系统分析师核心考点归纳by真味西狂.docx
《系统分析师核心考点归纳by真味西狂.docx》由会员分享,可在线阅读,更多相关《系统分析师核心考点归纳by真味西狂.docx(74页珍藏版)》请在冰豆网上搜索。
系统分析师核心考点归纳by真味西狂
系统分析师核心考点归纳
第一章计算机组成原理与系统结构2
第二章数据通信与计算机网络6
第三章多媒体技术及其应用11
第四章安全性与可靠性技术13
第五章系统配置与性能评价17
第六章程序语言18
第七章操作系统20
第八章数据库系统24
第九章软件工程28
第十章面向对象方法学34
第十一章信息系统建设40
第十二章软件的知识产权保护42
第十三章软件标准化43
第十四章新技术要点44
第十五章计算机数学49
本资料是真味西狂以系统分析师考试辅导为蓝本,结合近几年的考试知识点及热点归纳分类总结而成,由于个人能力有限及时间的问题,未能详尽之处还请各位集思广益进行补充。
文档我已经设置成修订方式,希望热心的朋友进行修改和补充然后发到我的邮箱:
dgc21cn@我会根据汇集的新成果发给你们最新的更新版本。
希望大家通过集体的智慧通过系分考试!
第一章计算机组成原理与系统结构
一、计算机的组成
控制器、运算器、存储器、输入设备和输出设备
二、高速缓冲存储器
1、多级存储器体系
寄存器
Cache(最快)
存储体系磁盘存储器
光盘存储器
磁带存储器
顺序存取(磁带)
存储器存取方式直接存取(磁盘)
随机存取(内存)
相联存取(cache)
性能指标:
存取时间、存取带宽、存取周期和数据传输率
2、Cache的概念
功能:
提高CPU的数据输入输出的速率。
使用cache改善性能的的依据是程序的局部性原理:
时间局部性和空间局部性
3、命中率相关问题
如果以h代表对cache的访问命中率,t1表示Cache的周期时间,t2表示存储器时间,以读操作为例,使用“Cache+主存储器”的系统的平均周期为t3则
t3=h*t1+(1-h)*t2
其中,(1-h)又称为失效率(未命中率)。
4、cache的淘汰算法
先进先出方法:
当需要替换时,总是淘汰最先调入Cache的页面内容。
近期最少使用算法(LRU):
当需要替换时,将在最近一段时间内使用最少的页面内容替换掉。
5、cache的读写过程
写直达:
当要写Cache时,数据同时写回主存储器(写通)。
写回:
CPU修改Cache的某一行后,相应的数据并不立即写入主存储器单元。
而是当该行被从Cache中淘汰时,才把数据写回主存储器中。
标记法:
对Cache中的每一个数据设置一个有效位。
6、地址映像
a.常见映像方式:
直接映像、全相联映像和组相联映像
b.地址映像是将贮存与Cache的存储空间划分为若干大小相同的页。
c.直接映像方式:
多对一,比较容易实现主存地址分为:
标记(主存块号)和块内地址
d.全相联映像方式:
只分贮存页标记和页内地址,不分页。
组相联映像方式:
组相联映像方式是介于直接映像和全相联映像之间的一种折中方案。
设Cache中共有m个块,在采用组相联映像方式时,将m个Cache块分成u组(set),每组k个块(即m=u×k),组间直接映像,而组内全相联映像。
所谓组间直接映像,是指某组中的Cache块只能与固定的一些主存块建立映像关系。
三、CISC与RISC
复杂指令系统(CISC)的主要特点如下:
1、指令数量众多;100-250条
2、指令使用频率相差悬殊;
3、支持很多种寻址方式;5-20
4、变长的指令;
5、指令可以对存储器单元中的数据直接进行处理;
精简指令系统(RISC)的主要特点:
1、指令数量少:
大多数指令都是对寄存器操作;
2、指令的寻址方式少:
寄存器寻址、立即数寻址、相对寻址;
3、指令长度固定、格式种类少;
4、只提供load/store指令访问存储器;
5、以硬布线逻辑控制为主;
6、单周期指令执行;
7、优化的编译器
8、适合采用流水线技术
9、有效支持高级语言
四、流水线技术
●K段流水线能够在(n+k-1)△t时间内完成n个任务。
●流水线的吞吐率:
其中n为任务数,k为流水线的段数
●对于数据相关的处理:
采用相关专用通路的直接读出操作数。
●遇到转移指令影响流水线连续流动的情况可用猜测法来加快执行。
●流水线出现I/O中断时可以让已经进入流水线的指令继续执行,知道执行完成,这种方法叫做不精确断点法。
五、超级流水线:
采用简单指令以加快执行速度是所有流水线的共同特点,超级流水线配置了多个功能部件和指令译码电路,采用多条流水线并行处理,还有多个寄存器端口和总线,可以同时执行多个操作,比普通流水线执行得更快。
六、超长指令字(VLIW):
是一种单指令流、多操作码、多数据的体系结构。
编译时把多个能并行的操作组合在一起,成为一条有多个操作码的超长指令。
七、磁盘存储器
1、最外层为0磁道。
2、存储容量=
其中n为保存数据的总盘面数;t为每面磁道数;s为每道的扇区数;b为每个扇区存储的字节数
3、存取时间包括寻道时间和等待时间。
4、数据传输速率R=TB/TTB为一个磁道上记录的字节数,T为磁盘旋转一周所需的时间。
5、磁盘读写时间=磁盘的平均寻道时间+平均旋转时间(转速/2)+读或写数据的传输时间+控制器的开销一般寻道为先移动磁盘臂再旋转到对应扇区。
八、RAID存储器
RAID0:
具有最高的I/O性能和最高的磁盘空间利用率;
RAID1:
磁盘镜像阵列,具有最高的安全性,但磁盘空间利用率只有50%;
九、输入/输出接口控制方法
输入输出系统有5种方式与主机交换数据:
1、程序控制方式(查询方式):
方法简单,硬件开销小,不能及时响应;
2、程序中断方式:
CPU无需等待而提高了效率,及时响应,不会产生数据丢失,系统开销大,实现较复杂;
3、DMA方式:
使用DMA控制器来控制和管理数据传输。
DMAC获取总线的3种方式:
暂停方式、周期窃取方式和共享方式。
4、通道:
可分为字节多路通道、选择通道和数组多路通道3种
5、输入输出处理机(IOP):
又称PPU方式,用于大型、高效的计算机系统处理外围设备的输入输出,并利用共享存储器或其他共享手段与主机交换信息。
一十、设备接口
IDE:
普通IDE数据传数不超过1.5Mbps,数据宽度8位,最多可接4个设备。
EIDE接口传数率可达12-18Mbps,数据传输宽度32位,可接4个IDE设备;
SCSI:
数据宽度为8位、16位和32位。
被分配给一个唯一的ID号(0-7),其中7号分配给SCSI控制器,可以提供多达35个SCSI通道。
PCMCIA:
广泛用于笔记本电脑的接口标准,体积小,扩展较方便灵活。
P1394串行接口:
是一种高速的串行总线,用以连接众多的外部设备。
一个端口可以支持63个设备。
以树形结构配置,可以支持的设备高达1022个。
支持热插拔。
USB接口:
是一种串行总线式的接口。
SATA:
传输率可达150MB/sec(1.5Gbps)。
SATAⅡ速率可达300MB/sec.关键技术就是3Gbps的外部传输率和NCQ技术。
NCQ技术可以对硬盘的指令执行顺序进行优化,避免像传统硬盘那样机械地按照接收指令的先后顺序移动磁头读写硬盘的不同位置,与此相反,它会在接收命令后对其进行排序,排序后的磁头将以高效率的顺序进行寻址,从而避免磁头反复移动带来的损耗,延长硬盘寿命。
