信息系统管理工程师知识点整理.docx
《信息系统管理工程师知识点整理.docx》由会员分享,可在线阅读,更多相关《信息系统管理工程师知识点整理.docx(38页珍藏版)》请在冰豆网上搜索。
![信息系统管理工程师知识点整理.docx](https://file1.bdocx.com/fileroot1/2023-4/21/275cb250-d1f6-44a0-a83d-f1e4707063f0/275cb250-d1f6-44a0-a83d-f1e4707063f01.gif)
信息系统管理工程师知识点整理
第7章网络基础知识
1、终端:
把一台计算机的外部设备包括CRT控制器和键盘,无CPU内存,称为终端。
2、通信子网:
主机之间不是直接用线路相连,而是接口报文处理机IMP转接后互联的,IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。
分为点对点通信子网和广播式通信子网,其组合形式:
结合型、专用型和公用型。
3、资源子网:
通信子网互联的主机负责运行程序,提供资源共享,组成了资源子网。
4、协议:
两个主机间通信时对传送信息内容的理解,信息表示形式以及牡种情况下的应答信号都必须遵守一个共同的约定。
5、网络体系结构(抽象概念):
将协议按功能分成了若干层次,如何分层,以及^$层中具体采用的协议的总和,称为网络体系结构。
6、网络:
一些结点和链路的集合。
7、汁算机网络:
相互联接、彼此独立的计算机系统的集合。
8、成为计算机网络条件:
(1)至少两台计算机互联;
(2)通信设备与线路介质:
(3)网络软件,通信协议和NOS。
9、汁算机网络分类:
(1)拓扑结构(结点和链路的几何形状):
总线状、环状、树状、网状、星状和混合状:
(2)按覆盖范围分为局域网、城域网、广域网(远程网)和互联网:
(3)按逻辑结构分外层用户资源子网(负责数据处理、向网络用户提供徉种网络资源和网络服务)、内层通信子网(负责数据转发)。
10.汁算机网络组成:
("结点(站人指网络中的计算机,分访问结点和转接结点:
(2)线路:
两个结点间承载信息流的信道,分有限信道和无线电信逍:
(3)链路:
从发信点到收信点(即从信源到信宿)的一串结点和线路。
链路通信指端到端的通信。
11.OSI/RM-t层协议模型:
(1)物理层:
通信在信道上传输的原始比特流。
(2)数据链路层:
加强物理层传输原始比待的功能,使之对网络层呈现为一条无错线路。
要解决问题:
流量控制(和出错处理同事完成)、双方数据帧竞争线路的使用权问题(双向传输数据时)、共享信道问题(在广播式网络中,用介质访问子层来专门处理九
(3)网络层:
子网运行控制(确宦分组从源端到目的端如何选择路由)、拥塞控制、记账功能、异种网络互连问题。
(4)传输层:
从会话层接收数据,并且在必要时把它分成较小的单元,传递给网络层,并确保达到对方的各■段信息正确无误,传输层使会话层不受硬件技术变化的影响。
真正的从源到目标“端到端”的层。
(5)会话层:
允许不同计算机上的用户建立会话关系。
管理会话、会话服务同步。
(6)表示层:
以上几层只关心可靠地传输比特流,表示层关心所传输信息的语法和语义。
例子:
数据编码
(7)应用层:
12、TCP/IP结构:
应用层、传输层、互连网层(网际互联层)、主机至网络(网络接入层)
13、TCP:
传输控制协议;IP互连网络协议
14、Telnet:
远程登录协议;FTP:
文件传输协议:
SMTP:
简单邮件传输协议:
15.信逍:
模拟信道和数字信道
16.基本频带(基带):
终端设备把数字信号转换成脉冲电信号时,这个原始的电信号所固有的频带。
基带传输:
在信道中直接传送基带信号。
频带传输:
采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输。
17.数据通信系统任务:
把数据源计算机所产生的数据迅速、可靠、准确地传输到数摇宿(目的)il•算机或专用外设。
组成:
数据终端设备、通信控制器、通信信逍、信号变换器。
18.波特率(码元速率Baud):
单位时间内所传送的信号“波形”个数。
比特率(bps):
单位时间内所传送的二进制位数。
带宽(Hz):
