【软考笔记】系统分析师关注考点

特定关注的考点

  1. 计算机组成与体系结构
    流水线:理论公式/实践公式;效率
    存储
  • Cache读写:写直达、写回(写Cache)、标记法(写主存标记Cache)
  • Cache映像:直接相联、全相联、组相联
  • 辅存存取时间=寻道时间+等待时间(平均定位时间+转动延迟)
  • 校验码:CRC(检错不纠错)、海明码(检错+纠错)
  • 大规模并行处理机MPP(独立存储)、对称处理机SMP(共享存储)
  • 系统配置与性能评价
    性能指标
  • 一个指令周期包含若干个总线周期,一个总线周期(I/O时间)包含若干个时钟周期
  • MIPS(每秒指令) / MLOPS(每秒浮点)

阿姆达尔解决方案:加速比公式
性能评价方法:准确度排序,真实的程序性>核心程序>小型基准程序>合成基准程序;软件监控/硬件监控

  • 时钟频率法:比较片面,未考虑内存、I/O等相关因素
  • 指令执行速度法(MIPS/MLOPS)
  • 等效指令速度法:添加考虑指令频度
  • 数据处理速率法(PDR):对CPU和主 存速度进行衡量,不能全面反映计算机性能
  • 综合理论性能法(CTP):基于MTOPS每秒百万次理论运算衡量,但未考虑外设
  • 基准程序法:用的最多最频繁的核心程序作为评估性能的标准程序;
    具体有:SPEC基准程序,TPC基准程序
  • 操作系统
    进程管理:前趋图、信号量与PV操作、死锁问题(银行家算法)
    存储管理
  • 页式存储:页号+页内地址;淘汰页判断,状态位、访问位、修改位;快表将页表存于Cache上,慢表将页表存于内存上
  • 段式存储:段号+段长+基址;逻辑地址的偏移量,地址的合法性
  • 段页式存储:存储空间利用率高,但效率低
  • 页面置换算法:LRU(最近最少使用)、FIFO、时间局部性/空间局部性

文件管理

  • 索引文件结构:块地址计算
  • 空闲存储空间管理:位示图法,“字”从1开始计算
  • 数据传输控制方法:内存和外设数据交换;程序控制(查询)方式(CPU反复询问外设是否传完)、程序中断方式(外设传完发中断,嵌入式、键盘等低速场景)、DMA方式(请了个DMZ控制器作为助理,硬盘等场景)
  • 虚设备与SPOOLING技术:通过磁盘实现
  • 微内核操作系统:内核只完成OS最基本功能并在核心态下运行,其他功能运行在用户态;提升可靠性、稳定性、安全性,良好扩展性,可用于分布式系统
  • 数据库系统
    三级模式-两级映射:外模式(视图)、模式(基本表)、内模式(文件)
    设计过程:需求分析(数据流图、数据字典、需求说明书)、概念结构设计(ER模型)、逻辑结构设计(关系模式)、物理设计;软件工程中,ER图是需求分析阶段的产出物
    关系代数:笛卡尔积(×)、投影(π)、选择(小写西格玛)、联接(相同字段等值联接);笛卡尔积(不去重)和联接(去重)对于重复列的处理
    规范化理论
  • 函数依赖、部分函数依赖、传递函数依赖;
  • 候选键:找入度为零的→找同时存在入读和出度的;
  • 范式,解决的问题包括(数据冗余、更新异常、插入异常、删除异常);保持函数依赖分解、无损分解(是否可还原)
  • 并发控制:丢失更新、不可重复读、读“脏”数据 → 封锁协议:读锁、写锁

数据库安全:用户标识和鉴定、存取控制、密码存储与传输、视图保护、审计
数据备份:完全备份、差量备份(完全备份之后的变化)、增量备份(上一次备份之后的变化);日志文件(变化的操作)
分布式数据库:分片模式、分布模式

  • 联邦数据库(FDBS):企业数据集成方法
  • 数据仓库与数据挖掘:分类方法包括关联分析、序列模式分析(因果关系)、分类分析(先产生标记后聚类)、聚类分析(先聚集后产生标记)

NoSQL

  • 支持存储类型:表格/列存储、文档存储、图像存储、键值存储、对象和多值存储

关于描述新技术的缺陷的通用说法:成熟度不够、支持力度有限、专家较少、学习成本高、应用风险比较大

大数据:4V:Volume(数据量)、Velocity(速度)、Variety(多样性)、Value(值)
数据库优化:硬件系统、系统软件(进程优先级、内存使用等)、数据库设计(表与视图、索引、SQL优化)、应用软件(数据库连接池)、分布式数据库通信优化