一十一、总线结构
总线分类:
内部总线、系统总线、外部总线
1、系统总线:
PCI总线:
32位总线,可扩展为64位,最大传输速率可达132Mbps
2、外部总线
RS-232-C总线:
EIA指定的一种串行物理连接标准,一个主通道和一个辅助通道,一条接收线及一条地线。
一般用于20m以内的通信。
RS-485总线:
采用半双工方式工作,允许并联32台驱动器和32台接收器,用于通信距离几十米到上千米。
USB总线:
最高传输速率可达12Mbps,比串口快100倍。
高速理论传输速率是480Mbps,即60MBps。
全速理论传输速率是12Mbps,即1.5MBps
第二章数据通信与计算机网络
一、主要通信技术
1、普通电话公用网(POTS):
普遍速率为14.4Kb/s、33.6Kb/s、56Kb/s
2、分组交换公共数据网(chinapac):
最高速率为64Kb/s。
如采用X.25协议可称为X.25分组交换网
3、数字数据网(DDN):
通常以光缆为传输媒介,专线速率为2Mb/s
4、窄带综合业务数字网服务(N-ISDN):
最大传输速率为64Kb/s与128Kb/s
5、宽带综合业务数字网(B-ISDN):
ATM宽带交换机、同步光纤网、同步数字系列。
最高速度可达600Mb/s
6、非同步数字用户环路(ADSL):
能在传统的电话线上提供(G.DMT)下行8Mb/s和上行1.5Mb/s的传输速率。
G.Lite下行速率为1.5Mbps上行为512Kbps,但省去了POTS的分离器。
7、光纤同轴混合接入(HFC):
采用电缆调制解调器在有限电视电缆上把数据进行调制后在有线电视网的某个频率范围内进行传输。
双向通信速率最高可达100Mb/s。
另一种不对称上行可达768Kb/s,下行30Mb/s。
8、帧中继介入:
采用租用专线方式(双绞线或同轴电缆)功能上可以替代X.25。
速率从56Kb/s到1.544Mb/s
9、光纤介入:
分为FTTB(光纤到楼)、FTTH(光纤到家)、FTTO(光纤到办公室)
10、VSAT卫星通信服务:
小孔终端通过静止通信卫星与主站一起构成卫星通信网。
有延迟。
11、蓝牙技术:
使用2.4GHz波段。
速率为1Mbps
12、红外线数据标准协会:
最高传输率可达16Mb/s,体积小、功率低、受干扰少
二、数据通信的主要技术指标
1.传输速率
T—信号脉冲重复周期或单位脉冲宽度
n—一个脉冲信号代表的有效状态数,是2的整数值
--单位脉冲能表示的比特数
信道容量:
表征一个信道传输数据的能力。
单位:
bps
2.信道容量的计算:
无噪声C=2H=2H
(奈奎斯特定理)
H—信道带宽N—一个脉冲信号代表的有效状态数
有噪声
(香农公式)
H—信道带宽S—信号功率N—噪声功率
dB=10log10S/N,当S/N=1000时,信噪比为30dB
3.海明理论中纠错码与信息码关系:
其中数据位为m,k为纠错码纠正单个错误的最少位数。
三、开放系统互连参考模型
1、物理层:
规定了网络设备之间物理连接的标准,在网络设备之间透明地传输比特流。
2、数据链路层:
提供相邻节点之间可靠的数据传输功能。
3、网络层:
在通信子网中进行路由选择和通信控制。
4、传输层:
提供两个端系统之间的可靠通信(端到端)。
5、表示层:
提供统一的网络数据表示。
6、应用层:
提供两个网络用户之间的分布式应用环境(普通用户)和应用开发环境。
四、纠正路由循环的四种方法:
1、设置最大跳步数,如RIP最大为16.