介质能够传输的最高频率和最低频率之间的差值。
信逍容量:
信道传送信息的最大能力。
误码率:
二进制数字信号在传送过程中被传错的概率。
信道延迟:
信号在信道中传播时,从信源端到信宿端的时间差。
19.数据通信编码分类:
单极性码、双极性码和曼切斯特码。
单极性和双极性分归零型和不归零型。
曼切斯特码、差分曼彻斯特码:
跳变。
20.传输介质:
双绞线、同轴电缆、光缆。
21.多路复用技术:
同一介质上,同时传输多个有限带宽信号的方法。
分频分多路复用和时分多路复用。
22、数据交换技术:
(1)线路交换:
通过网络中的结点在两个站之间建立一条专用的通信线路,方式分线路建立、数据传送、线路拆除。
例如电话系统。
实时性好,呼叫时间长,效率低。
(2)报文交换:
存储转发的方式传输数据。
线路利用率高,传输延迟较长。
(3)分组交换:
类似报文,每次只能发送其中一个分组。
传输时间短,延迟小,可靠性好,开销小,灵活性高。
23、差错控制编码:
奇偶检验码和循环冗余码。
24、局域网介质访问控制方式:
载波侦听多路访问/冲突检测法(CSMA/CD)、令牌环访问控制方式、令牌总线访问控制方式(Token-Bus)。
25、组网技术:
以太网、快速以太网、千兆位以太网、令牌环网络、FDDI光纤环网、ATM局域网。
26、网络管理:
通过某种方式对网络状态进行调整,使网络能正常、高效地运行。
目的是便网络中的徐种资源得到更加高效地利用,当网络出现故障时能及时作出报告和处理,并协调、保持网络的高效运行。
包含:
网络设备和应用配置管理:
监控网络和系统配置信息。
网络利用和计费管理:
衡量网络利用、个人或小组活动。
(1)网络性能管理:
衡量及利用网络性能,实现网络性能监控和优化。
网络吞吐量、用户响应次数和线路利用。
(2)
(3)
网络设备和应用故障管理:
负责监测、日志、通告用户,自动解决网络问题,确保网
(4)
络高速运行。
(5)安全管理:
控制网络资源访问权限,从而不会导致网络遭到破坏。
主要涉及访问控制和网络资源管理。
27、网管软件分体系结构、核心服务和应用程序。
28、网络安全包括:
系统不被侵入、数据不丢失以及网络中的il•算机不被病毒感染。
完整的网络安全要求:
运行系统安全、网络上系统信息安全、网络上信息传播安全、网络上信息内容安全。
网络安全特征:
保密性、完整性、可用性、可控性和审査性。
网络安全层次:
物理安全、控制安全、服务安全和协议安全。
29、防火墙:
在不同网络或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。
网络空全协议:
SSH{SecureShell).PKI(证书皆理公钥)、SSL(安全套接层协议)。
30、
31、
32、
网络性能分析:
网络的服务质量(QoS)、服务等级协议(SLA)和网络流量性能测评。
IP地址:
由32位二进制数组成,分成四段,每8位构成一段,以十进制数形式表示,范用02255。
33、IP地址分两个组成部分:
网络号标识(确宦某一主机所在的网络)和主机号标识(确左在该网络中特主的主机)。
34、根据网络号和主机号的数&IP地址通常分为三类:
A类、B类、C类。
A类:
由8位网络号和24位主机号组成,最前面位为“0”,网络范m0-127,第一段数字范用1-126,适用于大型网络。
B类:
由2个字节(16位)网络地址和2个字节(16位)主机地址组成,最前而位为“10”,第一段数字范用为128-191,适用于^$地区和网络管理中心。
C类:
由3个字节(24位)网络地址和1个字节(8位)主机地址组成,最高位“110”,第一段范围:
192~223,适用于小型网络。
35、网络地址:
主机号全部设为“0”的IP地址:
广播地址:
主机号全部设为“i”的IP地址。
本地网络:
网络号第i个8位组全为0。
注:
网络号不能以“127”开头,留给诊断便用。
36、子网掩码:
用于区分IP地址的网络数部分和结点数部分,即前多少位是网络数,后多少位是结点数。
由与IP地址对应的网络数部分全取1,结点数部分全取0组成。
37、DNS(域名管理系统)。
基本任务:
将文字表示的域名翻译成iP协议能够理解的IP地址格式(域名解析,由域名服务器完成)。
