目录
1.计算机组成
1.1计算机组成与分类
1.1.1计算机的组成
1.2.1主存储器(内存)
1.2.2辅助存储器(外存磁盘如硬盘)
1.2.3Cache缓存
1.3输入输出接口
1.3.1输入输出方式
1.3.2总线和接口
1.4各种体系结构
1.4.2流水线技术
1.4.3并行处理
1.4.4互联网络
2.操作系统
2.1操作系统的类型与结构
2.1.1操作系统类型
2.2处理器管理
2.2.3死锁问题
2.2.4管程与线程
2.3文件管理
2.3.2文件的物理组织
2.3.3树形目录结构
2.3.4存储空间管理
3.数据库系统
3.1数据库管理系统DBMS
3.2数据库模式
3.3数据模型
3.3.1关系模型分类
3.3.2关系模型
3.3.3规范化理论
3.4数据操作
3.4.1集合运算
3.4.2关系运算
3.5.1并发控制
3.5.2备份与恢复技术
3.5.3数据库的安全性
3.5.4数据库的完整性
3.5.5数据库性能
3.6数据库设计与建模
3.6.1数据库设计阶段
3.6.2设计约束和原则
3.6.3实体联系模型
3.7常见的关系型数据库
3.8分布式数据库系统
3.8.1分布式数据库系统
3.8.2分布式数据库管理系统
3.9数据仓库
3.9.1联机分析处理
3.9.2数据仓库的概念
3.9.3数据仓库的结构
3.10数据挖掘技术
3.10.1数据挖掘的5类功能
3.10.2数据挖掘常用技术
3.10.3数据挖掘的流程
3.10.4数据挖掘技术的应用
4.嵌入式系统
4.1嵌入式系统概论
4.1.1嵌入式系统的特点
4.2嵌入式的基本结构
4.3嵌入式操作系统
4.3.3多任务调度机制
4.3.4内核对象
4.3.5内核服务
4.4.1EOS环境特点
4.4.2EDBMS关键技术
4.5嵌入式系统网络
4.6嵌入式系统开发
4.7嵌入式系统耗能问题
5数据通信与计算机网络
5.1数据通信基础知识
5.1.1信道特性
5.1.2数据调制与编码
5.2网络体系结构
5.2.1网络分类
5.2.4网络地址与子网掩码
5.2.5虚拟局域网
5.3通信设备
5.3.1传输介质
5.3.2网络设备
5.4网络接入技术
6.多媒体
6.1多媒体基础
6.1.1多媒体计算机
6.1.2媒体的分类
6.1.4多媒体集成语言SMIL
6.2压缩编码技术
6.2.2数据压缩标准
6.3音频数据
6.3.1音频
6.3.2音频的存储与传输
6.3.3音频格式
6.4色彩空间
6.4.2颜色空间
6.4.3图形与图像
6.5流媒体
7.系统配置与性能
7.1系统性能计算
7.1.1响应时间
7.1.2吞吐量
7.1.3系统可靠性
7.2系统性能设计
7.2.1性能调整过程
7.2.2
7.2.3负载均衡
7.3系统性能评估
7.4系统故障模型
7.5系统可靠性模型
7.6冗余技术
7.6.2软件容错
7.6.3集群技术
8.信息系统基础
8.1信息特征
8.2信息与信息系统
8.2.1系统的特性
8.2.2系统理论
8.2.3系统工程
8.2.4信息系统工程
8.3信息系统建设
8.3.1企业规划方法BSP原则
8.3.2战略数据规划方法
8.3.3信息工程方法(规划与实施的方法)
8.4信息系统规划方法
8.4.1第一个阶段
8.4.2第二阶段
8.4.3第三阶段
8.5信息化基础
8.5.1企业资源计划ERP
8.5.2客户关系管理CRM
8.5.3供应链管理SCM
8.5.4产品数据管理PDM
8.5.5产品生命周期管理PLM
8.5.6知识管理
8.5.7商业智能BI
8.5.8企业门户
8.5.10电子商务
8.6.2DSS基本结构
8.6.3DSS与MIS的比较
8.7业务流程重组(BPR)
8.7.2BPR的实施步骤
8.7.3BRP与信息系统规划
8.8企业应用集成EAI
8.8.1企业内的集成
8.8.2企业间的集成
8.8.3集成模式
9.软件工程
9.2软件开发生命周期
9.3软件开发方法
9.3.1净室方法(形式化方法)
9.3.2结构化方法(非形式化)
9.3.3面向对象方法
9.3.4原型法
9.3.5逆向工程
9.4软件开发模型
9.4.1瀑布模型
9.4.2其他经典模型
9.4.3V模型
9.4.5敏捷方法
9.5系统规划与问题定义
9.5.1可行性分析
9.5.2成本效益分析
9.5.3系统建模
9.5.4问题定义
9.6需求工程
9.6.1需求开发
9.6.2需求获取
9.6.3需求分析
9.6.4需求定义
9.6.5需求管理
9.7软件设计
9.7.1软件设计活动
9.7.2结构化设计
9.7.3工作流设计
9.8软件测试
9.8.1测试的类型
9.8.2测试的阶段
9.8.3性能测试
9.8.4测试自动化
9.8.5软件调试
9.8.6测试设计
9.8.7测试管理
9.9系统运行和维护
9.9.2遗留系统的处理策略
9.9.3软件维护
9.10软件开发环境与工具
9.10.1软件开发环境
9.10.2软件开发工具
10.面向对象方法(软件开发方法)
10.2统一建模语言UML
10.2.1UML的结构
10.2.2事物
10.2.3关系
10.2.4图形
10.3面向对象分析OOA
10.3.1用例模型
10.3.2分析模型
10.4面向对象设计OOD
10.5面向对象测试
10.6设计模式
10.6.1设计模式的组成
10.6.2设计模式的分类
11.新技术应用
11.1构件与软件重用
11.1.1.软件重用
11.1.2构件标准
11.1.3构件获取
11.1.4构件管理
11.1.5构件重用
11.2中间件技术(类似适配器)
11.2.1中间件定义
11.2.2中间件的分类
11.3 J2EE与.NET平台
11.3.1 J2EE核心技术
11.3.3比较分析
11.4软件即服务SaaS
11.5虚拟计算
11.5.1 P2P计算
11.5.2 云计算
11.5.3 普适计算
11.6 多核技术
11.7片上系统SoC系统级芯片
12 项目管理
12.2 项目生命周期
12.3项目计划管理
12.3.1项目计划的内容
12.3.2项目监督与控制
12.4范围管理
12.5成本管理
12.6进度管理
12.6.1活动排序
12.6.2活动资源估算(用多少资源)
12.6.3活动历时估算(活动完成需要多长时间,考虑资源情况)
