ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:121.54KB ,
资源ID:6128375      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/6128375.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(软考系统架构师案例分析知识点整理.docx)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

软考系统架构师案例分析知识点整理.docx

1、 系统规划:包括系统项目的提出预可行性分析;系统方案的制定、评价和改进;新旧系统的分析和比较;现有软件、硬件和数据资源的有效利用; 软件架构设计:XML技术;基于架构的软件开发过程;软件的质量属性;架构(模型)风格;特定领域软件架构;基于架构的软件开发方法;架构评估;软件产品线;系统演化 设计模式:设计模式概念;设计模式的组成;模式和软件架构;设计模式分类;设计模式实现; 系统设计:处理流程设计;人机界面设计;文件涉及;存储设计;数据库设计;网络应用系统的设计;系统运行环境的集成与设计;中间件;应用服务器;性能设计与性能评估;系统转换设计划; 软件系统建模:系统需求、建模的作用以及意

2、义;定义问题(目标、功能、性能)与归结模型(静态结构模型、动态行为模型、物理模型);结构化系统建模;数据流图;面向对象系统建模;统一建模语言(UML);数据库建模;E-R图;逆向工程; 分布式系统设计:分布式通行协议的设计;基于对象的分布式系统设计;基于web的分布式系统设计;基于消息和协同的分布式系统设计;异构分布式系统的互操作性设计; 嵌入式系统设计:实时系统和嵌入式系统特征;实时任务调度和多任务设计;中断处理和异常处理;嵌入式系统的开发设计 系统的可靠性分析与设计:系统故障模型和可靠性模型;系统的可靠性分析与可靠度计算;提高系统可靠性的措施;系统的故障对策和系统的备份与恢复; 系

3、统安全性和保密性设计:系统的访问控制技术;数据的完整性;数据与文件的加密;通信的安全性;系统的安全性设计; 1、 概念类 系统规划 项目计划:包括范围计划、工作范围计划、活动定义、资源需求、资源计划、活动排序、费用估算、进度计划、费用计划;项目辅助计划包括质量计划、沟通计划、人力资源计划、风险计划、采购计划。 虚拟化技术:计算元件在虚拟的基础上运行;有完全虚拟化,准虚拟化,操作系统层虚拟化等; 虚拟化收益: 1、 有效提高服务器资源利用率 2、 支持运行在不同操作系统之上的多个业务共享一台服务器 3、 减少服务器数量,降低硬件成本 4、 节约场地面积,减少

4、能耗 软件架构设计 架构风险:架构设计中潜在的、存在问题的架构决策所带来的隐患 敏感点:为了实现某种特定的质量属性,一个或者多个系统组件所具有的特性 权衡点:影响多个质量属性,并且对多个质量属性来说都是敏感点的系统属性 软件质量属性包括:功能性、性能、可用性、可靠性、健壮性、安全性、可修改性、可变性、易用性、可测试性、互操作性 六种质量属性策略: 1、 可用性 错误检测:命令/响应,心跳机制,异常监控 错误恢复:表决(裁决表),主动冗余,被动冗余,备件,状态再同步,检查点/回滚 错误预防:从服务中删除,事物(要么全成功,要么全失败),定期重置,进程监视器 2、 可修改性

5、 局部化修改:维持语义的一致性,预期期望的变更,泛化该模块,限制可能的选择 防止连锁反应:信息隐藏,维持现有的接口,限制通信路径,仲裁者的使用 推迟绑定时间:运行时注册,配置文件,多态,构件更换 3、 性能 资源需求:减少处理时间所需的资源,减少所处理事件的数量,控制资源使用,限制执行时间 资源管理:引入并发,维持数据或计算的多个副本,增加可用资源 资源仲裁:先进/先出,固定优先级,动态优先级调度,静态调度 4、 安全性 抵抗攻击:对用户进行身份验证,对用户进行授权,维护数据的机密性,维护完整性,限制暴露的信息,限制访问 检测攻击:部署入侵检测系统 从攻击中恢复:恢复,识别

6、攻击者 5、 可测试性 输入/输出:记录/回放,将接口—实现分离,优化访问线路/接口 内部监控:当监视器处于激活状态时,记录事件 6、 易用性 运行时:任务模型,用户模型,系统模型 设计时:将用户接口与应用的其余部分分离 支持用户主动:支持用户主动操作 软件架构风格:描述某一类特定应用领域中软件系统组织方式和惯用方式;组织方式描述了系统的组成构建和这些构建的组织方式,惯用模式则反映众多系统共有的结构和语义。 1、 数据流风格 批处理序列:每个处理步骤是一个独立的程序,每一步必须在前一步结束后才能开始,数据必须是完整的,以整体的方式传递 管道/过滤器:每个构件都有