38、代理服务器(ProxyServer):
处于客户机和服务器之间。
工作原理:
当客户在浏览器中设置好代理服务器,使用浏览器访问所有WWW站点的请求都不会宜接发给目的主机,而是先发给代理服务器,代理服务器接受了客户的请求以后,由代理服务器向目的主机发出请求,并接受目的主机的数据,存放于代理服务器的硬盘中,然后再向代理服务器将客户要求的数据发给客户。
39、HTML(HyperTextMarkupLanguage):
超文本标记语言。
HTTP(HyperTextTransferProtocol):
超文本传输协议。
URL(UniformResourceLocation):
统一资源定位器。
唯一地标识某个网络资源》格式:
访问方式防死锁发生:
2.允许发生死锁,并采用一定手段泄期诊断系统中是否有死
锁,如果发现了死锁则立刻解除掉。
死锁预防:
一次封锁法和顺序封锁法。
一次封锁法要求每个事务必须一次把所有要使用
的数据全部加锁,否则就不能继续执行。
顺序封锁法是预先对数据对象规左一个封锁顺序,所有事务都按这个顺序实行封锁。
防止了死锁的发生,但扩大了封锁范围,降低了并发度。
死锁诊断与解除:
普遍采用这种方法。
死锁诊断:
超时法和事务等待图法。
死锁解除:
选择一个代价最小的事务将其撤销(恢复该事务所执行的数据修改操作),释放此事务持有所有的锁。
1、数据库安全性:
保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
安全措施:
用户标识身份鉴建、存取控制、数摇加密。
存取控制最重要的一点确保只授权给有资格的用户访问数据库的权限。
包括:
1•定义用户权限并将用户权限登记到数据字典中,称为安全规则或授权规则;2.合法权限检查。
2、数据库完整性:
数据的正确性和相容性。
完整性约束条件的作用对象:
行、列和关系。
3、数据库管理系统(DBMS)的完整性控制机制应具备三个方面的功能:
:
L.定义功能:
提供定义完整性约束条件的机制;2.检査功能:
检査用户发出的操作请求是否违背了完整性约束条件;3.如果发现用戸的操作请求使数据违背了完整性约束条件,则采取一立的动作来保证数据的完整性。
第9章安全性知识
1、信息安全:
对信息、系统以及使用、存储和传输信息的硬件的保护。
■信息特性:
机密性、完整性和可用性。
5、
信息系统安全:
确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的徉种安全技术、安全服务和安全管理的总和。
6、
7、
安全性要素:
物理环境及保障、1®件设施、软件设施和管理者等。
鉴别机制:
以交换信息的方式确认实体真实身份的一种安全机制。
主体:
身份可被鉴别的实体。
基本目的:
防止其他实体占用和独立操作被鉴别实体的身份(冒充)。
分单向鉴别和双向鉴别。
鉴别方法:
1.用拥有的(如IC卡)进行鉴别:
2.用所知道的(如密码)进行鉴别:
3■用不可改变的特性(如生物学测定的标识特征)进行鉴别:
4.相信可靠的第三方建立的鉴别(递推);5.环境(如主机地址)。
(申请者和验证者)
8、
访问控制:
对进入系统进行控制,决左谁能访问系统、能访问系统哪些资源和如何使用这些资源。
目的是防止对信息系统资源的非授权访问和使用。
手段:
用户识别代码、密码、登陆控制、资源授权、授权核査、日志和审计。
选择性访问控制是进入系统后,对像文件和程序这类资源的访问进行控制。
9、
内部控制:
是为了在组织内保障以下目标的实现而采取的方法。
1•信息可靠性和完整性;
2.政策、计划、规程、法律、法规和合同的执行:
3.保护资产;4.资源使用的经济性和有效性:
5.业务及计划既定目的和目标的达成。
10.访问控制和内部控制共同目标:
保护资产。
区別:
访问控制涉及与知识相关的有形和无形资产:
内部控制涉及所有有形和无形资产。
11.-
a实现访问控制方法:
:
L要求用户输入一些保密信息(用户名密码);2.采用物理识別设备(访问卡、令牌):
3■采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别。
访问控制手段:
防御型和探测型。
13.加密:
将原来的可读信息(明文或平文)进行编码而使得侵入者不能够阅读或理解(密码或密文)的方法,目的是保护数据和信息。
解密:
将编码信息转化为原来的形式。
密钥:
密码算法中的可变参数。
加密密钥:
加密算法中使用的参数。
解密密钥。
两个密钥可以相同也可不同。
14.密码算法:
传统密码算法(对称密码算法)和公开密钥密码算法(非对称密码算法)。
对称密码算法:
加密解密具有相同的密钥。
分序列密码和分组密码。
非对称密码算法:
密钥成对出现,不可互相推导,加密密钥可以公开,解密密钥用户保护好。
结合专用密钥。
15、
込密钥管理:
[.产生密钥(随机数生成器产生);2.分发密钥;3.输入和输出密钥;4.更换密钥:
5■存储密钥:
6.保存和备份密钥;7.密钥寿命:
8.销毁密钥。
17.完整性:
数据不以XX的方式进行改变和毁损的特性。
包姑软件完整性(防止对程序的修改,如病毒木马)和数据完整性(计算机系统中或网络中的数据)。
对数据完整性常见5个威胁:
:
L人类:
2.硬件故障:
3.网络故障:
4.灾难:
5.逻辑问题。
18.完整性保障策略:
备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析等。
软件完整性可采用数字签名的方法。
19.可用性:
使需要访问信息的用户(另一计算机系统)可以在不受干扰和阻碍的情况下对信息进行访问并按所需的格式接收它。
针对已授权的用户来说。
20、
a.提高系统可用性方法:
配置冗余或容错部件来减少它们的不可用时间。
容错途径:
使用空闲备件、负载平衡、镜像、复现、热可更换。
冗余途径:
双主干、开关控制技术、路由器、通信中件。
22、
纵灾堆恢复措施:
1.灾难预防制度(做灾难恢复备份):
2.灾难演习制度:
3■灾难恢复(分全盘恢复和个別文件恢复)。
灾难发生前,拟好紧急事故恢复计划,灾难发生时,跟踪事故源、收集证据、恢复系统、保护数据。
24、备份策略:
完全备份(备份所有文件)、增量备份(备份上次备份后更改过的文件)、遼异备份(备份上次完全备份后更改过的所有文件)、按需备份(正常备份安排之外额外进行的备份九可采用几种策略结合的方式进行备份。
25、计算机病毒:
编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响汁算机使用,且能自我复制的一组计算机指令或者程序代码。
26、I
27•计算机病毒预防:
根摇病毒程序的特征对病毒进行分类处理,在程序运行中凡有类似的特征点出现时就认>1^为让算机病毒,并阻止艮进入系统内存或阻止其对磁盘进行操作尤其是写操作,以达到保护系统的目的。
包括对已知和对未来病毒的预防。
28、讣算机病毒预防技术:
殲盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。
29、反病毒软件包括病毒扫描软件、完整性检查程序、行为封锁软件。
30、病毒消除:
杀毒程序需要知道病毒如何工作,然后计算岀病毒代码的起始位置和程序代码的超始位置,然后将病毒代码从文件中清除,文件恢复到原来的状态。
31、
32•计算机犯罪防范:
抓好安全教冇,可以增强人民的安全意识、提高安全素质。
33、风险:
某种破坏或损失发生的可能性0风险管理:
识别、评估、降低风险到可以接受的程度并实施适当机制控制风险保持在此程度之内的过程。
34、风险分析的方法和途径:
泄量分析和定性分析。
35、・
込控制风险方法:
1.对动作进行优先级排序,风险高的优先考虑:
2.评价风险评估过程中的建议,分析建议的可行性和有效性;3•实施成本/收益分析:
4•结合技术.操作和管理类的控制元素,选择性价比最好的安全控制:
5■责任分配:
6.制定一套安全措施实现il•划;7.实现选择的安全控制。
37、安全管理目标:
将信息资源和信息安全资源管理好。
38、网络管理:
通过某种规程和技术对网络进行管理。
目标:
1.协调和组织网络资源以使网络的资源得到更有效的利用:
2.维护网络正常运行:
3.帮助网络管理人员完成网络规划和通信活动的组织0功能:
故障管理、配置管理、安全管理、性能管理和计费管理。
第w章信息系统开发的基础知识
1、涪息系统:
为了支持组织决策和管理而进行信息收集、处理,存储和传递的一组相互关联的部件组成的系统。