  • 企业信息化战略与实施
    信息与信息化:香农:信息就是不确定性的减少
    信息系统的生命周期:立项阶段(概念需求分析)、开发阶段(项目生命周期:系统规划(系统设计任务书)、系统分析、系统设计、系统实施、运行与评价)、运维阶段、消亡阶段
    信息化战略与企业战略的集成:业务与IT整合(BITA)、企业IT架构(EITA)
  • 战略规划方法:以数据处理为核心、以企业内部MIS为核心、以集成为核心

信息系统开发方法:结构化方法(自顶向下,逐步分解)、原型法、面向对象方法(建立统一的模型)、面向服务方法(抽象级别:操作、服务、业务流程)
电子政务:G2G、G2B、G2C、G2E
企业信息化与电子商务

  • ERP(企业资源计划),经营计划、生产计划大纲、主生产计划、物料需求计划、能力需求计划、车间作业计划
  • 客户关系管理(CRM)
  • 供应链管理(SCM)
  • 商业智能(BI):数据仓库、数据挖掘、OLAP
  • 决策支持系统(DSS)
  • 电子数据交换(EDI):软件和硬件、通信网络、数据标准化
  • 知识管理:显性知识、隐性知识;显性化过程
  • 企业应用集成:表示集成(界面集成)、数据集成、控制集成(应用集成、API集成)、业务流程集成、消息集成(异步)、共享数据库(同步)、文件传输
  • 企业门户:企业网站、企业信息门户(EIP,资源集成)、企业知识门户(EKP,知识性内容)、企业应用门户(EAP,业务流程集成)、企业通用门户(全部集成)
  • 电子商务:信息化三流(信息流(核心)、核心流、物流)、电商形式(B2C、B2B、C2C、O2O)
  • 系统规划
    可行性分析:经济可行性、技术可行性、法律可行性(社会可行性)、用户使用可行性(管理可行性、运行可行性);评价矩阵
    评价经济效益方法:成本效益分析法、投入产出分析法、价值工程分析法
    成本效益分析:成本(沉没成本)、收益、盈亏临界分析、净现值分析、投资回收潮
  • 净现值分析:折现、求净现值、净现值率(净现值/总投入)
  • 投资回收期:投入回收成本的时间点;投资回收率:1/投资回收期×100%;投资回报率(ROI)/投资收益率:运营期年均净收益/投资总额×100%
  • 软件工程
    软件开发模型:瀑布模型、螺旋模型、增量模型、快速原型模型、演化模型、V模型(测试)、喷泉模型(面向对象)、构建组装模型、敏捷开发方法
    逆向工程:设计模型(实现级)→程序和数据结构信息(结构级)→对象模型、数据和控制流模型(功能级)→UML状图和部署图(领域级)
    软件测试
  • 测试方法:黑盒测试:等价类、边界法;白盒测试
  • 测试阶段:冒烟测试,单元测试、集成测试、确认测试、系统测试
    运行与维护
  • 改正性维护、适应性维护、完善性维护、预防性维护
  • CMMI
  • 需求工程
    范围:功能、行为、性能、设计约束
    需求获取方法:用户访谈、问卷调查、抽样调查、情节串联版(原型)、联合需求计划(JRP)、收集资料、现场观摩、参加业务实践、阅读历史文档
    需求分析:SA - 数据流图、E-R图;OOA - 静态图(类图、部署图)、动态图(顺序图+通信图=交互图、状态图、活动图/流程图)
  • 系统架构设计:反映系统共有结构和语义特性,并指导如何将各个构件有效地组成一个完整的系统;定义了用于描述系统的术语表和一组指导构件系统的规则
    软件架构风格:SOA(服务、构建、对象)/Web Service、ESB
    软件架构评估
  • 质量属性:性能、可靠性、可用性、安全性、可修改性、功能性、可变性、互操作性;
  • 风险点、敏感点、权衡点
    Web系统架构设计:缓存、分布式、读写分离/分库、集群/负载均衡、XML/JS/AJAX/H5、CDN(视频/下载)
  • Ajax:能在不更新整个页面的前提下维护数据,避免发送未改变的信息;部分计算转移到客户端,减轻服务器压力;不需要浏览器插件支持,辅助开发工具与开发库较多
    • XHTML+CSS:表示信息
    • JS和DOM:动态显示及交互
    • XML和XSLT:数据交换
    • XMLHttpRequest对象和Web服务器:异步数据交换
  • 系统设计:设计模式
    处理流程设计:工作流
    人机界面设计:置于用户控制之下;减少用户的记忆负担;保持界面的一致性
    结构化设计:自顶向下、信息隐藏、模块独立(高内聚、低耦合、复杂度)
    面向对象设计:架构模式/设计模式/惯用法
  • 单一职责原则:设计目的单一的类
  • 开放-封闭原则:对扩展开放,对修改封闭
  • 里氏替换原则:子类可以替换父类
  • 依赖倒置原则:依赖于抽象;针对接口编程
  • 接口隔离原则:使用多个专门的接口对使用单一的总接口要好
  • 组合重用原则:尽量使用组合,而不是继承
  • 迪米特原则/最少知识法则:一个对象应当对其他对象尽可能少的了解

