通常以光缆为传输媒介,专线速率为2Mb/s 4、窄带综合业务数字网(N-ISDN):最大传输速率为Kb/s与128Kb/s 5、宽带综合业务数字网(B-ISDN):ATM宽带交换机、同步光纤网、同步数字系列。最高速度可达600Mb/s

6、非同步数字用户环路(ADSL):能在传统的电话线上提供(G.DMT)下行8Mb/s和上行1.5Mb/s的传输速率。G.Lite下行速率为1.5Mbps上行为512Kbps,但省去了POTS的分离器。

7、光纤同轴混合接入(HFC):采用电缆调制解调器在有限电视电缆上把数据进行调制后在有线电视网的某个频率范围内进行传输。双向通信速率最高可达100Mb/s。另一种不对称上行可达768Kb/s,下行30Mb/s。

8、帧中继介入:采用租用专线方式(双绞线或同轴电缆)功能上可以替代X.25。速率从56Kb/s到1.4Mb/s

9、光纤介入:分为FTTB(光纤到楼)、FTTH(光纤到家)、FTTO(光纤到办公室) 10、VSAT卫星通信服务:小孔终端通过静止通信卫星与主站一起构成卫星通信网。有延迟。

11、蓝牙技术:使用2.4GHz波段。速率为1Mbps

12、红外线数据标准协会:最高传输率可达16Mb/s,体积小、功率低、受干扰少 二、 数据通信的主要技术指标

1.传输速率 S(1/T)log2N

T—信号脉冲重复周期或单位脉冲宽度

n—一个脉冲信号代表的有效状态数,是2的整数值

log2N--单位脉冲能表示的比特数

信道容量:表征一个信道传输数据的能力。单位:bps 2.信道容量的计算: 无噪声 C=2H =2Hlog2N (奈奎斯特定理) H—信道带宽 N—一个脉冲信号代表的有效状态数 有噪声 CHlog2(1S/N) (香农公式) H—信道带宽 S—信号功率 N—噪声功率 dB=10log10S/N,当S/N=1000时,信噪比为30dB

3.海明理论中纠错码与信息码关系:

mk12k

其中数据位为m,k为纠错码纠正单个错误的最少位数。 三、 开放系统互连参考模型

1、 物理层:规定了网络设备之间物理连接的标准,在网络设备之间透明地传输比特

流。

2、 数据链路层:提供相邻节点之间可靠的数据传输功能。 3、 网络层:在通信子网中进行路由选择和通信控制。 4、 传输层:提供两个端系统之间的可靠通信(端到端)。 5、 表示层:提供统一的网络数据表示。 6、 应用层:提供两个网络用户之间的分布式应用环境(普通用户)和应用开发环境。 四、 纠正路由循环的四种方法:

1、 设置最大跳步数,如RIP最大为16.

2、 水平:如果一个路由器从某一端口接收到有关某一网络目标的路由信息,

则该路由器将不在同一端口发布有关这一目标的路由信息。 3、 反向路由毒化:当路由器检测到一条链路失效信息时,指定该路由的量度值为

无穷大。 4、 抑制计时器:抑制计时器的时间间隔一般是路由更新周期的3倍,在这段时间

内保持中毒路由不被更新。

五、 IEEE802标准

 802.1B:LAN/MAN管理

 802.2:LLC包括简单无连接、连接方式、带确定无连接等服务。  802.3:带冲突检测的载波监听多路访问(CSMA/CD)  802.4:逻辑令牌总线的访问方法和物理层规范  802.5令牌环访问方法和物理层规范  802.6城域网访问方法和物理层规范

 802.9在MAC和物理层上综合语音和数据局域网技术  802.10可互操作的局域网完全标准

 802.11无线局域网的MAC协议和物理层规范还附加了5GHz波段高速物理层

的802.11a和对2.4GHz高速物理层扩充的802.11b。802.11g工作在2.4GHz速度为Mbps

 802.11n通过采用智能天线技术,可以将WLAN的传输速率由目前802.11a及

802.11g提供的Mbps、108Mbps,提高到300Mbps甚至是600Mbps。得益于将MIMO(多入多出)与OFDM(正交频分复用)技术相结合而应用的MIMO OFDM技术,提高了无线传输质量,也使传输速率得到极大提升。  802.11g结合了802.11a和802.11b二者的优点,可以说是一种混合标准。它既

能适应传统的802.11b标准,在2.4GHz频率下提供每秒 11Mbit/s数据传输率,也符合802.11a标准在 5GHz频率下提供 56Mbit/s数据传输率

运作模式基本分为:点对点模式(Ad Hoc)和基本模式(Infrastructure)。点对点是无线网卡和无线网卡之间的通信方式。基本模式是指无线网络规模扩充或无线和有限网络并存时的通信方式,这是常用方式。

802.11b在物理层定义了数据传输的信号特征和调制方法,定义了两个扩频(RF)传输方法和一个红外线传输方法。RF传输标准是直接序列扩频(DSSS)和调频扩频(FHSS),工作在2.4-2.4835GHz。

六、 无线网络的威胁

1.插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。

2.漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。

3.欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。

4.双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点

5.窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能

6.对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。一是无线数据包分析,第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

七、 实现无线网络安全的三大途径和六大方法

1.包括加密和对MAC地址的检查,严禁广播服务集合标识符SSID ;

2.对于商业提供商一般是采用开放的、加密的网络,但要求是完全隔离的无线网络。另外一种选择是用户使用VPN安全地连接到一个特权网络。

3.一般的方案可能是一个端到端的加密,并对所有的资源采用的身份验证,这种资源不对公众开放

4.防火墙

5.安全标准:最早的安全标准WEP已经被证明是极端不安全的,并易于受到安全攻击。而更新的规范,如WPA、WPA2及IEEE802.11i是更加强健的安全工具。

6.漏洞扫描:利用网络扫描器探测找出其无线网络中可被攻击者利用的漏洞,如可以找出一些不安全的接入点等

7.降低功率:一些无线路由器和接入点准许用户降低发射器的功率,从而减少设备的覆盖范围。

8.教育用户:企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。 八、 千兆以太网的传输距离

1000Base-CX最大传输距离为25m,并需用150Ω的屏蔽双绞线

对850μm的短波长,标准为1000Base-SX,能支持300m的传输距离; 使用1300μm的波长,标准为1000Base-LX,支持的传输距离为220-550m单模光纤可以达到5km以上。1000Base-T定义在传统的5类双绞线(UTP)上传输距离为100m。1000Base-LH用于单模光纤加长距离传输,一般可达70km以上。

九、 广域网的交换方式

1、 分组交换网:有数据报和虚电路两种方式。虚电路可分为交换式虚电路和永久

虚电路。虚电路服用发生在第三层。第2层和3层都需要流量控制和差错控制的机制。

2、 帧中继网:是一种简单的,提供面向连接的从X.25分组交换演变而来的。 3、 异步传输网(ATM):面向连接的,以53个字节固定长度作为基本传输单元。

其中5字节是信元头,48个字节为有效载荷,可以实现155Mb/s、622Mb/s甚至更高的传输速率。

十、 IPv6特点

 更大的地址空间:从32为增大到128位。  灵活的报头格式:

 增强的选项:包含可选的控制信息,和新功能。  支持资源分配  支持协议扩展 十一、 层次化网络设计核心层、汇聚层和接入层的任务

核心层只完成数据交换的任务,汇聚层完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。接入层向本地网段提供用户接入。 十二、 网络设计的一般原则

先进性:尽可能采用先进而成熟的技术,应在一段时间内保证其主流地位。

开放性:采用国际通用的标准和技术获得良好的开放性,是网络互连互通的基础。 经济性:在满足需求的基础上,应该尽量节省费用。 高可用性:系统要有很高的平均无故障时间和尽可能低的平均故障率,一般需要采取热备份,冗余等技术。 十三、 网络设备的选型原则

1.尽量选同一品牌的大厂商; 2.可扩展性;

3.尽量保留原有投资,减少资金浪费(合适为主); 4.性价比 5.可靠性

6.可管理性安全性 7.QoS控制能力 8.标准型和开放性 十四、 网络布线

1.建筑群主干子系统 2.管理子系统 3.设备间子系统 4.垂直子系统 5.水平子系统 6.工作间子系统 十五、 网校园

一般指范围在2公里左右的局域网系统。对于校园网建设来说,其应用是核心,网络环境是基础,网络教学资源是根本,而利用网络的人是关键。

评价校园网是否成功:主要考虑网络基础平台是否满足通信需要、网络应用系统是否成功实施、网络教学资源是否丰富及教育科研信息活动对网络的依赖程度。

第三章 操作系统

一、 操作系统的类型和功能

批处理操作系统 分时操作系统

实时操作系统:分为实时过程控制和实时信息处理两种 网络操作系统:主要特征互操作性、协作处理。 分布式操作系统

基本功能:处理机管理、存储管理、设备管理、文件管理、用户接口 二、 操作系统的结构

 无序结构法(模块组合结构):  层次结构法

 面向对象的操作系统

 微内核结构法:如windowns NT 三、 进程管理

 进程具有动态性和并发性

 进程由程序、数据和进程控制块(PCB)组成  进程的基本状态有就绪、运行和阻塞3种

 进程的基本操作叫原语、包括创建原语、阻塞原语、终止原语、优先级原语和调

度原语

四、 原语操作

P原语的主要操作是: 1) Sem减1;

2) 若sem减1后仍大于或等于零,则该进程继续执行;

3) 若sem减1后小于零,则该进程被阻塞,在相应队列中排队,然后转向系统的进

程调度。

V原语的主要操作是: 1) Sem加1;