2、水平分裂:
如果一个路由器从某一端口接收到有关某一网络目标的路由信息,则该路由器将不在同一端口发布有关这一目标的路由信息。
3、反向路由毒化:
当路由器检测到一条链路失效信息时,指定该路由的量度值为无穷大。
4、抑制计时器:
抑制计时器的时间间隔一般是路由更新周期的3倍,在这段时间内保持中毒路由不被更新。
五、IEEE802标准
●802.1B:
LAN/MAN管理
●802.2:
LLC包括简单无连接、连接方式、带确定无连接等服务。
●802.3:
带冲突检测的载波监听多路访问(CSMA/CD)
●802.4:
逻辑令牌总线的访问方法和物理层规范
●802.5令牌环访问方法和物理层规范
●802.6城域网访问方法和物理层规范
●802.9在MAC和物理层上综合语音和数据局域网技术
●802.10可互操作的局域网完全标准
●802.11无线局域网的MAC协议和物理层规范还附加了5GHz波段高速物理层的802.11a和对2.4GHz高速物理层扩充的802.11b。
802.11g工作在2.4GHz速度为54Mbps
●802.11n通过采用智能天线技术,可以将WLAN的传输速率由目前802.11a及802.11g提供的54Mbps、108Mbps,提高到300Mbps甚至是600Mbps。
得益于将MIMO(多入多出)与OFDM(正交频分复用)技术相结合而应用的MIMOOFDM技术,提高了无线传输质量,也使传输速率得到极大提升。
●802.11g结合了802.11a和802.11b二者的优点,可以说是一种混合标准。
它既能适应传统的802.11b标准,在2.4GHz频率下提供每秒11Mbit/s数据传输率,也符合802.11a标准在5GHz频率下提供56Mbit/s数据传输率
运作模式基本分为:
点对点模式(AdHoc)和基本模式(Infrastructure)。
点对点是无线网卡和无线网卡之间的通信方式。
基本模式是指无线网络规模扩充或无线和有限网络并存时的通信方式,这是常用方式。
802.11b在物理层定义了数据传输的信号特征和调制方法,定义了两个扩频(RF)传输方法和一个红外线传输方法。
RF传输标准是直接序列扩频(DSSS)和调频扩频(FHSS),工作在2.4-2.4835GHz。
六、无线网络的威胁
1.插入攻击:
插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。
2.漫游攻击者:
攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。
3.欺诈性接入点:
所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。
4.双面恶魔攻击:
这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点
5.窃取网络资源:
有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能
6.对无线通信的劫持和监视:
正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。
一是无线数据包分析,第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
七、实现无线网络安全的三大途径和六大方法
1.包括加密和对MAC地址的检查,严禁广播服务集合标识符SSID;
2.对于商业提供商一般是采用开放的、加密的网络,但要求是完全隔离的无线网络。
另外一种选择是用户使用VPN安全地连接到一个特权网络。
3.一般的方案可能是一个端到端的加密,并对所有的资源采用独立的身份验证,这种资源不对公众开放
4.防火墙
5.安全标准:
最早的安全标准WEP已经被证明是极端不安全的,并易于受到安全攻击。
而更新的规范,如WPA、WPA2及IEEE802.11i是更加强健的安全工具。
6.漏洞扫描:
利用网络扫描器探测找出其无线网络中可被攻击者利用的漏洞,如可以找出一些不安全的接入点等
7.降低功率:
一些无线路由器和接入点准许用户降低发射器的功率,从而减少设备的覆盖范围。