2、
a信息系统组成(七部分):
计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、非计算机系统的信息收集、处理设备、规章制度、工作人员。
4、信息系统概念结构:
5、信息系统层次结构:
战略计划层、战术管理层、业务处理层。
6、
,•信息系统功能结构:
信息输入、处理、输出。
12.信息系统应用对企业组织结构的影响:
(1)促使组织结构扁平化:
(2〉组织结构更加灵活有效;(3)虚拟办公室;(4)增加企业流程重组的成功率。
13、
•信息系统工程:
信息化工程建设中的信息网络系统、信息资源系统和信息应用系统的新建、升级、改造工程。
最基本特点:
研究方法的整体性、技术应用上的综合性和管理上的科
学化。
16.信息系统工程的研究方法:
技术方法、行为方法、社会技术系统方法。
17.信息系统开发阶段:
(1)系统分析阶段:
问题是什么,干些什么,怎么去干。
(2)系统设汁阶段(自顶向下):
分总体设计、详细设计和编写系统设i|•说明书。
总体设讣包扌舌系统模块结构设计和计算机物理系统配置方案设计。
(3)系统实施阶段:
系统物理的实施、程序设计、系统调试、人员培训和系统切换。
(4)系统运行和维护阶段
18.信息系统开发方法:
:
第12章信息系统分析
(5)数据流图的绘制:
1•确总外部性:
2•自顶向下逐层扩展:
3•合理布局:
4•数据流图只反映数据流向、数据加工和逻辑意义上的数据存储,不反映任何数据处理的技术过
程、处理方式和时间顺序,也不反映各部分相互联系的判断与控制条件等技术问题:
5.数据流图绘制过程,就是系统的逻辑模型的形成过程,必须始终与用户密切接触、详细讨论、不断修改,也要和其他系统建设者共同商讨以求一致意见。
(6)(
,数据字典:
以特世格式记录下来的、对系统的数据流图中^$个基本要素(数据流、处理逻辑、数据存储和外部实体)的内容和特征所做的完整的立义和说明。
编写方式:
手工和il•算机辅助编写。
(8)数据字典类目(6个〉:
数据项、数据结构、数据流、数据存储、处理过程和外部
实体。
(9)数摇字典作用:
1■按各种要求列表:
2.互相参照,便于系统修改:
3■由描述内容检索名称:
4.-致性检验和完整性检验。
(10)
⑴实体联系图(ER图):
用于描述数据流图中数据存储及其之间的关系。
基本成分(3个):
实体、联系、属性。
(12)描述加工处理的结构化语言:
祈使语句、条件语句、循环语句。
6、统一建模语WUML
(1)
三要素:
事物、关系和图。
(2)
(3)
(4)
(5)
4种事物:
结构、行为、分组和注释。
4种关系:
依赖、关联、泛化和实现。
图:
用例图、静态图、行为图、交互图和实现图。
建模过程:
瀑布开发模型和迭代递增开发模型。
7、
>UML软件开发阶段:
需求分析阶段、系统分析阶段、系统设il•阶段、系统实施阶段和系统测试阶段。
第13章信息系统设计
系统分析阶段要回答的中心问题是系统“做什么”,即要明确系统的功能和用途,为系统的具体设计和实现提供一个逻辑模型。
系统设il•阶段要回答的中心问题是系统“怎么做”,即如何实现系统规格说明书所规定的系统功能。
1、)
2.信息系统设让主要包括:
总体设计(概要设讣)和详细设计。
3、系统设计目标:
(1)
(2)
系统可靠性:
只保证系统正常工作的能力,分系统^^^件和软件的可靠性。
重要指标:
系统的平均故障间隔时间MTBF{平均的系统前后两次发生故障的间隔时间,正比)和平均维护MTTR(发生故障后平均没修复所需要的时间,反比)。
较高的系统运行效率。
体现在:
a.处理能力(单位时间内能够处理的事务数);b.处理速度(处理单个事务所耗费的平均时间):
C.响应时间(从客户端发出处理要求到系统返回处理结果所用的时间)。
影响因子:
a.系统硬件结果的影响:
b.汁算机处理过程的设计质量影响。
(3)
(4)
系统的经济型。
4、系统设计原则:
系统性原则、简单性原则、开放性原则、管理可接受原则、其他原则。
系统的可变更性。
5、:
..系统总体结构设计包括:
系统总体布局设计和系统模块化结构设讣。
(1)总体布局:
系统网络拓扑结构设计和系统资源配置设计方案。
a.