2) 若相加结果大于零,则进程继续执行; 3) 若相加进程小于或等于零,则唤醒一阻塞在该信号量上的进程,然后在返回原进程

继续执行或转进程调度。

高级通信可分为三大类:共享存储器系统、消息传递系统和管道通信系统

五、 管程与线程

管程:管程由管程名、局部子管程的变量说明、使用共享资源并在数据集上进行操作的若干过程、对变量赋初值的语句四个基本部分组成。

线程:线程是进程的活动成份,是处理器分配资源的最小单位。优点:开销小、切换快

六、 死锁问题

死锁的预防:不让任一产生死锁的必要条件发生。

死锁的避免:先判断每次资源分配的安全否,安全的才能分配——银行家算法。 死锁的检测:采用资源请求分配图判断是否发生了不安全的状态。 死锁的解除:解除死锁的基本方法是剥夺

最短作业优先的调度算法可以获得最短的周转时间。 七、 文件组织

1、 文件的逻辑结构分为:无结构的字符流文件和结构的记录文件两种。 常用的记录式结构有连续结构、多重结构、转置结构和顺序结构。

2、 常用的存取方法有三种:顺序存取法、随机存取法(直接存取法)和按键存取法 3、 文件的物理结构有:连续文件(不能动态增长,一般不宜需要经常修改的文件)、

串联文件(不适用于随机存取)、索引文件(增加了额外的空间开销)。

UNIX系统中索引节点字符数组最多可以放下13个地址项,并且规定地址项0-9采用直接寻址方法,地址项10采用一级间接寻址,地址项11采用二级间接寻址,地址项12采用三级间接寻址

八、 存储管理 1、 存储组织:

a) 分区存储组织:给每一个内存中的进程划分一块适当大小的存储区,用以连续存储

各进程的程序和数据。分为固定分区和动态分区。其中动态分区分配算法包括:最先适应算法、最佳适应算法、最坏适应算法。

b) 段式存储组织:允许程序占据内存中若干个分离的分区。便于多道程序共享内存,

各段程序修改互不影响。 c) 页式存储组织:将个进程的虚拟空间划分为若干个长度相等的页,把内存空间以与

页相等的大小划分为大小相等的片或页面。利用率高,碎片小。 d) 段页式存储组织:是分段式和分页式结合的存储组织方法,这样可充分利用分段管

理和分页管理的优点。空间浪费小、存储共享容易、存储保护容易、能动态连接。 e) 联想存储管理:采用平行比较技术,按内容得到相应的实页号。 2、 页面置换算法

a) 最优算法:淘汰不再使用或将来才使用的页。但难以实现。 b) 随机算法(RAND):随机地选择淘汰的页,开销小,但可能选中立即就要访问的

页。

c) 先进先出:选择淘汰在内存驻留时间最长的页。 d) 最近最少使用算法(LRU):选择淘汰离当前点时刻最近的一段时间内使用得最少

的页。

九、 设备管理 1、 数据传输控制方式

a) 程序控制方式 b) 中断方式

c) 直接存储访问(DMA)方式 d) 通道方式

2、 设备分配原则:静态分配、动态分配

3、 设备分配策略:先请求先分配、优先级高者先分配 十、 磁盘调度算法

1、 FCFS(先来先服务调度法) 2、 SSTF(最短时间优先调度法):有高度局部化的倾向,会推迟某些请求的服务。 3、 SCAN(电梯调度算法):不仅考虑到欲访问的磁道与当前磁道的距离,而且有限

考虑的是磁头的当前移动方向,是在磁头前进方向上的最短查找时间优先算法。 4、 N-SCAN(电梯调度法改良) 5、 C-SCAN

十一、 虚拟设备与SPOOLING技术

1. 利用程序来模拟脱机输入时的外围控制机的功能,把低速的I/O设备上的数据传送到高速磁盘上;在利用另一道程序来模拟脱机输出时的外围控制机的功能,把高速磁盘上的数据传送到低速的I/O设备上。将低速的独占设备改造成一种可共享的设备。 2. 分页管理中的虚拟存储:

1) 虚页号=int(虚地址/页面大小)

2) 页内偏移量=虚地址-(虚页号×页面大小) 3) 实存地址=实页号×页面大小+页内偏移地址

十二、 网络操作系统

1、 网络操作系统除了传统单机系统的内存管理、CPU管理、输入/输出管理、文件管

理外还具备以下功能:

a) 提供高效可靠的网络通信能力; b) 提供多项网络服务功能 2、 网络操作系统的特征:

a) 硬件; b) 网络特性:

c) 可移植性和可集成性 d) 多用户、多任务 3、 网络操作系统的组成

a) 网络驱动程序 b) 子网协议 c) 应用层协议

十三、 分布式操作系统

1、 分布式系统的特点

a) 分布式处理 b) 模块化结构 c) 利用信息通信 d) 实施整体控制 2、 分布式系统的优点

a) 可靠性、资源共享、增量式扩展能力、灵活性快速响应能力、增强的计算机

能力、经济性、与环境的匹配能力等优点

十四、 嵌入式操作系统

通常指内部包含只能控制器的设备,它具有集成度高、体积小、反应速度快、智能化、

稳定及可靠性强等特点。

1、 嵌入式操作系统软件的分类

系统软件、支撑软件(中间件)、应用软件

十五、 美国国家计算安全中心(NCSC)把计算机分成4类7级:

1. D级:不具备安全特性,如win98

2. C1级:将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其隐私

信息,但不能保护系统中的敏感信息。如winnt、winxp、Unix

3. C2级:系统对用户进行识别和认证,通过登录过程和安全审计对系统中的敏感信

息实施保护,这是处理敏感信息的最低安全级别—自主安全保护级。如winnt、winxp、Unix

4. B1级:带有敏感标记的信息保护,必须给出安全策略模型的非正规表述。标记安

全保护级。

5. B2级:结构式保护,系统中的所有对象都要实施访问控制,必须给出安全策略的

形式化模型。

6. B3级(安全域级):对所有对象的访问控制是防窜改的,可测试的,并且支持安全

管理员的功能,具有安全审计和报警功能。 7. A级(验证设计级):形式化技术贯穿于整个开发过程,实现了可验证的安全策略

模型。

十六、 文件的安全性管理级别

1. 系统级安全管理:不允许未经许可的用户进入系统,从而也防止了他人非法使用

系统中各类资源(包括文件)。

2. 用户级安全管理:通过对所有用户分类和对指定用户分配访问权。不同的用户对

不同文件设置不同的存取权限来实现。

3. 目录级安全管理:为了保护系统中各种目录而设计的,它与用户权限无关。只有系

统核心才有写目录的权限。 4. 文件级安全管理:通过系统管理员或文件主对文件属性的设置来控制用户对文件的

访问。

十七、 系统常见的安全需求

1. 验证:系统有关角色的身份识别;

2. 签名:创建及验证类似手写签名的电子签名(银行) 3. 授权:不同人员具有不同的审批权限;

4. 完整性:发送的数据域接收到的数据是否一致;

5. 机密性:与业务无关的人员不能读取事务中的数据; 6. 审查:把所有事务记录下来,以便事后验证;

7. 不可否认性:能由第三方求证事务中发送及收到的是否是同一数据; 8. 威胁预防:防止间谍程序登陆、攻击系统。

第四章 数据库系统

一、 数据库系统的三级结构与三级模式

1、 用户级数据库:对应于外模式是用户看到和使用的数据库,又称用户视图。

2、 概念数据库:对应于概念模式,介于用户级和物理级之间之间,是所有用户视图的

最小并集,是数据库管理员看到和使用的数据库,又称DBA视图。

3、 物理级数据库:对应于内模式,是数据库的底层表示,它描述数据的实际存储组织

最接近物理存储的级别,又称内部视图。 4、 概念模式(逻辑模式):用以描述整个数据库的逻辑结构,描述现实世界中的实体

及其性质与联系。 5、 外模式(用户模式):用以描述用户看到或使用到的那部分数据的逻辑结构。 6、 内模式:数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。 二、 数据库的两级性

物理性:用户的应用程序与存储在磁盘上的数据库中的数据是相互的。当数据的物理存储改变时,应用程序不需要改变。 逻辑性:用户的应用程序与数据库中的逻辑结构相互。当数据的逻辑结构改变时,应用程序不需要改变。 三、 数据模型

1、 数据模型分类:概念数据模型(实体联系模型)和基本数据模型(结构数据模型)。 2、 数据模型的组成:数据结构、数据操作和完整性约束。

3、 常用的基本数据模型:层次模型、网状模型、关系模型和面向对象模型。 4、 关系模型的优点:

a) 建立在严格的数学概念基础上;

b) 概念单一,结构简单、清晰,用户易懂易用;

c) 存取路径对用户透明,从而数据性、安全性好,简化数据库开发工作;

四、 数据完整性

实体完整性:关键属性不能为空值

参照完整性:外键必须为参考表上的值,或者为空值 用户定义完整性:针对某一些具体关系数据库的约束条件 五、 关系规范化理论

1、 第一范式:如果关系模式R的每个关系r的属性值都是不可分的原子值,那么称R

是第一范式的模式,r是规范化的关系。

2、 第二范式:若关系模式R是1NF,且每个非主属性完全函数依赖于候选键,那么

称R是2NF模式。 3、 第三范式(3NF):如果关系模式R是1NF,且每个非主属性都不传递依赖于R的

候选码,则称R是3NF。

4、 BC范式:若关系模式R是1NF,且每个属性都不传递依赖于R的候选键,那么

称R是BCNF范式。

上述4种范式的联系如下:1NF

六、 关系模式无损分解及函数依赖的判定方法

无损分解判定方法:设是R的一个分解,F是R上的FD集,那么分解相对于F是无损

分解的充分必要条件是(R1R2(R1R2)或R1R2(R2R1)