设计模式

  • 创建性模式:工厂方法模式、抽象工厂模式、构建器模式、原型模式、单例模式
  • 结构性模式:适配器模式(转换接口)、桥接模式、组合模式、装饰模式(附加职责)、外观模式(对外统一接口)、享元模式、代理模式
  • 行为性模式:职责链模式(传递职责)、命令模式(日志记录、可撤销)、解释器模式(自定义)、迭代器模式(管理集合)、中介者模式(不直接引用);备忘录模式、观察者模式(联动机制)、状态模式(状态变成类)、策略模式(多方案切换)、模块方法模式、访问者模式
  • 系统安全分析与设计
    安全属性:保密性、完整性、可用性、不可抵赖性
    加密算法
  • 对称加密:速度快、密钥容易产生;加密强度不高、密钥分发困难

    • DES:56位密钥
    • 3DES:112位(2个56位密钥)
    • AES
    • RC-5
    • IDEA:128位
  • 非对称加密:加密速度慢

    • RSA:2048位(或1024位)、计算量极大、难破解
    • Elgamal
    • ECC:椭圆曲线算法
  • 信息摘要(防篡改):单向散列函数;MD5、SHA(散列值:128位/160位,安全性高于MD5)

  • 数字签名(防抵赖):非对称加密算法

  • 数字信封与PGP:发送方将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方;接收方收到电子信封,用自己的私钥解密信封,取出堆成密钥得到原文;PGP用于电子邮件或文件存储

  • PKI公钥体系:X.509

  • 网络安全:WPA、WPA2

信息系统安全保障层次:身份认证、访问控制(自主访问控制、访问控制列表、强制访问控制(MAC)、基于角色的访问控制模型(RBAC)、基于任务的访问控制(TBAC))、系统安全(PKI/CA)
安全审计:震慑警告、帮助发现问题;木桶原则
网络安全

  • 应用层、表示层、会话层:PGP、HTTPS、SSL
  • 传输层:TLS、SET(交易)、SSL
  • 网络层:防火墙(网络级(更高效)、应用级(更安全))、IPSec(对IP包加密)
  • 数据链路层:链路加密、PPTP、L2TP
  • 物理层:隔离、屏蔽
  • 网络威胁与攻击:重放攻击(ARP,重新发送请求)、拒绝服务(DoS)/DDoS、窃听、业务流分析(统计分析发现价值)、信息泄露、破坏信息的完整性、非授权访问
  • 入侵检测:事件产生器、事件分析器、事件数据库、响应单元;特征检查、统计检查、专家系统
  • 计算机病毒与木马:蠕虫病毒(熊猫烧香、罗密欧与朱丽叶)、宏病毒(美丽莎Melissa)、CIH病毒(史上唯一破坏硬件的病毒)、红色代码(蠕虫病毒+木马)
  • 系统可靠性分析与设计:避错技术、查错技术、改错技术、容错技术
    可靠性指标:平均无故障时间(MTTF=1/失效率)、平均故障修复时间(MTTR)、平均故障间隔时间(MTBF=MTTF+MTTR)、系统可用性(MTTF/(MTTF+MTTR))× 100%
    系统容错:结构冗余(硬件、软件)、信息冗余(校验码)、时间冗余、冗余附加;
  • 双机容错(双机热备、双机互备、双机双工)、集群系统(水平扩展) vs 高性能主机(垂直扩展):可伸缩性、高可用性、可管理性、高性价比、高透明性
  • 项目管理
  • 范围管理:产品/需求管理(WBS);工作/项目范围
  • 时间管理:活动定义、活动排序、活动资源估算(三点估算法)、活动历时估算、制定进度计划、进度控制;前导图法(总时差、自由时差)、关键路径法(PERT/CPM,虚活动,经验性插值计算);甘特图(计划检查进度工具,无法表达任务之间逻辑依赖关系)
  • 成本管理:成本估算、成本预算、成本控制;挣值管理(PV预算成本、AC实际成本、EV已完成工作量的预算成本、BAC完工预算=Σ(PV)、ETC剩余工作成本、SV进度偏差=EV-PV、CV成本偏差=EV-AC、SPI进度绩效指数=EV/PV、CPI成本绩效指数=EV/AC、ETC剩余工作成本)、典型偏差(会继续偏差)/非典型偏差
  • 软件质量管理:质量保证(QA,关注过程;过程分析、质量审计)、质量控制(QC、关注结果)
  • 软件配置管理:配置项的识别、配置库、变更控制
  • 风险管理:项目风险、技术风险、商业风险;风险曝光度
  • 多媒体基础:音频、图像;感觉媒体、表示媒体(编码)、显示/表现媒体(输入输出设备)、存储媒体、传输媒体
  • 多媒体标准:AVS(中国数字音视频编码标准)、H320(窄带)、H323(基于包交换音视频技术)、H324(低速率网络)

