ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:44.39KB ,
资源ID:686517      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/686517.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软考系统架构师案例分析知识点整理.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软考系统架构师案例分析知识点整理.docx

1、软考系统架构师案例分析知识点整理系统规划: 包括系统项目的提出预可行性分析; 系统方案的制定、评价和改进; 新旧系统的 分析和比较;现有软件、硬件和数据资源的有效利用;软件架构设计: XML 技术;基于架构的软件开发过程;软件的质量属性;架构(模型)风 格;特定领域软件架构;基于架构的软件开发方法;架构评估;软件产品线;系统演化 设计模式: 设计模式概念;设计模式的组成;模式和软件架构;设计模式分类;设计模式实 现;系统设计: 处理流程设计;人机界面设计;文件涉及;存储设计;数据库设计;网络应用系 统的设计;系统运行环境的集成与设计;中间件;应用服务器;性能设计与性能评估;系统 转换设计划;软

2、件系统建模: 系统需求、建模的作用以及意义;定义问题(目标、功能、性能)与归结模 型(静态结构模型、动态行为模型、物理模型) ;结构化系统建模;数据流图;面向对象系 统建模;统一建模语言( UML);数据库建模; E-R图;逆向工程;分布式系统设计: 分布式通行协议的设计;基于对象的分布式系统设计;基于 web 的分布 式系统设计;基于消息和协同的分布式系统设计;异构分布式系统的互操作性设计; 嵌入式系统设计: 实时系统和嵌入式系统特征; 实时任务调度和多任务设计; 中断处理和异 常处理;嵌入式系统的开发设计系统的可靠性分析与设计: 系统故障模型和可靠性模型;系统的可靠性分析与可靠度计算; 提

3、高系统可靠性的措施;系统的故障对策和系统的备份与恢复;系统安全性和保密性设计: 系统的访问控制技术; 数据的完整性; 数据与文件的加密; 通信 的安全性;系统的安全性设计;1、 概念类系统规划项目计划:包括范围计划、工作范围计划、活动定义、资源需求、资源计划、活动排序、 费用估算、进度计划、费用计划;项目辅助计划包括质量计划、沟通计划、人力资源计划、 风险计划、采购计划。虚拟化技术: 计算元件在虚拟的基础上运行;有完全虚拟化,准虚拟化, 操作系统层虚拟 化等;虚拟化收益:1、 有效提高服务器资源利用率2、 支持运行在不同操作系统之上的多个业务共享一台服务器3、 减少服务器数量,降低硬件成本4、

4、 节约场地面积,减少能耗软件架构设计架构风险: 架构设计中潜在的、存在问题的架构决策所带来的隐患敏感点: 为了实现某种特定的质量属性,一个或者多个系统组件所具有的特性权衡点: 影响多个质量属性,并且对多个质量属性来说都是敏感点的系统属性软件质量属性包括: 功能性、 性能、可用性、 可靠性、 健壮性、 安全性、 可修改性、 可变性、 易用性、可测试性、互操作性六种质量属性策略:1、 可用性错误检测:命令 / 响应,心跳机制,异常监控 错误恢复:表决(裁决表) ,主动冗余,被动冗余,备件,状态再同步,检查点 / 回滚错误预防:从服务中删除,事物(要么全成功,要么全失败) ,定期重置,进程监视器2、

5、 可修改性 局部化修改:维持语义的一致性,预期期望的变更,泛化该模块,限制可能的选择 防止连锁反应:信息隐藏,维持现有的接口,限制通信路径,仲裁者的使用 推迟绑定时间:运行时注册,配置文件,多态,构件更换3、 性能资源需求: 减少处理时间所需的资源,减少所处理事件的数量,控制资源使用,限制执行时 间资源管理:引入并发,维持数据或计算的多个副本,增加可用资源 资源仲裁:先进 / 先出,固定优先级,动态优先级调度,静态调度4、 安全性 抵抗攻击:对用户进行身份验证,对用户进行授权,维护数据的机密性,维护完整性,限制 暴露的信息,限制访问检测攻击:部署入侵检测系统 从攻击中恢复:恢复,识别攻击者5、