函数依赖的判定方法:分解是否保持了原关系模式中的所有关系,如果保持了则为保

(FF)F12持函数依赖。

七、 数据库的控制功能

1、 事务的特性:

a) 原子性:数据库的逻辑工作单位

b) 一致性:使数据库从一个一致性状态变到另一个一致性状态; c) 隔离性:不能被其他事务扰;

d) 永久性:一旦提交,改变就是永久性的。 2、 并发控制的处理

排他锁(X封锁)、共享锁(S封锁) 3、 事务故障的恢复:

a) 反向扫描文件日志,查找该事务的更新操作; b) 对该事务的更新操作执行逆操作;

c) 继续反向扫描日志文件,查找该事务的其他更新操作,并做同样的处理; d) 如此处理下去,直至读到此事务的开始标记,事务故障恢复完成。 4、 系统故障的恢复

a) 正向扫描日志文件,找出在故障发生前已经提交的事务,将其事务标识记入

重做(Redo)队列。

b) 对撤销队列中的各个事务进行撤销处理,反向扫描日志文件,对每个Undo

事务的更新操作执行逆操作。

c) 对重做队列中的各个事务进行重做处理,正向扫描日志文件,对每个Redo事

务重新执行日志文件登记的操作。

八、 分布式数据库

1、 分布式数据库的特点

a) 物理分布性

b) 位置自治性与协作性 c) 数据性

d) 集中与自治共享结合的控制结构 e) 适当增加数据冗余度

f) 数据全局的一致性、并发操作的可串行性和故障的全局可恢复性 2、 分布式数据库的优缺点:

优点:

a) 灵活的体系结构 b) 分布式的管理和控制 c) 系统的高可靠性和可用性 d) 高扩展性 e) 局部处理 f) 响应速度快 g) 经济性能优越 缺点:

a) 系统开销通信较大 b) 复杂的存取结构

c) 保持数据一致性算法复杂 d) 数据的安全性和保密性要求高 3、 分布式数据存储

a) 集中式 b) 分割式 c) 全复制式 d) 混合式

4、 数据分片(依据是数据的时间局部性与空间局部性)

a) 水平分片:按一定的条件把全局关系的所有元组划分成若干不相干的子集,每

个子集为关系的一个片段。 b) 垂直分片:把一个全局关系的属性集分成若干子集,并在这些自己上做投影运

算,每个投影为垂直分片。

c) 混合型分片:将水平分片与垂直分片方式综合使用。 5、 数据分片的原则

a) 完备性条件:必须把全局关系的所有数据映射到各个片段中,决不允许发生属

于全局关系的某个数据不属于任何一个片段的情况。

b) 重构条件:划分所采用的方法必须确保能够由各个片段重建全局关系。 c) 不相交条件:要求一个全局关系被划分后得到的各个数据片段 。 6、 保持数据一致性的方法:

a) 数据副本的一致性;

b) 保证分布式事务的ACID属性; c) 故障恢复的一致性。 7、 分布透明性

分片透明性、位置透明性和局部数据模型透明性

8、 关系数据库的基本运算:并、差、笛卡尔积、投影、选择 9、 E-R模型向关系试题模型转换的规则如下:

a) 一个实体型转换为一个关系模式,实体的属性就是关系的属性,实体的码就是

关系的码。

b) 一个1:1联系可以转换成为一个的关系模式,也可以与任意一端对应的关

系模式合并。

c) 一个1:n联系可以转换为一个的关系模式,也可以与任意n端对应的关

系模式合并。

d) 一个m:n联系转换为一个的关系模式,与该联系相联的各实体的码以及

联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

e) 3个以上实体间的一个多元联系可以转换为一个的关系模式,与该联系相

联的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

10、 E-R图之间的冲突包括三类

属性冲突:同一属性可能会存在于不同的局部E-R图。

命名冲突:相同意义的属性,在不同的局部E-R图上有着不同的命名,或同名不同义。 结构冲突:统一实体在不同的局部E-R图中有不同的属性。 九、 数据仓库模型

1、 企业仓库:收集跨越整个企业的各个主题的所有信息,它提供全企业范围的数据集成,数据通常来自多个操作型数据库和外部信息提供者,并且跨多个功能范围。 2、 数据集市:包含对特定用户有用的、企业范围数据的一个子集,它的范围限定选定的主题。

3、 虚拟仓库:是操作型数据库上视图的集合。

4、 简单转移:指字段数据进行统一处理,以达到不同数据源提取到的数据的类型、结构、域上的统一;

5、 清洗:是对业务数据逻辑结构上的统一,进行字段间的合并,构成新的字段,并相应对数据进行处理;

6、 集成:针对不同的业务数据,构建新的实体并组织数据;

7、 聚集和概括:是指对相应数据进行统计汇总等操作后作为数据仓库中的数据。

十、

十一、

十二、

1.

2.

3.

数据仓库、数据集市和数据挖掘概念

1. 数据仓库是一个数据库,它存储的信息来源于企业的多个数据源,为业务用户提供了分析组织业务状态所需数据的视图,专为支持管理决策而设计。

2. 数据集市是数据仓库的一个子集,满足组织中的业务部门从事务处理系统收集来的业务数据进行联机分析的需要。

3. 数据挖掘是 一种信息分析工具,利用先进的统计技术及机器学习技术,在大型的数据库中发现事实。它能自动找到数据仓库中的模式及关系,是决策支持解决方案的下一步发展趋势。 数据集市相对数据仓库的特点

 规模小,灵活,可以按照多种方式来组织数据。

 开发工作可由业务部门定义、设计、实施、管理和维护。  能够快速实现,代价较低,投资回收期短,风险小。  工具集的紧密集成。

 有利于升级到完整的数据仓库或形成分布式数据仓库。 决策支持系统(DSS)和管理信息系统(MIS)的比较

DSS的重点是在面向非结构化问题和半结构化问题时做出有效决定,向组织提供挖掘更高利润、更低成本和更好产品与服务的潜力。其核心是数据库和模板库,还包括对话管理器(协助用户与DSS交互)。

MIS主要的目的是帮助管理人员组织日常运营情况,以便组织更有效地控制、组织和计划各个增值过程,从而有助于组织目标的实现。重要功能在于合适的时间以恰当的方式向合适的人员提供正确的信息。

DSS和MIS相比较:DSS擅长处理非结构化的问题,MIS通常仅用于处理结构化的问题;DSS支持个人、团体或整个组织、短期内用户能掌握,MIS主要支持组织,短期内用户不能完全掌握;DSS支持决策的各个方面和各个阶段,MIS通常只重视信息。

第五章 系统配置与性能评价

一、 系统性能评估

时钟频率法 指令执行速度法 等效指令速度法 数据处理速率法 综合理论性能法

基准程序法:目前一致承认的测试性能的较好方法。TPC基准程序、SPEC、Linpack

Fe:某一功能的处理时间占整个系统运行时间的比例。 Re:提高该功能的速度倍数

第六章 信息系统建设

一、系统的特性

1、 层次性:由多个元素组成,系统和元素是相对的概念。 2、 目的性:任何一个系统都有一定的目的或目标。 3、 相关性:元素是可分的和相互联系的,组成系统的元素必须有明确的边界可以与别

的元素区分开来。

4、 整体性:系统式个整体。

5、 环境适应性:系统总处在一定的环境中语环境发生相互作用。 二、系统理论

1、 系统的整体性理论:系统是由多个元素组成的,而且这些元素之间按一定的方式相

互联系、相互作用产生了系统的整体性。 2、 系统的整体突变原理:系统由若干要素按一定方式相互联系形成的有机整体,从而

产生出它的元素和元素的综合所没有的新性质。

3、 系统的层次性原理:由于系统组成元素在数量和质量以及结合方式等方面存在差

异,使得系统组织在地位与作用、结构与功能上表现出等级秩序,形成具有质的差异的系统等级。 4、 系统的开放性原理:系统总是从普遍联系的客观世界中相对地划分出来的,与外部

世界有着密切的联系,既有与外部的直接联系,也有系统整体与外部的联系,系统具有不断地与外界交换物质、能量、信息的性质和功能。

5、 系统的目的性原理:系统与环境的相互作用中,在一定范围,其发展变化不受或少

受条件变化的影响,坚持表现出某种趋向预先确定的状态的特性。

6、 系统环境互塑共生原理:系统与环境的相互作用中,在一定范围内,其发展变化不

受或少受条件变化的影响,坚持表现出某种趋向预先确定的状态的特性。

7、 系统的秩序原理:系统的形成和发展过程中都存在有序和无序两种状态特征。 8、 系统的生命周期原理:系统有一个从生产到发展直至最终消亡的不断演化过程。 三、霍尔系统三维结构系统

1、 逻辑维

1) 明确问题

2) 系统指标设计设计 3) 系统方案综合 4) 系统分析 5) 系统选择 6) 决策 7) 实施计划 2、 时间维

1) 规划阶段 2) 拟定方案 3) 研制阶段 4) 生产阶段 5) 安装阶段 6) 运行阶段 7) 更新阶段 3、 知识维

完成各阶段、个步骤所需的专业科学知识。

四、主题数据库的基本特征

1、面向业务主题(最主要的特征)

2、信息共享

3、一次一处输入系统 4、由基本表组成

五、EDI(电子数据交换)

1.基本功能模块:通信模块、格式转换模块、联系模块、消息生成模块和处理模块 2.主要技术任务:单证标准化、通信计建设和应用系统开发 六、逆向工程的程度

1.导出过程的设计表示(一种低层的抽象):文档重构; 2.程序和数据结构信息(稍高一点层次的抽象):结构重组; 3.数据和控制流模型(相对高层的抽象):逆向工程; 4.实体—关系模型(高层抽象):再工程 七、开发企业信息系统用户调查的主要内容