12.6.4进度计划
12.6.5进度控制
12.7配置管理
12.7.1配置管理流程
12.7.2配置标识
12.7.3变更管理
12.7.4版本管理
12.7.5配置审核
12.7.6配置状态报告
12.8质量管理
12.8.1质量保证
12.8.2质量控制
12.9人力资源管理
12.9.1人力资源管理计划
12.9.2组建团队
12.9.3团队建设
12.9.4团队管理
12.10沟通管理
12.10.1沟通基本原理
12.10.2沟通管理流程
12.11风险管理
12.11.4常见风险
12.12软件过程改进
13 软件体系结构
13.2软件体系结构建模
13.3软件体系结构风格
13.3.1经典软件系统结构风格
13.3.2 客户/服务器风格(C/S)
13.3.3多层体系结构风格
13.3.4富互联网应用
13.4软件体系结构评估
13.4.2ATAM评估方法
13.4.3SAAM评估方法
13.5分布式系统设计
13.5.1分布式系统设计的方式
13.5.2基于web的分布式系统设计
13.6软件产品线
13.6.1产品线的过程模型
13.6.2产品线的组织结构
13.6.3产品线的建立方式
13.8WEB服务webservice
13.8.1web服务模型
13.8.2web服务协议堆栈
13.8.3webservice体系结构的优势
13.9面向服务的体系结构SOA
13.9.1SOA概述
13.9.2面向服务的分析与设计
13.9.3web服务实现SOA
13.10企业服务总线ESB
14安全性知识
14.1信息系统安全体系
14.1.1安全系统体系结构
14.1.3信息安全保障系统
14.1.4可信计算机系统
14.2数据安全与保密
14.2.1加密体制
14.2.2安全杂凑算法
14.2.3PKI与数字签名
14.2.4数字信封
14.2.5PGP
14.2.6数字水印
14.3计算机网络安全
14.3.1网络安全设计
14.3.2单点登录SSO
14.3.3无线设备的安全性
14.3.4防火墙
14.3.5入侵检测
14.3.6虚拟专用网VPN
14.3.7IPSec
14.4电子商务安全
14.5安全管理
14.5.1安全策略
14.5.2安全体系
14.6计算机操作安全
14.6.1安全威胁
14.6.2物理安全
15知识产权与法律法规
15.1著作权法
15.1.1著作权法主体
15.1.2著作权
15.2计算机软件保护条例
15.2.2软件著作权
15.3招标法
15.3.1招标
15.3.2投标
15.3.3评标
15.3.4关键问题
16标准化知识
16.1标准化基础
16.1.1标准的层次
16.1.2标准的表示
16.1.3ISO9000标准族
16.2文档标准
16.2.2GB/T8567-2006计算机软件文档编制规范
16.2.3GB/T9385-1988计算机软件需求说明编制指南SRS
16.2.4GB/T16260-2006软件产品质量标准
17计算题
二、网络资源考点汇总
第一章
第二章需求分析
第三章
6部件:
控制器,是分析和执行指令的部件
运算器,用于逻辑运算也叫算术逻辑单元ALU
内存储器,用于存储运算中间结果
外存储器
输入输出设备
(控制器与运算器在一起叫做中央处理器)
1.1.2计算机的分类
Flynn分类法
1.单指令流单数据流(SISD)
2.单指令流多数据流(SIMD)
3.多指令流单数据流(MISD)
4.多指令流单数据流(MIMD),SMP对称处理与MPP海量并行处理结构均属于MIMD
其他分类方法:冯氏分类法,Handler分类法,Kuck分类法
1.2多级存储器体系
存储器种类:
顺序存取,按顺序进行存取操作,磁带存储器
直接存取,根据唯一地址标识直接找到存储块进行操作,磁盘存储器
随机存取,通过地址随机存取,主存储器(内存)采用该方式
相联存取,通过内容随机存取,Cache缓存采用该方式
1.RAM随机存取存储器,可写可读断电不保存数据,RAM又分为DRAM(动态RAM,随时间推移而消失)和SRAM(静态RAM,断电前一直保存),容量小价格高
2.ROM只读存储器,一般用于BIOS的存储
3.PROM可编程ROM,只能写入一次
4.EPROM可擦除的PROM,需要紫外线照射15-20分钟可擦除
5.E2PROM电科擦除EPROM
6.闪存存储区,闪存如U盘
7.CAM相联存储器,基于内存进行访问,如cache
1.磁带存储器
软盘
2.磁盘存储器
就是分区的圆柱体同心圆,每个面上有磁道与扇区,有多个盘面组成的柱性磁盘组
磁盘总容量=盘面数*每面磁道数*每道扇区数*每个扇区字节数
磁盘的数据传输速率=磁道上字节数/每转1圈时间
3.RAID存储,磁盘冗余阵列,分为8个级别分别为:
RAID0,无冗余无校验
RAID1,磁盘镜像阵列
RAID2,采用纠错海明码的磁盘阵列
RAID(3.4),采用独立校验盘,进行奇偶校验码的磁盘阵列
RAID5,分布式奇偶校验码的磁盘阵列
RAID6,独立数据硬盘,与双独立分布式校验方案
RAID7,高异步I/O,高速传输阵列
RAID10,综合多个RAID等级组成,目前该等级被广泛使用
4.光盘存储器,CD.CD-ROM制度压缩盘,DVD数字视频光盘等
1.Cache原理
CPU需要的数据先从缓存中找,如果有则直接调用(访问命中),如果没找到再到内存中读取,读取完再送回CPU与Cache中
系统平均周期=缓存周期*缓存命中率+内存周期*(1-缓存命中率)//由于缓存中未命名的概率就是在内存中取值的概率
多少位就是2的几次幂,例如32位系统可以支持2的32次幂长度的数据也就是4G内存,64位操作系统可支持更高内存
1Byte=8bits
1汉子=2B(字节)=16b
1024B=1KB
1024KB=1MB
1024MB=1GB
1024GB=1TB
1024TB=1PB
2.映射机制
存储容量与存储地址的关系:容量的大小转换为2的n次幂,则地址就用n位表示
如128*4096B=2的19次幂,就是需要19位的内存地址
直接映射:Cache将主存中的信息地址映射到Cache中,主存与Cache分成容量相同的块,然后将一个主存的块映射到Cache的特定位置上(特定位置是指,将主存地址拆分后四位为Cache块内地址,中间10位是Cache块号)
全相联映射:主存的页对应Cache的页,淘汰可替换