8.教育用户:
企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。
八、千兆以太网的传输距离
1000Base-CX最大传输距离为25m,并需用150Ω的屏蔽双绞线
对850μm的短波长,标准为1000Base-SX,能支持300m的传输距离;
使用1300μm的波长,标准为1000Base-LX,支持的传输距离为220-550m单模光纤可以达到5km以上。
1000Base-T定义在传统的5类双绞线(UTP)上传输距离为100m。
1000Base-LH用于单模光纤加长距离传输,一般可达70km以上。
九、广域网的交换方式
1、分组交换网:
有数据报和虚电路两种方式。
虚电路可分为交换式虚电路和永久虚电路。
虚电路服用发生在第三层。
第2层和3层都需要流量控制和差错控制的机制。
2、帧中继网:
是一种简单的,提供面向连接的从X.25分组交换演变而来的。
3、异步传输网(ATM):
面向连接的,以53个字节固定长度作为基本传输单元。
其中5字节是信元头,48个字节为有效载荷,可以实现155Mb/s、622Mb/s甚至更高的传输速率。
一十、IPv6特点
●更大的地址空间:
从32为增大到128位。
●灵活的报头格式:
●增强的选项:
包含可选的控制信息,和新功能。
●支持资源分配
●支持协议扩展
一十一、层次化网络设计核心层、汇聚层和接入层的任务
核心层只完成数据交换的任务,汇聚层完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
接入层向本地网段提供用户接入。
一十二、网络设计的一般原则
先进性:
尽可能采用先进而成熟的技术,应在一段时间内保证其主流地位。
开放性:
采用国际通用的标准和技术获得良好的开放性,是网络互连互通的基础。
经济性:
在满足需求的基础上,应该尽量节省费用。
高可用性:
系统要有很高的平均无故障时间和尽可能低的平均故障率,一般需要采取热备份,冗余等技术。
一十三、网络设备的选型原则
1.尽量选同一品牌的大厂商;
2.可扩展性;
3.尽量保留原有投资,减少资金浪费(合适为主);
4.性价比
5.可靠性
6.可管理性安全性
7.QoS控制能力
8.标准型和开放性
一十四、网络布线
1.建筑群主干子系统
2.管理子系统
3.设备间子系统
4.垂直子系统
5.水平子系统
6.工作间子系统
一十五、网校园
一般指范围在2公里左右的局域网系统。
对于校园网建设来说,其应用是核心,网络环境是基础,网络教学资源是根本,而利用网络的人是关键。
评价校园网是否成功:
主要考虑网络基础平台是否满足通信需要、网络应用系统是否成功实施、网络教学资源是否丰富及教育科研信息活动对网络的依赖程度。
第三章多媒体技术及其应用
一、多媒体的基本概念
饱和度是指颜色的忖度,即掺入白光的程度
YUV彩色空间:
通常采用三管彩色摄像机或彩色CCD摄像机
CMY彩色空间:
油墨或颜料的三基色青、品红、黄
二、CCITT对媒体分类如下
1.感觉媒体:
直接作用于人的感觉器官,是人产生直接感觉的媒体。
如:
声音、图像;
2.表示媒体:
指传输感觉媒体的中介媒体,即用于数据交换的编码。
如图像编码、文本编码和声音编码;
3.表现媒体:
指进行信息输入和输出的媒体。
如键盘、鼠标、扫描仪、话筒等;
4.存储媒体:
指用于存储表示媒体的物理介质。
如硬盘、软盘、ROM等。
三、数据编码方法
压缩编码方法:
1、无损压缩编码法(冗余压缩法或熵编码法)
2、有损压缩编码法(熵压缩法)
统计编码方法有:
霍夫曼编码、算术编码、游程编码。
熵压缩主要有两大类:
特征抽取和量化。
特征抽取的编码方法如:
基于模型的编码、分形编码
量化:
更为通用的压缩技术,包括特征提取、零记忆量化、预测编码、直接映射、变换编码。
第一代编码方法:
预测编码、变换编码、统计编码
第二代编码方法:
基于分形的编码、基于模型的编码、基于区域分割的编码和基于神经网络的编码。
四、不同的数据压缩对应的作用
1.在时间域压缩数据的目的是实现迅速传输媒体信源;
2.在频率域压缩数据的目的是降低数据带宽以实现并行开通更多业务;