1.组织结构与功能业务 2.数据和数据流程 3.业务流程

4.决策方式及过程 5.可用资源与条件 6.现存问题及改进

第七章 软件工程与软件过程改进

一、软件开发模型 1、 瀑布模型:给出软件生成周期各阶段的固定顺序,上一阶段完成后才能进入下一阶

2、 原型模型:开发者和用户不能确定系统的细节、不能确定算法的有效性,但明确一

般性目标。 3、 演化模型:在快速开发一个原型的基础上,根据用户在调用原型的过程中提出的反

馈意见和建议,对原型进行改进,重复这一过程,直到演化成最终的软件产品。 4、 螺旋模型:将瀑布模型和演化模型相结合,综合了两者优点,并增加了风险分析。 5、 喷泉模型:主要支持面向对象的开发方法,体现迭代和无间隙性。 6、 智能模型:综合了上述若干模型,并把专家系统结合在一起。 二、瀑布式开发模型与迭代式过程模型的比较 1.瀑布式过程模型的缺点:

1)需求或设计中的错误往往只有到了项目后期才能够被发现; 2)对于项目风险的控制能力较弱;

3)软件项目常常延期完成或开发费用超出预算;

4)项目管理人员专注于文档的完成和审核来估计项目的进展情况。 2.迭代式过程模型的优点 1)允许变更需求; 2)逐步形成元素; 3)尽早降低风险;

4)有助于提高团队的士气; 5)生成更高质量的产品; 6)保证项目开发进度。

三、迭代模型的四种策略模式 1.增量式:风险最小(重复性项目),开发工作量较大,构建阶段需要多次迭代来实现,每次增加实现一部分系统功能。

2.演进式:项目架构风险较大(从未开发过),需要在精化阶段通过多次迭代来建立系统的架构。构建阶段只需要一次迭代。

3.增量提交:产品化阶段的迭代较多,项目的难度并不大,但业务需求在不断发生变化,所需要通过迭代来不断地部署完成的系统。

4.单次迭代:可看作传统瀑布模型为只有一次迭代过程的开发流程。但风险控制能力较弱。

四、软件开发流程 1、 可行性分析

2、 需求分析:制定确认测试计划。可使用工具:数据流图(DFD:变换流和事务流),

数据字典(DD)、结构化语言、判定表及判定树 3、 软件设计:概要设计(制订组装测试计划)、详细设计(给出单元测试中的规格说

明)、体系结构模型和程序流程图 4、 编码实现

5、 测试:单元测试、组装测试、系统测试、确认测试 6、 维护

五、开发过程使用到的图形 1、 过程层次图(PHD):表示业务活动的分解过程; 2、 实体关系图(E-R):把业务相关的数据模型化。用于数据建模; 3、 过程活动图(PAD):详细说明整个业务过程的逻辑; 4、 过程依赖图:两个业务过程之间的相互依赖关系; 5、 数据流图(DFD):用于需求分析。描述数据处理过程的工具,从数据传递和加工

的角度,以图形的方式刻画数据流从输入到输出的移动变换过程。 6、 程序结构图:用于软件详细设计中

7、 IPO图:描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关

系;

8、 HIPO图:描述了系统自顶向下的模块关系; 9、 模块结构图:描述了系统的模块结构以及模块间的关系,同时也描述了模块之间的

控制关系。

10、Petri网:适用于描述与分析相互、协同操作的处理系统,也就是并发执行的

处理系统。

六、需求分析常用沟通方式:

1. 组交互:与不同组中的成员进行交流,这些人具有不同的背景、技能和日程安排。 2. 演示:向广泛的听众介绍所提出的体系结构。 3. 调查:通过各种调查来发现需求。 4. 访谈:与组织中各个级别的利益相关者进行访谈,他们可能来自于不同的技术和业务部门。

5. 书面方式:问卷形式,但比直接交流差。 七、软件设计方法

1、 结构化设计方法(SD):面向数据流的方法,采用自顶向下逐步求精、模块化的设

计方法,单入口、单出口的控制结构,利用程序结构图表达模块之间的关系。 2、 Jackson设计方法(JSD):一种面向数据结构的设计方法,设计目标是得出对程序

处理过程的描述,,从描绘数据结构的Jackson图推导出描绘程序结构的Jackson图 3、 Parnas方法:预先估计在未来生存周期中可能发生的情况,并采取相应措施来提

高系统的可维护性和可靠性。 4、 面向对象的设计方法(OOD): 八、设计模式的分类

1.生成模式:抽象了实例化过程,它们帮助一个系立于如何创建、组合和表示它的那些对象。

2.结构模式: 3.行为模式

九、设计模式的设计原则

设计模式是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。

1. 模块应对扩展开放,而对修改关闭

2. 要少用继承,多用合成关系来实现。降低系统的耦合程度。 3. 依赖倒转原则:抽象不应该依赖于细节,细节应当依赖于抽象。 4. 要针对接口编程,而不是针对实现编程。 十、软件设计原则

抽象原则、模块化原则(划分准则:高内聚低耦合)、信息隐蔽原则、模块原则 1、 内聚从弱到强排列如下:

a) 偶然内聚:一个模块完成一组任务,任务彼此是松散关系;

b) 逻辑内聚:一个模块完成的任务在逻辑上属于相同或相似的操作; c) 时间内聚:一个模块包含的任务必须在同一段时间内执行;

d) 过程内聚:一个模块内的处理元素是相关的,而且必须以特定次序执行;

e) 通信内聚:一个模块中所有的元素都使用同一个输入数据和(或)产生同一个输出

数据。 f) 顺序内聚:一个模块内的处理元素和同一个功能密切相关,而且这些元素必须输出

顺序执行。

g) 功能内聚:一个模块内所在处理元素属于一个整体,完成一个单一功能。 2、 耦合从弱到强排列如下:

a) 非直接耦合:两个模块中的每一个都能够地工作而不需要另一个模块的存在。 b) 数据耦合:两个模块彼此通过参数交换数据,而且交换的信息仅仅是数据。 c) 控制耦合:传递的信息中也有控制信息。

d) 公共耦合:两个或多个模块通过公共数据环境相互作用。 e) 内容耦合:

十一、界面设计的三条“黄金规则” 1.置用户于控制之下。 2.减少用户的记忆负担。 3.保持界面一致。

十二、构件设计度量“三个C” 模块内聚、耦合、复杂度 十三、软件测试 1、 白盒测试: 方法:逻辑覆盖

从弱到强分为:  语句覆盖

 判定覆盖  条件覆盖

 条件组合覆盖  路径覆盖 2、 黑盒测试

 等价类划分(最常用):将程序的输入域划分为数据类,一遍导出测试案例。

 边界值分析:选择等价类边界的测试案例。

 比较测试:利用冗余系统的经验,对关键应用程序开发不同的版本,利用自动化工具对其输出进行比较。

 正交数组测试:被应用于输入域相对较小,但对穷举测试而言又过大的问题。

 错误推测

 因果图(常用)

3、 黑盒测试试图发现以下类型的错误

a) 功能不对或遗漏 b) 界面错误

c) 数据结构或外部数据库访问错误 d) 性能错误

e) 初始化和终止错误 4、 测试主要步骤 单元测试(模块测试)、集成测试(组装测试)、系统测试和确认测试(验收测试)

十四、软件调试常用方法

1.蛮力法:为了找到错误原因而使用的最普通但又最低效的方法。在程序运行时使用各种手段来跟中程序的运行轨迹,从而找到问题源。

2.回溯法:经常用于小程序的调试。从发现问题的地方开始回溯,跟踪源代码直到找到问题源。

3.原因排除法:通过演绎或归纳并利用二分法来定位问题源。 十五、分析方法

静态分析:引用分析和接口分析(路径测试方法、等价类方法和因果图方法) 动态分析

十六、McCabe环路复杂性量度

公式:N=e-n+2 其中e表示有向图的边数,n表示节点数(例见P232) 十七、软件维护

1、 改正性维护(20%)为了识别和纠正软件错误、弥补软件性能上的缺陷、排除实施

中的误使用而进行的诊断和改正错误的过程。 2、 适应性维护(25%):在使用过程中,外部环境、数据环境可能发生变化,为使软

件适应这种变化,而去修改软件的过程。 3、 完善性维护(50%):为新增软件功能与提高性能所做的修改或再开发。 4、 预防性维护(5%):采用先进的软件工程方法对需要维护的软件或软件中的某一部

分重新进行设计、编制和测试。 软件

十八、软件质量保证及软件质量评价 主要软件质量属性:

1、 性能:系统的响应能力

2、 可靠性:分为容错性和健壮性两个方面。用平均失效等待时间(MTTF)和平均失

效间隔时间(MTBF)来衡量。为失效率的倒数 3、 有效性(可用性):系统能够正常运行的时间比例。 有效性=MTTF/(MTTF+MTTR)×100% 4、 安全性:指系统在向合法用户提供服务的同时能够阻止非授权用户使用的企图或拒

绝服务的能力。可划分为:机密性、完整性、不可否认性和可控制性等。

5、 可维护性:包含四方面内容:可修改性、可扩展性、结构重组、可移植性。能够

快速地以较高的性能价格比对系统进行变更的能力。 6、 功能性:系统所能完成所期望的工作的能力。 7、 互操作性:指系统能与其他系统协作的程度。 十九、软件产品线

1. 软件产品线是一个十分适合专业的软件开发组织的软件开发方法,能有效地提高软件生产率和质量、缩短开发时间、降低总开发成本;它也是一个新兴的、多学科交叉的研究领域,研究内容和范围都相当广泛。

2. 具有四个基本技术特点:过程驱动、特定领域、技术支持和构架为中心。 3. 选择产品线开发宏观原因:对产品线及其实现所需的专家知识领域的清楚界定,对产品线的长期远景进行了策略性规划。

4. 建立产品线的方式:

a) 演化方式:基于现有产品体系结构设计的基础上,将特定产品的构建逐步转化成产品线的共用构建,从基于产品的方法逐步转化为基于产品线的软件开发。特点是风险较小,与方式 相比,完成核心资源的总周期和总投资较大。

b) 方式:基本停止现有产品的开发,所有工作直接针对软件产品线的核心资源开发。风险较大,总周期和总投资较小。

二十、软件复用

垂直复用:在一类具有较多公共性的应用领域之间复用软件构件。 水平复用:复用不同应用领域中的软件元素。 二十一、CMM模型及其关键过程 CMM级别 初始级 可重复级 定义级 管理级 优化级