组相联映射:块大小相同,组数相同
3.淘汰算法
先进先出FIFL
最近最少使用淘汰法LRU
4.写操作
写直达,写入Cache时同时写入内存
写回,写入Cache时先不写入内存,等在缓存中失效时再写入内存
标记法,标记在Cache中修改的信息,读取的时候通过标识位判断
1.程序控制方式,通过指令控制I/O,但是程序需要时刻查询I/O设备的状态,是否完成
2.程序中断方式,CPU不必去监控I/O设备完成情况,I/O设备完成数据传输后发出中断信号通知CPU,CPU再去处理
3.DMA工作方式,DMAC(DMA控制器),CPU与DMAC共享总线,DMA时CPU暂时放弃系统总线控制交给DMAC控制
4.通道方式,采用通道程序
5.输入输出处理机,专用处理机,用于大型高效计算机
总线的定义:是一组进行互联和传输信息(指令、数据、地址)的信号线,是计算机内部各个部件链接的桥梁
1.总线分类
按位置分:CPU内部的总线叫内部总线,CPU与内存的总线叫外部总线
按总线功能分:地址总线(传地址)、数据总线(传数据)、控制总线(传控制信号)
按总线在系统中的位置分:机内总线(IDE链接硬盘的、SCSI小型计算机系统接口)、机外总线(USB可用于链接外部设备)
按用途分:局部总线、系统总线、通信总线
2.总线的标准:IEEE
3.接口分类:串行接口(一次传1位信息)、并行接口(一次传送多位信息)
4.常见接口:
ESDI(加强型小型设备接口)
IDE(磁盘接口)
SCSI(大容量存储设备、光驱接口)
PCMCIA(笔记本内存卡接口)
IEEE-1394(数码相机、摄像机接口标准)
USB串行总线式接口,USB1.0速度12Mbps,USB2.0速度480Mbps,USB3.0速度4.8Gbps
1.复杂指令系统计算机(CISC):指令多、各个指令使用频率悬殊、长度不固定
2.精简指令系统计算机(RISC):指令少、寻址方式少、长度固定,采用Cache方案提高指令获取速度
1.参数计算:
1个任务分成n个子任务,每个子任务需要时间t,则完成这个任务需要nt时间,
k个任务顺序执行需要knt时间
k个任务使用流水线则需要:nt+(k-1)t=(n+k-1)t
如果分解的子任务用时不同则t取用时最长的子任务时间:(t1+t2+tn)+(k-1)tmax
用时=完成一个任务的时间+剩余任务书(k-1)*最长子任务时间
吞吐率:单位时间内完成的任务数(秒s)1s=10的9次幂ns
加速比:不适合流水线用时/流水线用时
2.影响流水线运行的因素
转移指令,流水线无法重叠执行破坏流水线机理
共享资源访问冲突,子任务间存在资源冲突,会破坏流水线
响应中断,执行一半中断4
3.非线性流水线
并行流水线:
公式与流水线一样就是 任务数/并行流水线的数量,因为同时执行因此相当于执行如:3条并行流水线同时执行,假设每条流水线任务数相同,则只用执行1/3的任务的时间
1.超级标量处理机
2.超级流水线处理机
3.超长指令字处理机
4.向量处理机
5.多处理机系统
6.大规模并行处理机,MPP
7.对称多处理机,SMP
1.批处理
2.分时
3.实时
4.网络
5.分布式
操作系统基本功能:
处理机管理/进程管理
存储管理
设备管理
文件管理
作业管理
2.1.2操作系统结构
1.无序结构,模块化,模块间通过接口调用
2.层次结构,分多层,层次见单项依赖
3.面向对象,基于面向对象思想
4.对称多处理,多处理机共享内存
5.微内核,微内核就是抽象层,将操作系统的功能抽象出来基础功能,一般用于嵌入式操作系统
cpu-寄存器-一级缓存-二级缓存/三级缓存-内存-二级存储(外存,外部存储如硬盘)
进程是动态概念,程序是静态概念,进程是程序的动态运行,需要各种资源如CPU,内存等
进程由程序、数据、进程控制块(PCB)组成
1.三态模型
运行,得到资源并进行计算
就绪,得到资源,等待执行
等待,等待资源或人工干预
2.五态模型
静止就绪,就绪队列中已有就绪任务,多余的就绪任务短期不能调用,放到二级存储中
静止阻塞,阻塞队列中已有阻塞任务,多余的短期不能调用,放到二级存储中
活跃就绪,内存中没有活跃就绪状态的任务时,到静止就绪中获取
活跃阻塞,内存中没有活跃阻塞状态的任务时,到静止阻塞中获取
运行,得到时间片,满足资源要求,在CPU中处理
状态切换的目的是协调系统资源,由于系统资源有限因此需要通过优先级或条件进行协调资源,使系统正常运行
挂起状态的进程一般被转换到二级存储中(外存),减少内存损耗
静止阻塞-活塞阻塞:系统腾出资源空间并且优先级高的先被激活
挂起的进程不参与调度
必须被激活后才能调入内存中等待执行
挂起的进程只能由操作系统或父进程激活
2.2.2信号量与PV操作
P(S) S-1 S<0 挂起
V(S) S+1 S<=0 触发P(S)操作
1.互斥 S=1 PV成对出现
2.同步S=0 PV多个进程中分别出现
3.生产消费
空闲区的空闲数量 S1=N
已填充空闲区数量 S2=0
互斥 S3=1
存货的要先判断仓库中有没有空位
如果仓库有空位就执行P(S1)空位减少一个
如果没有空位则S1<0存货的挂起等待
存完货后要通知取货的库中已经有一个货物了
提货的要先判断仓库里有没有货
如果没有货则挂起等待
如果有货则先P(S2)将货物提取一个货物
提取后执行V(S1)通知存货的已经有一个空位
不能同时放也不能同时读取因此要用互斥
1.死锁发生的必要条件
互斥条件
保持与等待条件
不可抢占条件
循环等待条件
2.银行家算法
申请的总资源不能多于系统资源数
可分期请求资源,请求总数不超过最大需求量
可推迟分配等待资源
申请后的剩余资源能不满足其他进程的总申请资源的需求,如果可以满足还要测试能满足完成条件的进程完成后释放的资源是否可以满足其他进程全部需求
3.解决死锁的策略
死锁预防:破坏死锁发生条件,如一次性申请全部资源
死锁避免:采用银行家算法
死锁检测:检测是否发生死锁,发生则使用死锁接触策略处理
死锁解除:剥夺发生死锁的进程,强制回收
管程就是将临界资源的调用封装起来,需要调用临界资源的进程需要进入管程操作,而管程一次只能进入一个进程进行操作达到进程互斥的目的
线程:
进程申请的资源可以被线程共享使用
一个进程创建时默认创建一个线程也叫主线程,一个进程可以创建多个线程实现多项任务并行执行,多个线程共享进程资源。