6、 可测试性输入 /输出:记录 /回放,将接口实现分离,优化访问线路 /接口内部监控:当监视器处于激活状态时,记录事件6、 易用性运行时:任务模型,用户模型,系统模型 设计时:将用户接口与应用的其余部分分离 支持用户主动:支持用户主动操作软件架构风格 :描述某一类特定应用领域中软件系统组织方式和惯用方式; 组织方式描述了 系统的组成构建和这些构建的组织方式,惯用模式则反映众多系统共有的结构和语义。1、 数据流风格批处理序列: 每个处理步骤是一个独立的程序, 每一步必须在前一步结束后才能开始, 数据 必须是完整的,以整体的方式传递管道 /过滤器: 每个构件都有一组输入和输出,构件接受数据输入,经过

7、内部处理,然后产 生输出数据流。这里构件被称为过滤器,连接件就是数据流传输的管道。2、 调用 /返回风格主程序 / 子程序: 计算构件作为子程序协作工作,并由一个主程序顺序地调用这些子程序, 构件通过共享存储区交换数据。数据抽象和面向对象: 将数据表示和基本操作封装在对象中。层次结构: 构件组织成一个层次结构, 每层为上一层提供服务, 使用下一层的服务, 只能见 到与自己邻接的层。3、 独立构件风格进程通信: 构件是独立的过程,连接件是消息传递。特点是构件通常是命名过程,消息传递的方式可以是点到点、异步或同步方式,及远程过程(方法)调用事件驱动的系统: 构件不直接调用一个过程, 而是触发或广播

8、一个或多个事件。 构件中的过 程在一个或多个事件中注册, 当一个事件被触发, 系统自动调用在这个事件中注册的所有过 程。4、 虚拟机风格解释器:一个解释器通常包括完成解释工作的解释引擎, 一个包含将被解释的代码的存储区, 一个记录解释引擎当前工作状态的数据结构, 以及一个记录源代码被解释执行的进度的数据 结构。基于规则的系统: 包括规则集、规则解释器、规则 / 数据选择器及工作内存。5、 仓库风格数据库系统: 主要有两大类, 一个是中央共享数据源, 保存当前系统的数据状态;另一个是 多个独立处理元素,处理元素对数据元素进行操作。黑板系统: 是一个全局数据库,包含解域的全部状态,是知识源互相作用

9、的唯一媒介。 超文本系统: 是一种非线性的网状信息组织方法, 以节点为基本单位, 链作为节点之间的联 想式关联。6、 复制风格复制仓库:通过利用多个进程提供相同的服务, 来改善数据的可访问 性( accessibility of data) 和服务的可伸缩性( scalability of service )。缓存: 复制个别请求的结果,以便可以被后面的请求重用。控制环路架构风格: 将过程输出的制定属性维护在一个特定的参考值。企业服务总线( ESB):是传统中间件技术与 XML、WEB 服务等技术结合的产物,主要支持 异构系统集成。 ESB基于内容的路由和过滤,具备复杂数据的传输能力,并可以提

10、供一系列 的标准接口。ESB的主要功能:1、 应用程序的位置透明性2、 输出协议转换3、 消息格式转换4、 消息路由5、 消息增强6、 安全支持7、 监控和管理设计模式创建模式: 主要用于创建对象,为设计类实例化新对象提供指南包括:工厂方法( Factory Method )、抽象工厂( Abstract Factory )、单例( Singleton )、构建 ( Builder )、原型( Prototype )结构模式:主要用于处理类或对象的组合,对类如何设计以形成更大的结构提供指南包括:适配器( Adapter )、合成(Composite )、装饰( Decorator )、代理(