二十二、敏捷开发(eXtreme Programming) 1.常用的敏捷编程的共同原则:

(1)客户参与:个体和交互胜过过程和工具;

(2)增量式提交:可以工作的软件胜过面面俱到的文档;

(3)开发团队的技术应该得到承认和发扬。团队成员应该保持他们自己的工作风格,不落俗套。

关键过程域 无 需求管理 软件项目计划 软件项目跟踪和监视 软件子项目管理 软件质量保证 软件配置管理 组织过程的目标 组织过程的定义 培训计划 综合软件管理 软件产品工程 开发小组之间的合作 同行评审 定量的过程管理 软件质量管理 故障预防 技术变动管理 过程变动管理 (4)接受变更:响应变化胜过遵循计划。 (5)保持简单性。 2.敏捷编程的缺点

(1)客户参与往往依赖于客户参与的意愿和客户自身的代表性。

(2)团队成员的性格可能不适合激烈的投入,可能无法做到与其他成员之间的良好沟通。

(3)对系统中的变更作出优先级排序可能是极端困难的。

(4)维护系统的间接性往往需要额外的工作,但迫于移交时间表的压力,可能没有时间执行系统简化过程。

3.结对编程的概念:开发人员成对工作,检查彼此的工作并提供支持,完成任务。 4.敏捷开发方法中的工具如下:

(1)数据库编程语言。 (2)界面生成器

(3)与办公应用的连接。 (4)报告生成器。 5.敏捷开发中的可视化工具

(1)可视化开发是一种通过集成细粒度可复用软件组件来构造软件的快速应用开发方法。

(2)可视化开发技术的主要思想是用图形工具和可重用部件来交互地编制程序。 (3)可视化开发一般基于事件驱动。 二十三、项目管理

1、 软件项目管理包括:进度管理、成本管理、质量管理、人员管理、资源管理、标准

化管理。

2、 集中于四个P:人员(people)、产品(product)、过程(process)和项目(project) 3、 进度控制图示方法:

a) 甘特图(Gantt):利用水平线段表示子任务的工作阶段。甘特图可以看出各子任

务在时间上的对比关系,但难以表达多个任务之间的逻辑依赖关系。

b) PERT图:不仅可以表达子任务的计划安排,还可以在任务计划执行过程中估

计任务完成的形势,分析某些子任务完成情况对全局的影响,找出关键子任务。 c) 时标网状图:克服了甘特图的缺点,用带有时标的网状图表示各子任务的进度

情况,以反映各子任务的依赖关系

d) 通过压缩关键路径的方法来缩短工作时间,而关键路径即时决定工时的主路径 4、 软件项目估算方法

a) 代码行LOC:

b) 功能点FP估算法:使用软件所提供的功能的测量作为规范化值。基于软件信

息域的可计算的测量及软件复杂性的评估而导出的。

c) 标准构件法:软件由不同的“标准构件”组成,这些构件对于一个特定的应用

领域而言是通用的,可以估算出单个构件的规模,从而估算出整个软件的规模。 d) 修改法估算法:主要用于一个项目包含对已有软件的使用,但该软件必须进行

某种程度的修改才能作为项目的一部分。通过估算必须完成的修改的数目及类型,从而估算出软件的规模。

5、 风险管理

a) 风险识别 b) 风险估计

c) 风险优化 d) 风险管理策略

e) 风险解决和风险监督

风险识别的一个方法是建立风险条目检查表

典型的风险参照水准是:性能、支持、成本、进度。 风险控制的目的:辅助项目组建立处理风险的策略。

第八章 软件项目管理

第九章 面向对象方法学

一、基本概念

1、 对象:一组属性以及这组属性上的专用操作的封装体。对象通常可由对象名、属性、

操作(方法)3部分组成。

2、 类:一组具有相同属性和相同操作的对象的集合。

3、 继承:在某个类的层次关联中不同的类共享属性和操作的一种机制。 4、 消息:对象间通信的手段、一个对象通过向另一个对象发送消息来请求其接收对象

需要完成什么操作。

5、 多态性和动态绑定(动态联编):同一个操作作用不同的对象可以有不同的解释,

产生不同的执行结果。

二、主要特征

封装性、继承性、多态性 三、常用面向对象方法

1、 Peter Coad 和Edward Yourdon的OOA和OOD方法

由5个层次(主题层、对象类层、结构层、属性层和服务层)和5个活动(标识对象类、标识结构、定义主题、定义属性和定义服务)组成。OOD模型由设计问题域部分、设计人机交互部分、设计任务管理部分和设计数据管理部分组成。 2、 Booch的OOD方法

有4个步骤:标志类和对象、确定它们的含义、标识它们之间的关系、说明每一个类的界面和实现。 3、 OMT方法

定义了3种模型:对象模型(关键)、动态模型(对应状态图)和功能模型(对应数据流图)

四、类的继承

1、 继承的限定有3种:private(私有继承)、protected(保护继承)和public(公有继

承)

2、 基类中成员在派生类中的访问权限

a) Public:不改变基类中成员的访问权限;

b) Private:派生类所继承的基类成员的访问权限都改为private;

c) Protected:基类中private成员的访问权限不变,其余的都改为protected。

描述对象行为3、 派生类所继承的基类成员的外部能见度(外界对于基类成员的访问权限)

a) 基类的private成员:只有基类的成员函数可以访问,派生类不能访问; b) 通过private方式继承的基类成员(非private成员),只有派生类的成员函数

可以访问,外界以及派生类的派生类都不能访问。 c) 通过protected方式集继承的基类员(非private成员),只有派生类以及派生类

的子类(非private方式产生的)可以访问,外界不能访问。

五、统一建模语言(UML)

标准建模语言UML的出现是面向对象技术发展的必然 UML是一种定义良好、易于表达、功能强大且普遍适用的建模语言。它溶入了软件工程领域的新思想、新方法和新技术。它的作用域不限于支持面向对象的分析与设计,还支持从需求分析开始的软件开发的全过程。

1、 包含10种图形:用例图、类图、对象图、包图、状态图、顺序图、协作图、活动

图、构件图和部署图。

可归结为5类:用例图、静态图、行为图、交互图、实现图

a) 用例图:展示各类外部行为者(actor)与系统所提供的用例之间的连接。 b) 协作图:用来展示对象间的动态协作关系,着重描述协作对象之间的交互和静态链

接(同时反映系统的动态和静态特征)。 c) 状态图:通常是对类描述的扩充,说明该类对象所有可能的状态以及那些事情将导

致状态改变。

d) 序列图:反映若干个对象之间的动态协作关系,强调对象之间消息发送的顺序。 e) 活动图:描述满足用例要求所要进行的活动以及活动间的约束关系,有利于识别并

行活动。强调对象之间的控制流。观察对象之间传送操作。

f) 序列图和协作图统称为交互图,两者之间是同构的可以相互转换。 g) 构件图:显示了一组构件以及它们之间的关系。用构件图说明系统的静态实现视图。 h) 部署图:显示了一组节点以及它们之间的关系。用部署图说明体系结构的静态实施

视图。

i) 类图:显示了一组类、接口、协作以及他们之间的关系,是系统静态设计视图。 j) 对象图:显示了一组对象以及它们之间的关系。说明在类图中所发现的事物实例的

数据结构和静态快照。

k) 泳道:把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象必须

履行该组所包括的活动,他能够明确表示哪些活动是由哪些对象完成的。一个泳道说明一个活动轨迹。 2、 UML的基本构造块

事物、关系和图 3、 UML的通用机制

a) 包:组织模型的组块,用于把元素组织成组的通用机制,有助于组织模型中的

元素,使得对它们的理解变得更容易,从而控制系统体系结构中的接缝。 b) 构件:是系统中遵从一组接口且提供实现的物理的、可替换的部分。 4、 4种在整个语言中一致应用的机制

详细说明、修饰、通用划分和扩展机制 5、 3种嵌入的扩充机制

Stereotypes(构造型)、Constraints(约束)和Tagged values(标记值)

6、 用例之间的关系

a) 包含关系(include):从两个或两个以上的原始用例中提取公共行为,或者发

现能够使用一个构件来实现某一个用例的部分功能是很重要的事时,应该用包含关系表示。

b) 扩展关系(extend):如果一个用例明显地混合了两种或两种以上不同的场景,

即根据情况可能发生多种事情。我们可以判定将这个用例分为一个主用例和一个或多个辅用例描述。

c) 泛化关系,比如派生、继承(generalize)、拥有……。如同人可分为男人和女

人一样。

d) 组合关系,一个对象A是另一个对象B的一部分,且A这部分不能存在。

如同轮胎和汽车一样,汽车没有轮胎不能称为“完整”的汽车,或汽车的功能不完整了。

e) 聚集关系,一个对象A是另一个对象B的一部分,但是A这个对象可以

存在,不影响对象B。如同飞机和飞机场一样,飞机飞走了,飞机场还是的,不受飞机在不在的影响。

f)