线程解决了进程的并行处理以及进程创建子进程的资源开销
连续文件:记录存储在硬盘上的连续的物理块中,通过起始位置及文件长度获得文件
优点:存取速度快
缺点:由于需要确定长度,因此不适合经常修改的情况
串联文件:物理块中存储下一个物理块的指针,行成一个类似链表的结构
优点:充分利用存储空间
缺点:速度慢不适用于随机存取,只使用顺序访问
索引文件:将物理块的地址通过索引管理起来
优点:适合随机存取,也适应顺序存取
缺点:索引表占用磁盘空间,而且需要2次访问磁盘(一次读取索引表,一次读取物理块内容)
解决方法:将索引表读入内存
UNIX使用的是三级索引结构
树形目录,绝对路径(唯一),相对路径(根据工作目录确定),工作目录(当前目录)
NTFS与FAT32
NTFS:快,空间大,分区可达到2T,碎片少,安全性高
FAT32:分区最大可达32G
存储空间管理:就是管理空闲的物理块
1.空闲表法:将空闲的盘块及数量记录在空闲区的空闲表项中
2.空闲链表法:
(1)将空闲盘块拉成一条链表,通过增加删除操作管理空闲块
(2)链表中的盘区上增加下一个空闲盘区的指针
3.位图法:将空闲盘块通过二进制方式0空闲1已分配来管理空闲盘区,可将位图放到内存
4.成组链接法:结合空闲表和空闲链表法,适用于大型文件
2.4存储管理
2.4.1地址变换
存储地址,取决于存储空间的大小,二进制或2的几次方,如2的32次方就是32位的,64次方的就是64位
地址变换:用硬盘顶替部分内存的工作,使用户可以使用比内存地址大的地址空间来编程,因此用户使用的逻辑地址要转换为内存地址(实际地址)
转换方法:
静态重定位:在程序执行前进行地址映射,无需硬件支持,无法实现虚拟存储
动态重定位:在访问时进行地址转化,支持虚拟存储
存储最小单位是bit(b),字节是Byte(B),1B=8b
2.4.2存储组织
常见虚存组织有段式,页式,段页式(最常用)
段页式组织解决逻辑地址的方式;段内页号对应的地址:高位是页号,低位是偏移
2.4.3存储管理
对虚拟存储器的管理设计的问题及策略载入(调入):1现用现调;2提前预调
放置:放到内存分区
置换:内存满了,需要将不常用的页置换到外存虚拟存储中腾出地方给要使用的页
1.置换算法:
最优,淘汰将来不经常使用的,该算法较难实现
随机,容易误杀
先进先出
最近最少使用
2.局部性原理:
可能出现打击率的事件如下:
刚访问的还能再访问;
访问某位置的还会访问该位置附近的
2.5作业管理
2.5.1作业的状态
作业创建时会建立一个作业控制块JCB,用于管理控制储存作业的信息
作业生命周期:
1.提交:从输入设备提交到外存,传输信息到外存
2.后备:信息传输全部传输到外存后,建立作业控制块
3.执行状态:就是进程的5态模型-从外存调度进行内存执行
4.完成:作业执行完毕,资源还未回收时的状态
2.5.2作业调度
作业调度:
1.高级调度:作业调度,用于在后备作业队列中选择一个或一组一批作业,为他们建立进程分配资源,然后执行
2.中级调度:交换调度,用于内外存间的调度,即挂起与激活的调度
3.低级调度:进程调度就是调度就绪的进程
作业调度算法:
1.先来先服务:不利于段作业
2.短作业优先:不利于长作业
3.响应比高优先:响应比=1+等待时间/执行时间,此算法需要计算耗用资源
4.优先级调度:优先级高先执行
2.6设备管理
设备管理程序的功能:
1.提供进程调用设备接口
2.设备分配给进程
3.设备与CPU并行操作
4.缓冲区管理,解决设备与CPU内存处理速度不对称问题
2.6.1磁盘调度算法
磁盘访问流程:寻道,等待扇区旋转,数据传输;速度取决于寻道时间
1.FCFS先来先服务,时间长
2.SSTF,最短寻道有限,容易出现无线拖延现象又叫“饥饿”
3.scan,磁头移动方向上最短时间
4.N-SCAN,分布scan,扫描期间只接受等待服务的请求
5.C-SCAN循环扫描,磁头单向移动的N-SCAN算法
2.6.2虚拟设备与SPooling技术
虚拟设备,就是实现多用户多进程访问输入输出设备
原理:通过缓冲区缓冲多个请求到队列中,通过模拟输入输出井来缓冲输入输出进程
优点:实现虚拟设备,多台虚拟设备共用共享一个物理设备,每个进程不会感觉到时共享设备,而是独享设备
2.7网络操作系统
2.8分布式操作系统
数据库系统DBS包括4个组成部分:数据库、硬件、软件、数据库管理员(DBA)
数据库管理方式的特点:
1.复杂的数据模型来标识数据结构
2.与应用程序的独立性,物理和逻辑上的独立
3.提供用户访问接口
4.并发控制、恢复、完整性和安全性
5.灵活性
1.三级模式
外模式-用户级,用户视图
概念模式-DBA视图
内模式-物理模式,数据库文件的物理存储
二级映射
1.外模式-概念模式映射
2.概念模式-内模式映射
二级独立
1.物理独立-用户应用于物理存储独立,各自更改不影响对方
2.逻辑独立-用户应用独立与逻辑存储,各自修改不相互影响
三个抽象级别
用户级,用户视图,对应与外模式
概念级,DBA视图,对应概念模式
物理级,内部视图,对应与内模式
概念模型(用于数据库设计)包括:
E-R实体-联系模型
基本数据模型(用于数据库建模)包括:
层次模型
网状模型
关系模型
面向对象模型
基本数据模型组成
1.数据结构-系统静态特性
2.数据操作-系统动态特性
3.完整性约束-完整性规则
关系模型基本概念:
1.域就是属性的取值范围
2.属性就是一列名称
3.元组就是一条数据
4.关系就是表与表之间的关联关系
5.主属性就是主键
6.非主属性就是非主键
7.分量就是一个元组中的一列属性值
1.关系型数据库的模型
2.关系
表与表之间的关系
1.存储异常问题:
数据冗余,拆表,冗余的数据放到另外一张表中,进行关联
修改异常,一堆多关系设置,不要把动态信息冗余到各条记录后面,防止共同属性修改导致需要修改几百条引用的信息
插入异常,拆表问题
删除异常,拆表问题,冗余数据在一起,导致删除某条数据冗余的数据同时被删除因为是一条记录的不同属性
2.函数依赖
3.范式
概念:
主属性,关键属性,可唯一标识一个元组的属性组({学号+姓名+性别},{身份证号+姓名+性别+年龄})
候选码,可唯一标识一个元组的1个主属性(如身份证号,学号)
范式:
第一范式(1NF),各个属性不可分割
第二范式(2NF),如果非主属性完全依赖候选码并且是1NF