11、Proxy)、享元( Flyweight )、 门面( Facade)、桥接( Bridge) 行为模式: 主要用于描述类或对象的交互以及职责的分配, 对类之间交互以及分配责任的方 式提供指南包括:策略( Strategy)、模版方法 ( Template Method )、迭代器 ( Iterator )、责任链( Chain of Responsibility )、命令( Command )、备忘录( Mediator )、状态( State)、访问者( Visitor )、 解释器( Interpreter )、调停者( Mediator )、观察者( Observer)系统设计数据流图

12、: 作为一种图形化工具, 用来说明业务处理过程、 系统边界内所包含的功能和系统 中的数据流;流程图: 以图形化的方式展示应用程序从数据输入开始到获得输出为止的逻辑过程, 描述处 理过程的控制流;JRP(联合需求分析会议) :通过召开一系列高度结构化的分组会议,快速的分析问题、定义需求;软件系统建模用例建模: 描述参与者和系统之间的主要交互; 用例建模可以描述利益相关者所看到的系统 行为;组件建模: 确定系统的子系统、模块和组件结构,为子系统、模块分配需求和职责,每个组 建元素作为一个自包含的单元,用于开发、部署和执行。服务建模: 提供了通用的应用程序,并将应用程序定义为一组抽象服务接口。 性能

13、建模:是对系统的性能进行度量, 为每个组件确定性能指标。 包括执行时间、 资源使用、 开发复杂性、维护复杂性等。分布式系统设计嵌入式系统设计系统的可靠性分析与设计冷备份: 在数据库关闭的情况下,对数据库中的关键文件进行复制;热备份: 在数据库运行的情况下, 对数据库中的关键数据进行备份, 要求数据库管理系统提 供支持系统安全性和保密性设计信息系统的安全威胁来自于:1、 物理环境:对系统所用设备的威胁,如:自然灾害,电源故障,数据库故障,设备被盗 等造成数据丢失或者信息泄露2、 通信链路:传输线路上安装窃听装置或者对通信链路进行干扰3、 网络系统:由于因特网的开放性、国际性、无安全管理性,对内部

14、网络形成严重的安全威胁4、 操作系统:操作系统本身的后门或者安全缺陷,如木马和陷阱门5、 应用系统:网络服务或者用户业务系统安全的威胁,包括应用系统自身漏洞6、 管理: 人员管理和各种安全管理制度用户认证方式:1、 用户名和口令认证2、 基于公钥、签名的认证方式3、 持卡认证方式4、 基于人体生物特征的别认证方式对称加密策略:机密性: 发送者利用对称密钥对要发送的数据进行加密, 只有拥有相同密钥的接收者才能正确解密,从而提供机密性;完整性: 发送者根据要发送的数据生成消息摘要, 利用对称密钥对消息认证进行加密并附加 到数据上发送; 接收者使用相同的密钥将对方发送的消息认证码解密, 并根据接收到

15、的数据 重新生成消息认证码,比较两个认证码是否相同以验证数据的完整性公钥加密策略:机密性: 发送者利用接受者的公钥对要发送的数据进行加密, 只有拥有对应私钥的接收者才能将数据正确解密,从而提供机密性完整性: 发送者根据要发送的数据生成消息摘要, 利用自己的私钥对消息认证码加密并且附 加到数据上发送; 接收者利用对方的公钥将对方发送的消息认证码解密, 并根据接收到的数 据重新生成消息认证码,比较两个认证码是否相同以验证数据完整性2、优点缺点类系统规划软件架构设计设计模式系统设计区别数据流图流程图处理过程可以并行某个时间点只能处于一个处理过程展现系统的数据流展现系统的控制流展现全局的处理过程,过程之间计时标准不同处理过程遵循一致的计时标准适用于系统分析中的逻辑建模阶段适用于系统设计中的物理建模阶段传统系统集成方案基于 Web2.0 的 Mashup 技术对现有平台的要求需要传统平台 API 层的支持,集成过程复杂仅需要用现有的 Web 应用程序公 开的基于 Web 的 AP(I Web 服务) 构建应用程序,集成过程简单新特性的支持与功能扩展需要采用编程的方式完成系统 功能扩展,设计数据存储层、

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1