使用关系,一个对象A使用了另一个对象B。如同小汽车使用汽车加油站一样。

7、 类之间的关系

a) 依赖关系:如果元素A的变化会引起元素B的变化,则称元素B依赖于元素

A。用虚线实心箭头表示 b) 泛化关系:描述一般事物与该事物中的特殊种类之间的关系,也就是父类和子

类之间的关系。继承关系式泛化关系的反关系。用实线空心箭头表示 c) 关联关系:表示两个类的实例之间存在的某种语义上的联系。可以细分为聚合

关系和组合关系: i. 聚合关系(Aggregation):表示一种整体和部分的关系。如电话机包含一

个话筒。用实线空心菱形箭头表示

ii. 组合关系:如公司和部门之间的关系。表示同聚合关系 d) 实现关系:用来规定接口和实现接口的类或组件之间的关系。用虚线空心箭头

表示

8、 UML的设计模式

a) Bridage模式就是把抽象部分和它的实现部分分离开来,让两者可变化。

这里的抽象部分指的是一个概念层次上的东西,它的实现部分指的是实现这个东西的(功能)部分,分离就把实现部分从它要实现的抽象部分出来,自我封装成对象。

b) 策略模式(strategy):主要应用于多种方法解决一个问题中,或一个东西有多种做法,现在只选择其中一种方法,将来可能会用另一种方法。就像一道题有多种算法,需要把这些不同的算法封装起来,达到使用无差别化。

c) Observer模式:就是建立一种机制,使多个对象依赖于某个特定对象,当这个特定的对象改变时,能通知到依赖它的所有对象作出反应。

d) Decorator模式:又叫装饰模式,就是给一个对象额外地添加一些职责,以适应更多的变化。

e) Adapter模式又叫适配器模式,顾名思义,这个模式就是把一个不能用的东西“适配”成可以用的东西。

f) Façade模式又称外观模式:这个模式是现实中很常见到的一种模式,比如汽车的设计,汽车里面是很复杂的,但是开汽车是很简单的,为什么?因为汽车设计人员把汽车的复杂部分“封装”在汽车里面,只提供很简单易用的方向盘、刹车和加油给你控制汽车。这就是Façade模式,我们需要一个更简单的方式使用一个复杂的东西,并可满足我们的需要。

g) Singleton模式是用于确保一个特定的类有且仅有一个对象被实例化。

六、UML的4+1视图

1. 逻辑视图:用来描述所设计的静态/动态对象模型; 2. 进程视图:用来描述所设计的并发与同步结构;

3. 实现视图:用来描述软件在开发环境中的静态结构; 4. 部署视图:表示软件到硬件的映射及分布结构。 七、多种建模方式比较

1.用例建模:描述各种参与者和系统之间的主要交互。可以描述利益相关者所看到的系统行为。

2.组件和服务建模建模:确定系统的子系统、模块和组件结构,为子系统、模块分配需求和职责,每个组件元素作为一个自包含的单元,用于开发、部署和执行。服务建模提供了通用的应用程序,并将应用程序定义为一组抽象服务的接口。

3.性能建模:是对系统的性能进行度量,为每个组件确定性能指标。包括执行时间、资源使用、开发复杂性和维护复杂性等质量属性。

第十章 安全性与可靠性技术

一、数据安全与保密

1、 对称密钥加密(=):典型的方法有快速数据加密标准(FEAL)、国际数据加密算法(IDEA)、数据加密标准(DES):56位的密钥长度,使用置换运算、模加运算、移位运算,IDEA密钥为128位长;Skipjack为80位的密钥。

2、 X.509证书包含以下数据:证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。 3、 不对称密钥():典型的加密方法有RSA和ESIGN。RSA算法的密钥长度是512位,原理是基于数学上将一个大数分解为两个素数的问题的难度,加解密速度较慢。 4、 数字签名:数字签名的目的是保证真实的发送方和真实的接收方之间传送真实的信息。最为广泛的三种是Hash签名、DSS签名、RSA签名。

5、 电子商务的安全机制:SSL协议基于TCP/IP的客户端/服务器端,提供客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。SET协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。 6、 设计密码的两个一般原则:扩散与混淆

7、 IPSec是网络层安全协议,L2TP和PPTP是链路层安全协议,TLS、SSL、SSH、socks是传输层安全协议 二、Kerberos认证过程

1、 用户向KDC申请初始票据;

2、 KDC向用户发放TGT会话票据; 3、 用户向TGS请求会话票据;

4、 TGS验证用户身份后发放给用户会话票据KAV; 5、 用户向应用服务器请求登陆; 6、 应用服务器向用户验证时间戳。 三、容错技术

1.提高计算机可靠性的技术可以分为避错技术和容错技术。容错主要采取的手段是冗余技术。

2.冗余技术包括:硬件冗余、软件冗余、信息冗余、时间冗余

3.其中硬件冗余中的双机备份可以分为热备份和冷备份两种。热备份两套系统同时同步运行,当联机子系统检测到错误时,退出服务进行检修,而由热备份系统接替工作。

4.软件冗余:是利用软件来检测硬件和软件的功能是否正常。常用的有一致性检查、能力检测和多版本程序设计等。

四、数据的转储方式

1. 静态转储:在转储期间不允许对数据库进行任何存取、修改操作。 2. 动态转储:在转储期间不允许对数据库进行存取、修改操作 3. 海量转储:每次转储全部数据。

4. 增量转储:每次只转储上次转储后更新的数据。

5. 差量转储:每次只转储上次海量转储之后更新的数据。 五、可靠性模型与分析技术

串联系统可靠性:R 各子系统可靠性的乘积;

并联系统可靠性:

R1(1R1)(1R2)(1Rn)

系统失效率:InR/t

1jj11n1 (λ为所有子系统的失效率)

模冗余系统:R=模冗余系统由m个(m=2n+1)相同的子系统和表决器组成。m个子系统中占多数相同结果的输出作为系统的输出。 M模系统的可靠性为:Rin1CmjmiR0(1R0)mi

六、计算机网络安全

网络环境下可能危机信息安全的因素包括: 1、 伪装欺骗 2、 非法存取 3、 否认抵赖 4、 拒绝服务 5、 截取破译 6、 身份攻击 7、 阻塞通信

网络常用的安全机制如下 1、 标识与验证机制 2、 网络访问控制机制 3、 加密机制

4、 信息完整性机制 5、 认证和审计机制

七、防火墙:建立在内边界上的过滤封锁机制,能够防止未经授权地访问内网,能

够防止对内网的攻击,也能防止内网未经授权地访问。但不能阻止内网的攻击。 1、 网络级防火墙:采用报文动态过滤技术(包过滤),具有较好的性能、适应性和可

扩展性。

2、 应用级防火墙(应用网关型防火墙):采用代理服务机制,控制和监督各类应用层

服务的网络连接。

3、 应用级防火墙包括四类:

a) 双穴主机网关:堡垒主机作为应用网关,其中装有两块网卡,分别连接内部网和外部网。

b) 屏蔽主机网关:在外部因特网与被保护的企业内部网之间插入堡垒主机和路由

器,路由器负责IP分组过滤,堡垒主机负责应用服务连接授权。

c) 屏蔽子网网关:适合较大规模的网络使用。在外部因特网也受保护的企业内部网之间插入一个的子网。

d) 应用代理服务器:可提供日志、审计功能。

八、入侵检测技术:目的在于提供实时的入侵检测及采取相应的防护手段,他的能力要点在

于能够对付来自内部的攻击。

用于检测计算机网络中违反安全策略行为的技术。 1、 常用检测方法: a) 特征检测:对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。

准确率较高,但对于无经验的入侵与攻击行为为力。 b) 统计检测:常用于异常检测,统计模型中常用的检测参数包括:审计事件的数量、

间隔时间、资源消耗情况等。

c) 专家系统:依赖于知识库对入侵进行检测,入侵的特征抽取与表达是入侵检测专

家系统的关键。有效性完全取决于专家系统知识库的完备性。

2、 入侵检测产品

a) 基于网络的入侵检测(NIDS):能够检测到来自网络的攻击和超过授权的非法访问,不需要改变服务器等主机的配置,不会影响业务性能,发生故障时不会影响正常业务的运行,部署风险比主机入侵检测系统少,安装方便,网络性能和透明度好。

b) 基于主机的入侵检测(HIDS):可提供更详细的信息,误报率比NIDS要低,可部署到不需要广泛入侵检测或网络带宽较低的系统。

3、 发展方向:分布式入侵检测,智能化入侵检测,全面的安全防御方案。 九、安全扫描:即时发现安全漏洞

十、日志审计:有助于追查责任,定位故障,系统恢复。 十一、 RADIUS协议(身份认证、授权和计费功能)

RADIUS是针对远程用户的协议,它采用分布式的客户机/服务器结构完成密码的集中管理和其他身份认证功能。网络用户通过NAS访问网络,基于UDP协议的上层协议,其8种标准的事务类型是: 1、 访问请求 2、 访问接受 3、 访问拒绝 4、 记账请求 5、 记账响应 6、 访问询问

7、 状态服务器和状态客户机 十二、 VPN主要采用的四项技术

1. 隧道技术(tunneling):在共用网建立一条数据通道,让数据包通过这条隧道传输; 2. 加解密技术(encryption &decryption)是数据通信中一项较成熟的技术; 3. 密钥管理技术:解决如何在公用数据网上安全地传递密钥而不被窃取;

4. 使用者与设备身份认证技术:最常用的是使用者名称与密码或卡片式认证等方式。 十三、 网络安全防范体系在整体设计过程中应遵循的9项原则:

1、 网络信息安全的木桶原则:提高整个系统的安全最低点的安全性; 2、 网络信息安全的整体性原则:安全防火机制能发现和制止各种攻击,尽快恢复减少破坏程度;

3、 安全性评价与平衡原则:建立合理的实用安全性与用户需求评价与平衡体系。 4、 标准化与一致性原则:安全体系的设计必须遵循一系列一致的标准; 5、 技术与管理相结合的原则:必须将各种安全技术与管理机制人员思想教育与技术培训、安全规章制度建设相结合;

6、 统筹规划,分步实施原则:先建立基本的安全体系,保证基本、必须的安全性,随着网络规模扩大和应用的增加不断提升安全防护力度; 7、 等级性原则:对信息、操作权限、保密程度分级。 8、 动态发展原则:根据网络安全的变化不断调整安全措施,使其适应新的网络安全需求。