第三范式(3NF),满足1NF,非主属性不依赖候选码
BC范式(BCNF),满足1NF,全部属性都不依赖于候选码
交集,RS,共同的元素
并集,RS,全部元素
差,R-S(R中有但S中没有的元素),S-R(S中有R中没有的元素)
笛卡尔积(X),RS,集合乘法例如{a,b,c}{1,2}={a1,a2,b1,b2,c1,c2},笛卡尔积后的元组数量=R的数量=R的数量*S的数量
1.投影,取若干列
2.选择,根据条件筛选元组
3.自然连接,根据相同的键值进行关联
4.左右外链接,以哪个为主,为主的要全属性
5.完全外链接,2方为主的链接
3.4.3元组演算
3.4.4数据库访问接口
1.专用接口
2.ODBC
应用程序、驱动管理、驱动、数据源
3.JDBC
java数据库连接
3.5数据库的控制功能
事务ACID特性
A:原子性,要么全做要么全不做
C:一致性,数据库状态一致性
I:隔离性,事务间互不干扰
D:持久性,事务提交后将永久改变数据,即将数据写入磁盘
事务关键事件:
开始事务
提交事务
回滚事务
1.并发操作的问题:
丢失修改,同时读取,不同时提交,先提交的被后提交的覆盖。
不可重复读,读取后有事务修改了该数据,导致再次读取时值不同
读脏数据,修改后撤销,导致修改后撤销前读取的值成为脏数据
2.封锁的类型
解决并发问题的方法:
排它锁(X锁),只能加X锁的事务读取及修改该数据
共享锁(S锁),可共同读取但均不可修改
3.封锁协议:
一级协议,加X锁
二级协议,一级协议前加S锁
三级协议,一级协议前加S锁至事务结束
两段锁,扩展阶段是申请锁,加锁前申请锁,收缩阶段,释放锁,释放期间不允许申请锁,容易发生死锁
颗粒度:
颗粒度小并发性高开销大
颗粒度大并发性低开销小
4.死锁:
资源附加多种锁,然后事务互相等待对方解锁导致死锁。
解决方法:
预防法,顺序申请,将申请的事务排队编号,逐个申请
解除法,需要2个程序,一个检测死锁程序,一个解锁程序
引发系统故障原因大致如下:
事务内部的故障
系统范围内的故障,系统问题引起的故障
介质故障,硬件故障
计算机病毒
1.数据备份
冷备份:拷贝数据库文件到磁盘,缺点需要数据库停止使用后才可以拷贝
热备份:通过语句导出数据,缺点导出过程中有修改会导致备份的数据与库中的数据不一致
增量备份:每次只备份修改的部分,加入到之前备份的数据中
2.日志文件
数据库运行过程中的全部操作都记录在日志中,包括数据备份时也叫加入日志,防止备份过程中的修改,通过日志可以知道备份库与现库的差异
先修改日志原则:修改数据前要先存到日志中后再修改数据库
3.数据恢复
redo重做,undo撤销或未做完
1)事务故障的恢复:此过程是系统自动完成的
步骤:
反向扫描日志文件,查找事务的操作
对事务的更新进行逆操作
继续反向扫描日志文件,继续查找事务操作继续执行上述过程
直至读到此事务的开始标记为止
2)系统故障的恢复:在系统重启时自动完成的
正向扫描日志文件,找出故障发生前已经提交的事务标记入重做队列,未完成的事务标记入撤销队列
对撤销队列中的事务进行撤销操作,反向扫描日志文件将UNDO事务的更新操作执行逆操作
对重做队列中的各个事务进行重做处理,正向扫描日志文件对每个redo事务执行日志文件登记的操作
3)介质故障与病毒破坏的恢复
恢复近期数据库备份脚本
从故障点开始反向扫描日志,将已提交的事务标记入redo队列
从其实点开始正向扫描日志,将redo的事务重做,并恢复至故障前某一时刻的状态
4)有检查点的恢复技术
建立检查点,每个检查点都记录当前状态的全部事务清单
1.用户认证
口令认证,用户名密码
强身份认证,如证书,智能卡,指纹等
2.用户角色
一般3类角色
1.数据库登录角色,只能查
2.数据库资源管理,可以修改数据
3.DBA,可以创建用户创建表,授权与削权
3.数据授权
库级别:可访问授权库内的全部内容
表级别:可访问授权的表
行级别:某表的某些行
属性级别:某些属性
静态授权:自己创建的数据自带权限
动态授权:管理员给予的权限
4.数据库视图
视图的功能:
(1)限制到行
(2)限制到列
(3)多表关联
(4)统计信息,如count(*)等
5.审计功能
DBA对数据库的时候监督,叫审计
事后审计,事前评审
对象是:关系,元组,列
如:主键不能为空,外键不可以修改等
2.完整性控制
分为实体完整性,参照完整性
如:非空,大于0等,本表的外键值必须对应外键表的主键而且该主键必须存在
外键级联操作,如级联删除等
4.触发器
triger,触发器就是在触发事件发生时必然执行结果事件
触发器有对实体完整性保护以及安全性保护
数据库性能优化
1.sql优化
2.数据库参数调优
3.查询优化,如大表拆小表,建立索引,少用嵌套查询,联合表查询,IN语句中将出现频繁的字段放在前面,尽量不用OR用2条语句来实现
1.规划
2.需求分析
3.概念设计,抽象需求中的对象
4.逻辑设计,建模如类图,powerdesigner等
5.物理设计(建库),将模型创建到数据库中
设计约束包括如下:
查询响应时间的上限
系统破坏后的恢复时间
维护安全性和完整性必要的特殊数据
等等
实体联系模型E-R图
1.组成要素:实体(矩形),属性(圆形),联系(菱形)
2.实体联系类型:1对多,1对1,多对多(联系也是可以有独立的属性的)
3.E-R图集成
根据模块分别进行设计后,将多个E-R图集成起来行成整体的E-R图,可一次性集成也可逐步集成,会出现属性冲突(相同的属性不同的类型),命名冲突(表名相同等),结构冲突(属性与实体的变换,比如有的存的是一个属性,而有的存的是这个关联实体)等问题需要调整
4.E-R图转成关系模型
就是讲E-R图中的实体转换成数据库表
oracle,mysql,db2(IBM),sqlserver(MS),sybase,informix(IBM)
分布式数据库特点:
安全性,多副本
可扩展性
降低成本
1.分布式数据存储
1)数据分配:
集中式,数据都放在同一地点
分隔式,各个节点分别存储部分数据,所有节点的数据并集为全部数据
全复制式,各个节点存全部完整数据,也就是多个备份
混合模式,数据多块分别存储并有备份
2)数据分片:
存储的数据不是完整的而是一个片段,多个片段组成完整视图
分片方式如下:
水平,元组分片
垂直,属性分片
混合,元组+属性分片