(2)模块化设计:
a.按需求和设计原则将系统划分为若干功能模块:
b.决宦毎个模块的具体功能和职责;心分析和确:
^^模块化间的调用关系:
&确定模块间的信息传递。
7、
系统详细设计包括:
代码设汁、数据库设计、输入/输出设计、用户界而设讣、处理过程设讣。
8、
9、
结构化模块设计的辅助工具:
系统流程图、模块、H1PO技术、控制结构图、模块结构图。
系统总体布局方案考虑问题:
(1)
:
系统类型:
集中式或分布式
(3)Y
处理方式:
批处理、联机实时处理、联机成批处理、分布式处理、混合使用^$种方式。
(5)
(6)
(7)
(8)
数摇存储(集中存储或分布存储)
网络结构:
网络计算模式、网络拓扑结构、网络逻辑设计、网络操作系统。
硬件配置
软件配置。
10.软件总体结构设让主要任务:
将整个系统合理划分成各个功能模块,正确地处理模块之间与模块内部的联系以及他们之间的调用关系和数据联系,誰义%模块的内部结构等。
11.软件系统结构设计原则:
分解-协调原则、信息隐蔽和抽象原则、自顶向下原则、一致性原则、而向用户原则。
12、
U.%
如模块结构设计目标:
每个模块完成一个相对独立的特是功能:
模块之间结构简单。
即保证模块之间的独立性,提高每个模块的独立程度。
15.独立的模块:
功能独立而且和其他模块之间没有过多相互作用和信息传递的模块。
16.
(7种,前3种属弱聚合):
模块内紧凑程度。
偶然聚合:
处理动作间没有任何关系,或仅仅是一种松散的关系逻辑聚合:
逻辑上有相似处理动作
时间聚合(经典内聚):
处理动作必须在同一时间内执行
过程聚合:
处理动作必须以待泄的次序(控制流)执行
模块独立程度度S:
聚合cohesion衡量模块内部各■元素结合的紧密程度)、耦合coupling(度S不同模块间相互依赖的程度)。
17.聚合
(1)
(2)
(3)
(4)
49>(
to
通涪聚合:
使用同一个输入数据或同一个输出数据
(8)
(9)
顺序聚合:
前一个处理动作的输出是后一个处理动作的输入
功能聚合:
齐个组成部分属于同一个整体,执行同一功能,且各个部分对实现该功能必不可少。
18.耦合:
(1)
(2)
模块间互联程度。
强弱取决于模块间连接形式及接口的复杂程度。
数据耦介:
模块间通过数据参数交换信息
控制耦合:
模块间传递的信息中有控制信息
(3)公共耦合:
模块间通过一个公共的数据区域传递信息
(4)I
内容耦合:
一个模块需要涉及外一个模块的内部信息
(1)
(2)
(3)
(4)
(5)
(3)
'5>
19、
込功能模块设计原则:
高聚合松耦合:
最重要两原则
系统分解有层次
适宜地系统深度和宽度比例。
深度:
系统结构中的控制层次。
宽度:
控制的总分布。
模块大小适中。
适度控制模块的扇入扇出。
崩入:
模块直接上级模块的个数,越大说明模块通用性较强。
扇出:
模块的宜接下级模块个数,最好3或4,不超过7个。
(6),
...较小的数据冗余。
21.数据流程图