9、 易操作性原则

第十一章 软件标准化

一、ISO/IEC 9126的软件质量模型包括6个质量特性和21个质量子特性 1.功能性

适应性、准确性、互操作性、依从性、安全性 2.可靠性

成熟性、容错性、可恢复性 3.可用性

可理解性、易学性、可操作性 4.效率

时间特性、资源特性 5.可维护性

可分析性、可改变性、稳定性、可测试性 6.可移植性

适应性、可安装性、遵循性、可替换性 二、ISO标准对应的功能

ISO/IEC15504:提供一个软件过程评估的框架。

ISO/IEC12207:为软件从构思到报废的寿命周期过程提供框架。

三、DOM的五个基本对象

Document、Node、NodeList、Element和Attribute

第十二章 软件的知识产权保护

一、著作权法及实施条例

1.著作权包括下列人身权和财产权:发表权(即公之于众的权利)、署名权、修改权、保护作品完整权、使用权和获得报酬权,以及许可他人以上述方式使用作品,并由此获得报酬的权利。

2.在中国境外方形出版的作品在30日内在中国境内出版,视为该作品同时在中国境内出版。

3.职务作品完成两年内,经单位同意,作者许可第三人以与单位使用的相同方式使用作品所获报酬,由作者与单位按约定的比例分配。

4.作者的署名权、修改权、保护作品完整权的保护期不受。其发表权使用权和获得报酬权的保护期为作者终生及其死亡后50年,截止于作者死亡后第50年的12月31日。

5.对已登记过的软件进行著作权转让,受让方应当按照要求在转让合同签订后三个月之内向中国软件登记中心备案。

6.职务发明在退职、退休或者调动工作后1年内作出的,与其在原单位承担的本职工作或者原单位分配的任务有关的发明创造。创造发明应属于原单位。 二、计算机软件保护条例

1.对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等

2.软件著作权子软件开发完成之日起产生,保护期为自然人终生及其死亡后50年的12月31日

三、商标法及其实施

注册商标的有效期为十年,应当在期满前六个月内申请续展注册;在此期间未能提出申请的可以给予六个月的宽展期。每次续展注册的有效期为十年。注册商标专用权自商标注册人死亡或者终止之日起终止。 四、专利法及其实施细则

1. 发明专利权的期限为二十年,使用新型专利权和外观设计专利权的期限为十年,均自申请日起计算。

2. 申请人自发明或者实用新型在外国第一次提出专利申请之日起十二个月内,或者自外观设计在国外第一次提出专利申请之日起六个月内,又在中国就相同主题提出专利申请的,依照该外国通中国签订的协议或者参加的国际条约,或者依照相互承认优先权的原则,可以享有优先权。 五、行业标准代码

1. QJ(航天)、SJ(电子)、JB(机械)、JR(金融)

2. 企业标准由Q/XXX组成,后面为企业代号可用拼音字母或阿拉伯数字。 3. 国家推荐标准代号为GB/T 六、反不正当竞争法

商业秘密

第十三章 多媒体技术及其应用

一、多媒体的基本概念

饱和度是指颜色的忖度,即掺入白光的程度

YUV彩色空间:通常采用三管彩色摄像机或彩色CCD摄像机 CMY彩色空间:油墨或颜料的三基色青、品红、黄 二、CCITT对媒体分类如下

1.感觉媒体:直接作用于人的感觉器官,是人产生直接感觉的媒体。如:声音、图像;

2.表示媒体:指传输感觉媒体的中介媒体,即用于数据交换的编码。如图像编码、文本编码和声音编码;

3.表现媒体:指进行信息输入和输出的媒体。如键盘、鼠标、扫描仪、话筒等; 4.存储媒体:指用于存储表示媒体的物理介质。如硬盘、软盘、ROM等。 三、数据编码方法

压缩编码方法:1、无损压缩编码法(冗余压缩法或熵编码法)

2、有损压缩编码法(熵压缩法)

统计编码方法有:霍夫曼编码、算术编码、游程编码。 熵压缩主要有两大类:特征抽取和量化。

特征抽取的编码方法如:基于模型的编码、分形编码

量化:更为通用的压缩技术,包括特征提取、零记忆量化、预测编码、直接映射、变换编码。

第一代编码方法:预测编码、变换编码、统计编码

第二代编码方法:基于分形的编码、基于模型的编码、基于区域分割的编码和基于神经网络的编码。

四、不同的数据压缩对应的作用

1. 在时间域压缩数据的目的是实现迅速传输媒体信源;

2. 在频率域压缩数据的目的是降低数据带宽以实现并行开通更多业务; 3. 在空间域压缩数据以降低存储费用; 4. 在能量域压缩数据可以降低发射功率。 五、数据编码标准

1、 H.263:是国际电联ITU-T的一个标准草案,是为低码流通信而设计的。 2、 H.320/H323:ITU提出的用于视频会议的视频压缩格式。

a) H.320:在窄带可视电话系统和终端(N-ISDN)上进行多媒体通信的标准; b) H.321:在B-ISDN上进行多媒体通信的标准;

c) H.322:在有Qos保证的lan上进行多媒体通信的标准;

d) H.323:在无Qos保证的PBN上进行多媒体通信系统的标准;

e) H.324:在低比特率通信中断(PSTN和无线网络)上进行多媒体通信的标

准。

3、 MPEG-2:编码率从3-100Mb/s,编码图像被分为3类,分别称为I帧、P帧、

和B帧。I帧图像采用帧内编码方式。P帧和B帧图像采用帧间编码方式。 4、 MPEG-4:ISO/IEC14496标准,基于内容的交互性;高效的压缩性;通用的访

问性。

六、图形图像

1、 图像格式分类:

位图和矢量图

JPEG使用DCT(离散余弦变换)算法,属于变换编码算法是有损压缩。 图像存储空间的计算:16位代表=65536色,24位代表=16777216色 32位代表=4294967296色,一幅0×480的16位图像存储空间为 0×480×16=4915200位

2、 JPEG压缩编码算法主要步骤:

1) 正向离散余弦变换 2) 量化

3) Z字形编码

4) 使用差分脉冲调制(DPCM)对直流系数(DC)近似编码 5) 使用行程长度编码(RLE)对交流系数(AC)近似编码。 6) 熵编码

七、音频

语音合成技术可分为:发音参数合成、声道模型参数合成、波形编辑合成 合成策略:频谱逼近、波形逼近

MIDI音效合成的两种方法:FM(调频)和Wave Table(波表)

第十四章 数学与经济管理

一、概率论

1. 事件B发生的条件下事件A发生的条件概率P(A|B)P(AB) P(B)P(AB) P(A)2. 事件A发生的条件下事件B发生的条件概率P(B|A)3. 多个事件之积的情形:P(ABC)P(C|AB)P(B|A)P(A)

4. 如果A、B相互则:

P(A|B)=P(A) P(B|A)=P(B) P(AB)=P(A)P(B)

5. 全概率公式:如果事件A1,A2…An是试验E的一个完备事件组,且P(Ai)>0,则对于E中任一事件B,有:

P(B)P(Ai)P(B|Ai)

i1n6. 贝叶斯公式(逆概率公式):

P(Ai|B)P(Ai)P(B|Ai)P(A)P(B|A)jjj1n i=(1,2,…,n)

7. 随机变量的分布函数 P{akknkF(x)Cnpq (n为数量,k为概率)

kx9. 泊松分布,记为X~P(λ)

P{Xk}kk!e (k=0,1,2…,λ>0)

10. 正态分布

f(x)1e2(x)222 (-∞当μ=0,σ=1,为正态分布:

(x)1x2e (-∞1. 集合A含有n个元素,则集合的子集总数为2n个(包括空集φ)

2. 对有限集合A、B、C相交有

|ABC||A||B||C||AB||BC||CA||ABC|

3. 集合的关系运算知识点:

a) 自反性:(x)( xAxRx) b) 反自反性:(x)(xAx,xR)

c) 对称性:(x)(y)(xAyAxRyyRx) d) 反对称性:

(x)(y)(xAyAxRyyRxxy)(x)(y)(xAyAxyxRyyRx)

e) 传递性:

(x)(y)(z)(xAyAzAxRyyRzxRz)

f) 等价关系:在集合A上定义一个关系R,若R是自反的,对称的和传递的则R称为A上的等价关系。

三、图论

1. 无向完全图的边数有

1n(n1)条 22. 握手定理:所有结点的度数之和等于边数的两倍即:

d(v)2m

ii1n3. 无向图G=具有欧拉回路的充分必要条件是:G是连通的并且G中所有结点的度数都是偶数。

4. 无向图G=具有欧拉通路的充分必要条件是:G是连通的并且G中恰有两个度数是奇数的结点或者没有度数是奇数的节点。 5. 带权图的最短路

开始时A只包括最短路的起点,其余的结点以及这些结点间原来存在的边属于B。

对B中直接和A中某些结点邻接的那些结点(记做结点集C)进行考察,找出C中与起点距离最短的一个结点v(如果存在多个这样的结点,任选其中一个),并记录这条最短路的

长度d(v)。

将找到的结点v从B中划到A中。并且在A中增加原来的结点与刚划入的结点v间在原图中存在的所有边;在B中减少与刚划出的结点v间的所有边。 重复(2)、(3)两步,直到终点出现在A中为止。

四、普通逻辑关系

1.(pq)pq 2.(pq)pq

3.(pq)(pq)(pq) 4.(pq)pq 5.(pq)pq

6.(x)代表存在x,(x)代表所有的x

第十五章 专业英语 第十六章 新技术要点

一、计算机协同工作(CSCW) 1. CSCW系统基本特征

1) 时间概念方面: 交互合作方式是同步的还是异步的。 2) 空间概念方面:合作者的地域分布是远程的还是本地的。 2. 根据基本特征CSCW基本系统归纳为四类:

1) 信报系统或称电子邮件系统。 2) 计算机会议系统

3) 会议室系统:支持群体成员面对面地,实时地进行协同工作和决策,往往包含一个大屏幕显示器、计算器、电视终端、若干单独的输入/表决设备及控制终端等。 4) 协同写作和讨论系统:支持群体工作的成员协同写作和讨论。 3. CSCW的关键技术

1) 高速多媒体通信网络及协议:要求具有高服务质量(QoS)的通信网络。 2) 同步机制:在多媒体系统中有两类同步问题必须予以解决,即连续同步和实时事件

同步。

3) CSCW的控制机制和策略:自治性、交互性、协作、分布透明性是控制机制和策

略要考虑和解决的问题。

4) 多媒体网络环境下的应用接口技术: 5) 分布式多媒体数据库和超文本技术。 4. 体系结构模型

第一层为开放系统互连环境,提供开放的通信网路支持环境,保证系统工作过程中有效的信息交流。

第二层为协同工作支撑平台,解决协同工作所需要的主要机制和工具。

第三层为协同工作应用接口,提供协同应用的编程接口API、人机接口HCI、智能外围接口IPI。

第四层为各种CSCW应用系统,针对各种协同工作应用领域,提供所需要的写作支持工具盒剪裁和集成,协同应用系统的开发。 二、SOA面向服务的体系结构

1.SOA的关键特性:一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通信,不涉及底层编程接口和通信模型。

2.SOA的关键目标:实现企业IT资产重用的最大化。 3.SOA特征:

可从企业外部访问、随时可用、粗粒度服务接口、分级、松散耦合、可重用的服务及服务接口设计管理、标准化的接口、支持各种消息模式、精确定义的服务接口

4.SOA的优点 1) 编码灵活性

2) 明确开发人员角色 3) 支持多种客户类型 4) 更易维护 5) 更好的伸缩性 6) 更高的可用性 7) 利用现有的资产

8) 更易于集成和管理复杂性 9) 更快地整合现实 10) 减少成本和增加重用 5.SOA的缺点

1) 可靠性不足:没有不可否认性及事务回撤机制 2) 安全性:很难确保不同的系统之间的安全性。 3) 编排:

4) 遗留系统支持不足 5) 语义定义 6) 性能

6.SOA与传统中间件集成方案的比较 集成方式 考虑因素 拟采取的集成方法 对企业集成需求的符合程度 传统的中间件集成方式 涉及不同的继承层次,集成方法复杂多样 SOA集成方式 将现有系统看作抽象的服务的提供者,集成方法统一明确 不同层次的继承方法关注点强调功能的暴露与服务的组不同,功能组合方面能力较弱 合,便于提供增值服务 一般为中心辐射性(hub-and-spoke),系统之间的耦合度较高; 遗产系统集成方法多样,系统耦合度高,可扩展性较差 基于总线结构的体系结构,系统的耦合度低 集成系统具有模块化,松耦合的特点,可扩展性较好 集成系统体系结构 集成系统的可扩展性 7.SOA的分层结构 a) 底层传输层(Transport):主要负责消息的传输机制,HTTP(最常用)、JMS和SMTP都可以作为Web Service的消息传输协议。

b) 服务通信协议层(Service Communication Protocol):主要功能是描述并定义服务之间进行消息传递所需的技术标准,常用的标准时SOAP协议,还有新出现的REST协议。 c) 服务描述层(Service Description):主要以一种统一的方式描述服务的接口与消息交换方式,相关的标准时WSDL。 d) 服务层(Service):主要功能是将遗产系统进行包装,并通过发布WSDL接口描述被定位和调用。

e) 业务流程层(Business Process):主要功能是支持服务发现、服务调用和点到点的服务调用,并将业务流程从Web Service的底层调用抽象出来。相关标准WS-BPEL。 f) 服务注册层:(Service Registry):主要功能是使服务提供者能够通过WSDL发布服务定义,并支持服务请求查找所需的服务信息。相关标准时UDDI。 三、电子政务信息共享

1. 信息整合共享方案主要涉及的内容:

1) 数据规范和标准。针对各个有关的数据源,提出数据整合、共享的技术标准和规范。

2) 技术方案。基于数据中心或共享交换平台的整合共享方案。包括网络互联互通、信息共享技术、安全和身份认证等。

3) 管理方案。包括同意数据采集,数据源的维护和更新,信息如何访问和使用,系统如何分工协调建设,信息的归属,资金的筹措等。

4) 信息应用方案。如何提高部门的办公效率、提高科学决策水平、增强社会监督能力和经济宏观手段。

2. 电子政务信息资源共享的意义体现在:提高对公众和企业的服务能力和服务效率,降低的运行成本;向提供对社会督管的科学手段;为智能部门和领导的决策支持服务提供支撑;为快速反应处理危机事件提供依据等方面。 3. 构建电子政务包括的层次

1) 应用业务层,即电子政务应用平台下的政务应用系统及协同工作与决策支持系

统。

2) 应用服务支撑层,包括工作流引擎和电子政务中间件平台。 3) 信息资源管理层(数据访问层),管理数据资源,向应用服务支撑层提供数据

整合、访问、提取、过滤与综合服务。 4) 网络系统层,即电子政务网络平台,它提供电子政务系统网络通信和系统服务。 4. 电子政务的主要应用领域

1) 办公自动化(G2E、G2G):以信息化手段提高机构内部办公的效率。 2) 信息查询(G2C、G2B):面向社会公众和企业组织,为其提供、法规、条例和流程的查询服务。 3) 公共政务办公(G2E):实现机构的对外办公。

四、嵌入式操作系统

1. 系统特点:稳定性、精炼高效、可裁剪、代码固化、启动速度快、实时性 2. 分类:

a.嵌入式操作系统

b.嵌入式实时操作系统:强实时和弱实时 3. 选型原则

a.较通用的DSP处理机芯片;

b.已被广泛应用,技术成熟、且价格适中; c.处理能力满足智能设备计算量需求;

d.关键芯片可选用工业档,其他芯片可选用民用档; 4. 嵌入式实时操作系统及开发环境应考虑的方面:

a.硬件实时性:系统必须具有很高的对外部事件的响应能力;

b. 可扩展性:操作系统要支持多种目标机、多种API标准接口,以利于软/硬件的升级;

c. 接口的开放性:操作系统提供了丰富的应用软件接口服务,使用户可根据自己的需要定制专用系统。

d. 可靠性:所选的操作系统的可靠性要高,应长期被许多厂家应用过,或已通过权威认证;

e. 可剪裁性:要求操作系统可根据具体项目要求,进行功能模块的剪裁,操作系统内核要尽量小;

f. 环境的可用性:要求开发环境集成有丰富的工具、使用方便、符合习惯。 g. 兼容性:开发环境应支持多种常用的文件格式,以利于环境间的数据交换。

五、Web Service相关技术

1. XML:用严格的嵌套标记表示数据信息,特别适合在Internet环境中的多点数据环境下使用。应用于B2B应用之间的交换商务信息。

2. UDDI:是一套面向Web服务的信息注册中心的实现标准和规范。创建UDDI注册中心的目的是实现Web服务的发布和发现。提供一致的接口,是的已经发布的Web服务能通过编程被需要的请求者发现。

分为白页信息、黄页信息、绿页信息。白页存放企业的信息;黄页存放行业类别信息;绿页存放Web Service的技术信息。

商业实体信息、服务信息、绑定信息和服务调用规范的说明是四种主要的信息类型。 六、WEB 2.0

1. 区别于传统Web应用的不同点

a) 互联网作为平台。使用浏览器和网络服务,为数量巨大的客户提供服务。 b) 利用集体智慧。鼓励用户参与贡献,聚集大众智慧;

c) 数据是下一个Intel Inside;数据管理已经成为Web 2.0应用的核心。 d) 软件发布周期的终结;新版本的快速发布和用户参与的开发模式。 e) 轻量型编程模型;支持松散结合的轻量级编程模型,考虑聚合而不是协调。 f) 软件超越单一设备。

g) 丰富的用户体验。强调可供编程性和丰富的用户体验。 2. Ajax是现有几种技术的组合:

a) XHTML和CSS。

b) 使用文档对象模型作动态显示和交互。 c) 使用XML和XSLT做数据交互操作。

d) 使用XMLHttpRequest进行异步数据接收。 e) 使用JavaScript将它们绑定在一起。

3. 传统系统集成方案与基于Web2.0的 Mashup技术对比 解决方案 考虑因素 对现有平台与系统的要求 传统的系统集成方案 需要传统平台API的支持,如Java平台、Java EE和.NET基于Web2.0的Mashup技术 仅需要使用现有Web应用程序公开的,基于Web的API等,集成过程复杂 需要采用编程的方式完成系统功能扩展,设计数据存储层、业务逻辑层和表现层 传统集成方式下的表现层大多采用静态展现技术,当客户端发送请求时,需要刷新整个网页 构建应用程序,集成过程相对简单。 直接使用Mashup技术集成两个或者更多的Web API 使用Ajax技术调用基于Web的API,浏览器客户端不需要在每次与服务器通信时都重新加载整个页面,动态特性强 新特性的支持与功能扩展 表现层支持 底层集成技术支持 采用SOA思想集成底层系使用传统的多层企业应用集统,强调功能暴露于服务组成技术,涉及不同的集成层次 合,以服务形式集成并暴露现有系统的能力 七、电子商务的核心内容 1. 商品的搜索和识别;

2. 选择和协商,或讨价还价、咨询等; 3. 购买;

4. 产品或服务递送,或物流等; 5. 售后服务(支持) 八、工作流系统应遵循的原则

1. 尽可能并行执行任务。缩短完成时间。 2. 争取提高资源弹性。确保资源能够胜任尽可能多的任务。弹性资源的使用能够带来

高水平的资源利用率和较短的完成时间。

3. 尽可能按照处理时间为序来处理任务。处理时间短的任务高优先级。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- jqkq.cn 版权所有 赣ICP备2024042794号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务