7、一组输入和输出,构件接受数据输入,经过内部处理,然后产生输出数据流。这里构件被称为过滤器,连接件就是数据流传输的管道。 2、 调用/返回风格 主程序/子程序:计算构件作为子程序协作工作,并由一个主程序顺序地调用这些子程序,构件通过共享存储区交换数据。 数据抽象和面向对象:将数据表示和基本操作封装在对象中。 层次结构:构件组织成一个层次结构,每层为上一层提供服务,使用下一层的服务,只能见到与自己邻接的层。 3、 独立构件风格 进程通信:构件是独立的过程,连接件是消息传递。特点是构件通常是命名过程,消息传递的方式可以是点到点、异步或同步方式,及远程过程(方法)调用 事件驱动的系统:构

8、件不直接调用一个过程,而是触发或广播一个或多个事件。构件中的过程在一个或多个事件中注册,当一个事件被触发,系统自动调用在这个事件中注册的所有过程。 4、 虚拟机风格 解释器:一个解释器通常包括完成解释工作的解释引擎,一个包含将被解释的代码的存储区,一个记录解释引擎当前工作状态的数据结构,以及一个记录源代码被解释执行的进度的数据结构。 基于规则的系统:包括规则集、规则解释器、规则/数据选择器及工作内存。 5、 仓库风格 数据库系统:主要有两大类,一个是中央共享数据源,保存当前系统的数据状态;另一个是多个独立处理元素,处理元素对数据元素进行操作。 黑板系统:是一个全局数据库,包含解域的

9、全部状态,是知识源互相作用的唯一媒介。 超文本系统:是一种非线性的网状信息组织方法,以节点为基本单位,链作为节点之间的联想式关联。 6、 复制风格 复制仓库:通过利用多个进程提供相同的服务,来改善数据的可访问 性(accessibility of data)和服务的可伸缩性(scalability of service)。 缓存:复制个别请求的结果,以便可以被后面的请求重用。 控制环路架构风格:将过程输出的制定属性维护在一个特定的参考值。 企业服务总线(ESB):是传统中间件技术与XML、WEB服务等技术结合的产物,主要支持异构系统集成。ESB基于内容的路由和过滤,具备复杂

10、数据的传输能力,并可以提供一系列的标准接口。 ESB的主要功能: 1、 应用程序的位置透明性 2、 输出协议转换 3、 消息格式转换 4、 消息路由 5、 消息增强 6、 安全支持 7、 监控和管理 设计模式 创建模式:主要用于创建对象,为设计类实例化新对象提供指南 包括:工厂方法(Factory Method)、抽象工厂(Abstract Factory)、单例(Singleton)、构建(Builder)、原型(Prototype) 结构模式:主要用于处理类或对象的组合,对类如何设计以形成更大的结构提供指南 包括:适配器(Adapter)、合成(Composite

11、装饰(Decorator)、代理(Proxy)、享元(Flyweight)、门面(Facade)、桥接(Bridge) 行为模式:主要用于描述类或对象的交互以及职责的分配,对类之间交互以及分配责任的方式提供指南 包括:策略(Strategy)、模版方法(Template Method)、迭代器(Iterator)、责任链(Chain of Responsibility)、命令(Command)、备忘录(Mediator)、状态(State)、访问者(Visitor)、解释器(Interpreter)、调停者(Mediator)、观察者(Observer) 系统设计 数据流图

12、作为一种图形化工具,用来说明业务处理过程、系统边界内所包含的功能和系统中的数据流; 流程图:以图形化的方式展示应用程序从数据输入开始到获得输出为止的逻辑过程,描述处理过程的控制流; JRP(联合需求分析会议):通过召开一系列高度结构化的分组会议,快速的分析问题、定义需求; 软件系统建模 用例建模:描述参与者和系统之间的主要交互;用例建模可以描述利益相关者所看到的系统行为; 组件建模:确定系统的子系统、模块和组件结构,为子系统、模块分配需求和职责,每个组建元素作为一个自包含的单元,用于开发、部署和执行。 服务建模:提供了通用的应用程序,并将应用程序定义为一组抽象服务接口。 性能建

13、模:是对系统的性能进行度量,为每个组件确定性能指标。包括执行时间、资源使用、开发复杂性、维护复杂性等。 分布式系统设计 嵌入式系统设计 系统的可靠性分析与设计 冷备份:在数据库关闭的情况下,对数据库中的关键文件进行复制; 热备份:在数据库运行的情况下,对数据库中的关键数据进行备份,要求数据库管理系统提供支持 系统安全性和保密性设计 信息系统的安全威胁来自于: 1、 物理环境:对系统所用设备的威胁,如:自然灾害,电源故障,数据库故障,设备被盗等造成数据丢失或者信息泄露 2、 通信链路:传输线路上安装窃听装置或者对通信链路进行干扰 3、 网络系统:由于因特网的开放性、国际性、无