分片原则:
完整性
重构条件,随时重建
不相交条件,各个数据片段互相不重叠
2.分布式数据库系统体系结构
全局外模式,用户视图
全局概念模式,逻辑模型
分片模式
分布模式,处理分散的分片,完整性处理
分布式数据库的透明性:
分片透明性
位置透明性
局部数据模型透明性
功能:
接受用户请求
访问网络数据字典
进行分布式处理
通信接口功能
数据迁移
组成:
LDBMS(局部DBMS)
GDBMS(全局DBMS)
全局数据字典,提供全局公共属性
通信管理
总结:
局部管理,场地自治
全局管理,协调全局
OLAP联机分析处理,是多维分析工具
分析方法:
1.钻取,层次维度加深
2.切片和切块
3.旋转,互换维度
联机分析处理实现方式
1.ROLAP,关系型数据库为核心
2.MOLAP,多维型数据组织方式为核心
3.HOLAP,混合型
OLAP就是多维度的方式组织数据,例如立方体,然后通过切片、切块、钻取、旋转的方式获取数组
数据仓库特征:
1.面向主题,关系型数据库是面向事务处理及系统业务,而数据仓库是关心与某个主题相关的全部信息
2.集成的,业务系统的数据库是相互独立的或异构的,而数据仓库是将多个业务异构库,通过ETL交换到同构的库中
3.相对稳定,关系型库经常更新,而数据仓库要保留一切数据定期进行更新与加载
4.随时间变化,关系型数据库只关心某时间段的数据,而数据仓库的数据时间跨度较大,几年或几十年,可反映历史变化的
数据仓库反映历史变化的表现
1.存储的数据久远
2.每个时间点的数据均存储,包括随时间发展的过程数据
3.包含时间元素如在某年发生的某时发生的或某秒发生的事件,例如,每年5月份大概率发生的事件是什么
数据仓库的分类
1.企业仓库,收集各个企业应用的全部操作数据
2.数据集市,对特定用户相关的有用的全部数据是企业仓库的子集
3.虚拟仓库,是数据仓库的视图集合
数据聚集与立方体
数据仓库是多维度的,也就是说是从多角度来观察某件事
3个维度行成的数据块叫立方体,超过3个维度叫超立方或超维度
优点:提高OLAP的响应速度,减少重复计算
1.参考框架
数据仓库的应用流程
业务系统-(抽取-数据准备区-)ETL-数据仓库-数据集市/只是挖掘库-应用工具-用户使用
全程由管理工具进行管理
2.数据仓库体系结构
数据源
数据ETL+组织数据集市
OLAP,对集市及数据仓库进行联机分析处理
辅助管理工具集,包括查询工具,报表工具,分析工具数据挖掘工具等
1.预测趋势和行为
2.关联分析,从一件事情联系到其他事情
3.聚类,把有共性的事件汇聚到一起
4.概念描述,对某类对象的内涵进行描述
5.偏差检测,检测与分析目标偏差较大的信息
数据挖掘的方法
1.决策树
2.神经网络,参考人脑,采用权值分析
3.遗传算法,参考生物进化学,通过“繁殖”下一代找出优质的一代
4.关联挖掘,就是从一件事联系到其他事
数据挖掘分析方法分类
1.关联分析,顺藤摸瓜
2.序列分析,事件的连续性
3.聚类分析,根据共同点进行分类
4.分类分析,根据分类的方式方法进行分析,给各个对象加分类标示
5.预测
6.事件序列分析,随事件推移,找出规律及趋势来预测未来走势
数据挖掘流程
1.问题定义
2.建立数据挖掘库
3.分析数据
4.调整数据
5.模型化
6.评价和解释,对建立的模型进行评审
1.空间数据挖掘
2.多媒体数据挖掘
3.文本数据挖掘
1.系统专用性强
2.软硬件依赖性强
3.系统实时性强
4.处理器专用
5.多种技术紧密结合
6.系统透明性
7.系统资源受限
RTES实时嵌入式系统
概念特性:
1.逻辑正确性(功能正确性),结果正确
2.时间正确性,在规定的时间内完成
3.死线,最迟完成时间,如果超过这个时间会引起严重后果
4.实时系统,实时性
RTES系统分类
1.硬RTES,超过死线就失败,必须满足死线要求
2.软RTES,超过死线不会失败,但是收益降低
嵌入式系统处理器分类
1.嵌入式微处理器,将系统软硬件集成到一块电路板上,又叫单板机
2.嵌入式微控制器,将系统集成到一块芯片中,又叫单片机
3.嵌入式数据自信号处理器,信号分析
4.嵌入式片上系统,系统功能模块及存储等集成到芯片上
4.3.1EOS特点与分类
1.微型化,小
2.代码质量高,精简
3.专业化,专业领域使用
4.实时性强
5.可裁剪可配置
实时性分类
1.实时嵌入式操作系RTOS
2.非实时性嵌入式操作系统
1.任务,就是线程
2.任务对象,包括ID,优先级,任务控制块,任务名称
3.多任务
4.调度器,用于调度任务执行
5.可调度实体
6.上下文切换,从一个任务切换到另一个任务,上下文切换耗时称作,上下文切换开销
7.可重入性,任务可以中断,以及继续执行
8.分发器,用于执行上下文切换工作
调度算法
1.优先级的抢占调度,静态与动态,静态优先级固定,动态优先级可变
2.时间轮转调度,抢占,可将运行的时间片暂停后执行其他任务,执行完后再回复暂停的任务
1.信号量
分类:二值信号量(并发),计数信号量(同步),互斥信号量(互斥)
2.消息队列
为了任务消息的同步,类似一个缓存队列
3.管道
用于任务同步,一个入口一个出口
4.事件
用于存储任务的寄存器,又叫事件寄存器
5.信号
事件发生时的软终端
6.条件变量
是事物申请资源等待的条件
1.异常与中断
2.计时器
3.I/O管理
4.4嵌入式系统数据库
1.设备随时移动
2.网络频繁断接
3.网络条件多样化
4.通信能力不对称
1.嵌入式EDBMS,移动端的独立数据库
2.同步服务器,用于同步嵌入式数据库与主数据库数据的同步
3.数据服务器,主数据库
4.连接网络,多种联网方式
移动DBMS关键技术
1.数据的一致性
2.搞笑的事务处理
3.数据的安全性
移动DBMS特性
1.微核结构,由于资源及空间有限
2.标准SQL的支持
3.事务管理功能
4.数据同步机制
5.支持多种链接协议
6.完善的数据库管理功能
7.支持多种EOS
1.FCS现场总线控制系统,运用现场总线链接各个移动系统成互通网络,可双向传输
1.开发环境:CPD(交叉平台开发方法)也就是开发在宿主机上,运行在嵌入式环境也可能是模拟器
2.开发过程:项目计划,可行性分析,需求分析,概要设计,详细设计,程序建立,下载,调试,固话,测试运行