3.在空间域压缩数据以降低存储费用;
4.在能量域压缩数据可以降低发射功率。
五、数据编码标准
1、H.263:
是国际电联ITU-T的一个标准草案,是为低码流通信而设计的。
2、H.320/H323:
ITU提出的用于视频会议的视频压缩格式。
a)H.320:
在窄带可视电话系统和终端(N-ISDN)上进行多媒体通信的标准;
b)H.321:
在B-ISDN上进行多媒体通信的标准;
c)H.322:
在有Qos保证的lan上进行多媒体通信的标准;
d)H.323:
在无Qos保证的PBN上进行多媒体通信系统的标准;
e)H.324:
在低比特率通信中断(PSTN和无线网络)上进行多媒体通信的标准。
3、MPEG-2:
编码率从3-100Mb/s,编码图像被分为3类,分别称为I帧、P帧、和B帧。
I帧图像采用帧内编码方式。
P帧和B帧图像采用帧间编码方式。
4、MPEG-4:
ISO/IEC14496标准,基于内容的交互性;高效的压缩性;通用的访问性。
六、图形图像
1、图像格式分类:
位图和矢量图
JPEG使用DCT(离散余弦变换)算法,属于变换编码算法是有损压缩。
图像存储空间的计算:
16位代表=65536色,24位代表=16777216色
32位代表=4294967296色,一幅640×480的16位图像存储空间为
640×480×16=4915200位
2、JPEG压缩编码算法主要步骤:
1)正向离散余弦变换
2)量化
3)Z字形编码
4)使用差分脉冲调制(DPCM)对直流系数(DC)近似编码
5)使用行程长度编码(RLE)对交流系数(AC)近似编码。
6)熵编码
七、音频
语音合成技术可分为:
发音参数合成、声道模型参数合成、波形编辑合成
合成策略:
频谱逼近、波形逼近
MIDI音效合成的两种方法:
FM(调频)和WaveTable(波表)
第四章安全性与可靠性技术
1、数据安全与保密
1、对称密钥加密体制(=):
典型的方法有快速数据加密标准(FEAL)、国际数据加密算法(IDEA)、数据加密标准(DES):
56位的密钥长度,使用置换运算、模加运算、移位运算,IDEA密钥为128位长;Skipjack为80位的密钥。
2、X.509证书包含以下数据:
证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。
3、不对称密钥体制():
典型的加密方法有RSA和ESIGN。
RSA算法的密钥长度是512位,原理是基于数学上将一个大数分解为两个素数的问题的难度,加解密速度较慢。
4、数字签名:
数字签名的目的是保证真实的发送方和真实的接收方之间传送真实的信息。
最为广泛的三种是Hash签名、DSS签名、RSA签名。
5、电子商务的安全机制:
SSL协议基于TCP/IP的客户端/服务器端,提供客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。
SET协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。
6、设计密码体制的两个一般原则:
扩散与混淆
7、IPSec是网络层安全协议,L2TP和PPTP是链路层安全协议,TLS、SSL、SSH、socks是传输层安全协议
2、Kerberos认证过程
1、用户向KDC申请初始票据;
2、KDC向用户发放TGT会话票据;
3、用户向TGS请求会话票据;
4、TGS验证用户身份后发放给用户会话票据KAV;
5、用户向应用服务器请求登陆;
6、应用服务器向用户验证时间戳。
3、容错技术
1.提高计算机可靠性的技术可以分为避错技术和容错技术。
容错主要采取的手段是冗余技术。
2.冗余技术包括:
硬件冗余、软件冗余、信息冗余、时间冗余
3.其中硬件冗余中的双机备份可以分为热备份和冷备份两种。
热备份两套系统同时同步运行,当联机子系统检测到错误时,退出服务进行检修,而由热备份系统接替工作。
4.软件冗余:
是利用软件来检测硬件和软件的功能是否正常。
常用的有一致性检查、能力检测和多版本程序设计等。
4、数据的转储方式
1.静态转储:
在转储期间不允许对数据库进行任何存取、修改操作。
2.