14、安全管理性,对内部网络形成严重的安全威胁 4、 操作系统:操作系统本身的后门或者安全缺陷,如木马和陷阱门 5、 应用系统:网络服务或者用户业务系统安全的威胁,包括应用系统自身漏洞 6、 管理: 人员管理和各种安全管理制度 用户认证方式: 1、 用户名和口令认证 2、 基于公钥、签名的认证方式 3、 持卡认证方式 4、 基于人体生物特征的别认证方式 对称加密策略: 机密性:发送者利用对称密钥对要发送的数据进行加密,只有拥有相同密钥的接收者才能正确解密,从而提供机密性; 完整性:发送者根据要发送的数据生成消息摘要,利用对称密钥对消息认证进行加密并附加到数据上发送

15、接收者使用相同的密钥将对方发送的消息认证码解密,并根据接收到的数据重新生成消息认证码,比较两个认证码是否相同以验证数据的完整性 公钥加密策略: 机密性:发送者利用接受者的公钥对要发送的数据进行加密,只有拥有对应私钥的接收者才能将数据正确解密,从而提供机密性 完整性:发送者根据要发送的数据生成消息摘要,利用自己的私钥对消息认证码加密并且附加到数据上发送;接收者利用对方的公钥将对方发送的消息认证码解密,并根据接收到的数据重新生成消息认证码,比较两个认证码是否相同以验证数据完整性 2、优点缺点类 系统规划 软件架构设计 设计模式 系统设计 区别 数据流图 流程图 处理过程可

16、以并行 某个时间点只能处于一个处理过程 展现系统的数据流 展现系统的控制流 展现全局的处理过程,过程之间计时标准不同 处理过程遵循一致的计时标准 适用于系统分析中的逻辑建模阶段 适用于系统设计中的物理建模阶段 传统系统集成方案 基于Web2.0的Mashup技术 对现有平台的要求 需要传统平台API层的支持,集成过程复杂 仅需要用现有的Web应用程序公开的基于Web的API(Web服务)构建应用程序,集成过程简单 新特性的支持与功能扩展 需要采用编程的方式完成系统功能扩展,设计数据存储层、业务逻辑层和表现层 直接使用Mashup技术集成两个或者多个Web

17、 API,创建新的特性与功能 表现层的支持 传统集成方式下的表现层大多采用静态展现技术,当客户端发送请求时,需要刷新整个页面 用Ajax技术调用基于Web的API,浏览器客户端不需要在每次与服务器通行时重新加载整个页面,动态特性强 底层集成技术支持 使用传统的多层企业应用集成技术,涉及不同的集成层次 采用SOA思想集成底层系统,强调功能暴露与服务,以服务形式集成并暴露有系统的能力 软件系统建模 分布式系统设计 分布式数据库的特点有:数据独立性与位置透明性。集中管理和节点自治相结合、支持全局数据库的一致性和可恢复性、复制透明性(适度数据冗余)、易于扩展性。 分布式数据库的

18、优点: 1、 具有灵活的体系结构 2、 适应分布式的管理和控制结构 3、 经济性能优越 4、 系统可靠性高,可用性好 5、 局部应用的响应速度快 6、 可扩展性好,易于集成现有系统 缺点: 1、 系统开销大,主要花在通信部分 2、 复杂的存储结构 3、 数据的安全性和保密性较难处理 4、 保持数据一致性算法复杂 分布式数据库中各局部数据库应该满足集中式数据库的基本需求,除此之外还应保证数据库的全局数据一致性,并发操作可串行性,故障的全局可恢复性; 保证方法: 一致性:数据副本一致性,保证分布式事务的ACID属性,故障恢复的一致性 嵌入式系统设计 系统的可靠性分析

19、与设计 备份方式 优点 缺点 冷备份 快速简单,维护方便 备份时,数据库关闭,不能做其他工作 可以恢复到备份时的时间点上 单独使用时,只能恢复到备份时的时间点上,数据丢失 与热备份相结合,实现实时/秒级恢复 不能按数据库中的表或某个用户进行恢复 热备份 备份时数据库仍然可用 如果热备份出错,所得结果不能用于时间点的恢复 可以实现实时/秒级恢复 不能出错,否则可能会引起数据库无法恢复 可对几乎所有数据库实体做恢复,速度快 维护比较困难 系统安全性和保密性设计 3、原则类 系统规划 软件架构设计 设计模式 系统设计 高质量数据流图设计原则: 1、 复杂性最小化原则:DFD分层结构就是把信息划分为晓得且相对独立的一大批子集例子,这样就可以单独考查每一个DFD; 2、 接口最小化原则:在设计模式时,模型中各个元素之间的接口数或者连接数最小化; 3、 数据流一致性原则:过程与过程分解数据流一致,有数据流出就有数据流入;数据流入需要有相应的数据加工; 4、其他 1、电子政务包括:政务信息查询;公共政务办公;政务办公自动化三个应用领域

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服