3.调试方法:直接调试(下载到嵌入式设备上调试),调试监控法(代码在宿主机上,运行在嵌入式设备上,通过宿主机与嵌入式设备连接后进行调试),在线仿真法(用ICE模拟目标机),片上调试法,模拟器法(在宿主机上安装模拟器软件)
1.电源管理,动态电压调节
2.动态电源管理
1.码元与比特
波特率是每秒传输多少个码元
比特率是每秒传输多少数据量
如果1波特率传输1个码元,1个码元携带1bit的数据则 波特=比特
2.信道极限信息传输速率
C=Wlog2(1+S/N)bps
S/N(带宽/噪声),当带宽远远大于噪声时为极限的传输速率,但是实际噪声的存在使得速度不会达到极限速率的
3.码元与调制技术
1.ASK 2-1
2.FSK 2-1
3.PSK 2-1
4.DPSK 4-2
5.QPSK 4-2
码元种类数N与携带比特位数n,n=log2N
数据速率 R=Blog2N
B:码元速率,N:码元种类数
1.模拟通道传送模拟数据,方法是:调幅AM(如收音机),调频FM,调相PM
2.数字通道传送模拟数据,方法脉码调制PCM,就是讲模拟信号量化后转化为二进制代码
3.模拟通道传送数字数据,如电话线拨号上网
4.数字通道传送数字数据
1.局域网LAN,距离100米-2万5千米,速度4M-1G,成本低
2.广域网WAN,距离远可跨城,速率低,成本高,高速广域网ISDN综合业务数字网,ADSL非对称数字用户线路
3.城域网MAN,距离介于局域网与广域网之间,主要技术DQDB
5.2.2网络互联模型OSI/RM
1.物理层,传输2进制信号,CSMA/CD
2.数据链路层,IEEE802规范,传输帧信息
3.网络层,分组路由选择,IP,ICMP,IGMP,ARP,RARP
4.传输层,端到端链接,TCP,UDP
5.会话层,通信
6.表示层,数据表示,JPS,GIF,AVI
7.应用层,NFS,SNMP,DHCP,TFTP,FTP,HTTP,POP3,DNS
特殊的端口号
1.SMTP:25
2.POP3:110
3.DNS:53
4.WWW:80
5.FTP:21
256~1023端口号由UNIX系统占用
IP地址结构
4段8位二进制01组成,共32位
网络号与主机号
如192.168.20.105
网络号192.168.20.0
主机号0.0.0.105
5类地址ABCDE
A类:1~126 2的24次幂-2个主机地址(2个保留地址)首位0 前8位网络号,后24位主机地址
B类:120~191 2的16次幂-2个主机地址(2个保留地址)首位10,前16位网络号,后16位主机地址
C类:192~223 2的8次幂-2个主机地址(2个保留地址)首位110,前24位网络号,后8位主机地址
D/E类用的比较少,D类最前面4位1110,E类最前面5位为11110,部分网络号与主机号属于专门保留地址以及扩展地址
几个特殊地址
1.主机号全为1的为广播地址如:192.168.10.255
2.网络号全为0,主机号表示本网地址如:0.0.10.125
3.主机号全为0,网络号就是本网的地址
4.保留地址255.255.255.255 0.0.0.0
子网掩码
A:255.0.0.0
B:255.255.0.0
C:255.255.255.0
例如:192.168.20.11/22
前22位为网络号则主机地址就是有10位,也就是有2的10次幂-2个地址
子网掩码为前16位均为1,后16位中前6位为1因为网络号有22位16+6=22
因此子网掩码为
11111111.11111111.11111100.000000=255.255.252.0
IPv6
IPv4地址长度为32位,IPv6地址长度128位
1.虚拟局域网VLAN的功能,逻辑上划分网络使其物理上无需进行设置或增加设备
2.划分方法:端口,MAC地址,网络层协议,IP组播组VLAN,策略VLAN,用户定义
1.多路复用技术,就是把多个信号组合起来在一条物理信道上进行传输
2.分类FDM频分多路复用(按频谱划分),TDM时分多路复用(按时间片划分)
3.模拟信号可结合FDM与TDM混合使用
1.双绞线:距离短,速度快,价格便宜
分类:屏蔽与非屏蔽双绞线,屏蔽双绞线有一个金属屏蔽层抗干扰,减少辐射以及被监听
非屏蔽双绞线,无屏蔽外套。轻易安装,可弯曲,灵活性高,适用于综合布线
按照口径由小到大:5类最细速率为100M,超5类1000M,6类最粗,2000M(2倍超5类速率)
2.同轴电缆:距离远,速率50M左右,抗干扰能力强,价格介于双绞线与光纤之间
分类:粗同轴电缆,细同轴电缆
3.光纤:速度快,不受电磁干扰(因为是光信号),价格贵,距离远,衰减小
分类:多模200M-3G,单模3G-50G,多模比单模成本低
1.网卡:用于收发信号,工作在数据链路层
2.集线器:工作在数据链路层,用于连接局域网络,平分带宽换式,共享带宽
3.重发器,中继器:用于放大信号
4.网桥:工作在数据链路层,网桥用于连接2个不同网段,可进行数据过滤
5.交换机:用于连接网络,连接数据链路层和物理层协议转换
分类:2层交换机工作在数据链路层,起到多端口网桥的作用,三层交换机工作在网络层,利用IP地址进行交换,相当于带路由功能的二层交换机
6.路由器:工作于网络层,用于路径选择
7.网关:又叫协议转换器,用于2个不兼容的系统在高层进行协议转换
8.调制解调器:又叫猫,是进行模拟信号与数字信号互相转换
1.ATM
2.帧中继
3.ISDN
4.同步光纤网络
5.DDN
6.FTTX光纤到X
7.电话线拨号接入
8.HFC同轴和光纤接入
9.无线接入
移动WCDMA 联通CDMA2000 电信TD-SCDMA
1.音频卡
2.视频卡
3.采集卡
4.扫描仪
5.光驱
1.感觉媒体,音频,视频等
2.表示媒体,文本,图像
3.表现媒体,鼠标键盘等输入输出设备
4.存储媒体,硬盘光盘,CD-ROM,DVD-ROM
5.传输媒体,电缆光缆等
1.空间冗余,类似的码
2.时间冗余,如视频的相同帧
3.知觉冗余,降低质量,减少帧数,在人们感官不可察觉的程度
4.信息熵冗余,数据携带的信息量
5.结构冗余,如布纹图,草席图等更改结构来达到压缩
6.知识冗余,将规律性的结构压缩
压缩类型
1.无损压缩,压缩解压可逆,不是真,但是压缩比例小2:1 5:1
2.有损压缩:压缩了熵,减少信息量,可能会失真,但是压缩比例大声音4:1 8:1视频100:1 400:1
压缩域