  • 压缩标准:空间冗余、时间冗余、视觉冗余、信息熵冗余;有损压缩、无损压缩;H264(视频压缩)

  • 网络技术:通信带宽、技术成熟性、可扩充性、高投资产出

  • 法律法规与标准化
    保护范围:著作权、版权:不需要申请(登记制度便于举证)
    ** 保护期限**:人身权无限制,财产权有期限
    知识产权人确定:职务作品,离职一年内也算公司;委托创作,无约定著作权归创作方;商标权和专利权谁先申请谁拥有
    侵权判定:作品不论发表都享有著作权
    标准分类:国家标准(强制GB、推荐GB/T、指导GB/Z),行业标准由拼音首字母;地方标准DB;企业标准Q
  • 计算机网络
    分层设计:接入层(接入管理、计费、认证等)、汇聚层(数据包寻址、过滤等)、核心层(高速交换、冗余设计)
    网络接入技术:非对称数字用户线路(ADSL)、4G(FDD-LTE、TD-LTE、UMB、WiMAX)
    网络存储:直连式存储(DAS)、网络附加存储(NAS)、存储区域网络(SAN,最快),IPSAN(SAN廉价解决方案)
    IPv6:地址长度128位,8个16进制字段;::省略若干段0000,所以只能更有一个
    综合布线系统:工作区子系统(终端设备连接)、水平干线子系统(连接楼层交换机)、管理间子系统(楼层机架和跳线)、垂直干线子系统(连接各楼层至大楼交换机)、设备间子系统(大楼机架和跳线)、建筑群子系统(连接大楼之间)
    物联网:感知层(采集信息,RFID)、网络层(传递信息)、应用层(处理信息)
  • 数学与经济管理:图论,最小生成树、最短路径(运力计算);博弈策略;转移矩阵;运筹方法
  • 专业英语
    需求类:改进机会(imporvement opportunities)、分析策略(an analysis strategy)、需求收集(requirements gathering)、系统建议书(system proposal)
  • 论文
    结构
  • 摘要 300~320:项目简介及全文总概(核心论点)
  • 正文 2200~2500: 简介400600,详细论述1200+,收尾300400
  • 参与项目的情况及所担任的主要工作:400-600字;角色为架构师、系统分析师、项目经理、技术负责人;阐述项目背景、内容、目标、规模、参与成员、角色等;引出之后的主题
  • 主题:计划、监控、总结,选择1、2个重点深入描述
  • 总结:描述效果,报喜更报忧

主题

  • 架构设计:可靠性分析与设计(系统容错:冗余方法;软件容错(N版本容错设计、恢复块方法、防卫式程序设计);双机容错;集群)

  • 软件开发方法:模型驱动架构、面向对象建模

  • Web技术:测试(功能测试、性能测试、可用性测试、客户端兼容性测试、安全性测试)

  • 项目管理:

    • 成本、进度(时间管理)、质量
    • 软件过程改进:找出目标差距;选定改进范围;制定改进计划,项目、背景、内部因素进行分析,评估项目的改进建议,改进监控规划;实施与监控;验证与总结
    • 业务流程优化:现状调研,形成调研报告;①流程问题汇总细化(识别关键流程、绘制高阶流程、问题汇总、量化描述);②设计优化方案(确定优化目标、优化方案设计、可行性/收益性分析);③优化方案细化及调整(实施计划安排、保障体系调整、试运行、优化完善方案);业务流程重组(BPR)、业务流程管理(BPM)
  • 需求:需求获取

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,013评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,205评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,370评论 0 342
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,168评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,153评论 5 371
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,954评论 1 283
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,271评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,916评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,382评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,877评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,989评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,624评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,209评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,199评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,418评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,401评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,700评论 2 345

推荐阅读更多精彩内容