1.时间域,传输时间短
2.频率域,可并行多传
3.空间域,压缩体积减少存储
4.能量域,降低发送功率
1.JPEG(联合图像专家组),采用DCT(离散余弦变换)压缩方式,用于图片压缩
2.MPEG(动态图像专家组),压缩比高可达200:1,用于音视频压缩,标准(MPEG-1普通音视频,-2高清,-3用于音频,-4视频电话,-7在线播放,-21兼容不同协议)
3.DVI(数字视频接口),类似MPEG-1
4.H.26,类似MPEG,用于视频会议等
5.H263,用于低带宽条件下
关键要素:音强,音调,音色
存储步骤:
1.采样,采集模拟声音的波形上采集幅度值,采样的频率为最大频率的2倍
2.量化,将电压用数字进行量化,单位一般为bit
3.编码,将声音数据编码成计算机格式
每秒存储字节数的计算公式
文件的字节数bit=采样频率(HZ)*量化采样位数*声道数/8(如果单位为Bit则不用除8)
1.WAVE.wav
2.MOD.mod
3.Layer-3.mp3
4.Real Audio.ra
5.CD Audio.cda
6.MIDI.mid
7.CMF.cmf
1.三原色,红绿蓝(RGB)
关键指标:分辨率(像素点数),点距(像素点之间的距离),深度(色彩数或灰度,如n位色说明是有2的n次幂种颜色,26位色就是2的26次幂种色彩)
1.图像,称作位图或点阵图,格式有BMP,TIF等
2.图形,又叫矢量图,石油直线,圆,圆弧等任意曲线和图标绘制而成,格式有3DF,等
1个字节=8位
256色=log2 256=2的8次幂也就是8位,如果分辨率是640*480那么这个图片的大小就为640*480*8/8=307200B=300K
3.图形文件格式
1.BMP
2.DIB
3.GIF
4.DIF
5.JPEG
视频文件格式
1.Quicktime 苹果视频
2.AVI
3.WMV
传输方式
1.顺序流传输,不可快进只能按顺序加载,加载完的可以回放及快进
2.实时流传输,传一帧看一帧,可快进,因为有时间刻度,可根据快进到的时间点开始传输
流媒体协议
1.PNA,Real专用流媒体协议,采用UDP协议
2.MMS,微软的
3.RTP,实时传输协议
4.RTCP,实时传输控制协议
5.RTSP,实时流协议
发出请求到返回响应的时间间隔
影响响应时间的可能因素:
1.业务相关
2.业务组合
3.用户数量
响应时间点
0.1秒最佳
1秒正常
10秒最大忍受
是系统单位时间内处理任务能力,也就是说在单位时间内接受处理任务数量
性能计算公式
1.平均利用率p=平均到达事务数/平均处理事务数
2.平均响应时间=平均处理时间/(1-p)
1.平均无故障时间
可靠度R=无故障时间/总时间
失效率=失效时间/(机器数*运行总时间)
平均无故障时间MTTF=1/
2.平均故障修复时间MTTR
3.平均故障间隔时间
MTBF=MTTR+MTTF;MTBFMTTF犹豫MTTR一般很小,所以故障间隔时间就约等于平均无故障时间
4.系统可用性
可用性=MTTF/(MTTF+MTTR)*100%
串联系统
输入-R1-R2-...-Rn
可靠性R=R1*R2*R3*R4*...*Rn
失效率=1+ 2+ 3+ 4....+ n
并联系统
R=1-(1-R1)*(1-R2)*....*(1-Rn)
收集、分析、配置、测试4个循环过程
性能调整准备工作
1.识别约束
2.制定负载
3.设置性能指标
加速比=不使用增强部件完成时间/使用增强部件完成时间
NAT网络地址转换采用了负载均衡技术,就是多个内网地址转换为一个外网地址实现多个内网地址通过一个外网地址进行上网
1.时间频率法
概念:
时钟频率(主频):反映了计算机的工作效率,主频越高计算机工作速度越快
时钟周期:时钟频率的倒数,一个时钟周期中CPU只完成一个操作
机器周期:由多个时钟周期组成,如取指令、存储器读、存储器写,每一个基本操作称作一个机器周期,一个机器周期由多个时钟周期组成
指令周期:执行一条指令所需要的时间,一个指令周期由多个机器周期组成
例子:
一台微机主频为20MHZ,如果2个时钟周期=1个机器周期,3个机器周期完成一条指令则:
时钟周期=1/主频=1/20M=50ns
机器周期=2*50ns=100ns
指令周期=3*100ns=300ns
指令平均执行速度=1/300ns=3.3MIPS(每秒百万条指令数)
1s=1000ms=1000000us=1000000000ns
1秒=1千毫秒=100万微秒=10亿纳秒
2.指令执行速度法
MIPS每秒百万指令数
MFLOPS每秒百万浮点操作次数
3.等效指令速度法
不是很准确
4.数据处理速率法
PDR(已淘汰):对CPU和内存处理数据的速度的评估
5.CTP(综合理论性能法)
6.基准程序法
根据多种基准程序进行测试,每个程序侧重点不同,是目前效果比较好的性能测试方法
基准程序包括:
Khrystone
Linpack
Whetstone
SPEC
TPC
系统故障的表现形式
1.永久性
2.间歇性
3.瞬时性
系统故障级别模型
1.逻辑级
2.数据结构级
3.软件故障和软件差错
4.系统级
级别越高危害越大,代价越高
1.时间模型
2.故障植入模型
3.数据模型
1.结构冗余
静态冗余:错误可被其他模块的正确结果覆盖
动态冗余:系统每个模块有独个热备模块,通过系统动态检测与重构对故障模块进行替换
混合冗余:兼静态动态冗余的长处
2.信息冗余
增加纠错的信息如纠错码
3.时间冗余
重复执行指令
4.冗余附加技术
故障恢复策略
1.恢复到后状态,就是越过故障点继续执行,故障通过日志记录
2.恢复到前状态,就是恢复到故障前一个正确状态
1.恢复块方法,主块验证测试-不合格需要找后备块-检测-如果还不通过继续找直到合格后输出正确结果
2.N版本程序设计,采用多个版本的使用不同方法实现相同功能的程序进行计算通过表决器得出正确结果
3.防卫式程序设计,错误发生时可以及时撤销错误状态,恢复到一个已知的正确状态。
1.集群分类
高性能计算科学集群,并行计算
负载均衡集群,降低负载压力
高可用性集群,故障解决与预防能力强,可用性强,不易宕机
2.集群的硬件配置
1.镜像服务器双击,热备
2.双击与磁盘阵列,存储高可用
3.光纤通道双击双控集群系统
1.客观性
2.普遍性
3.无限性
4.动态性
5.依附性
6.变换性
7.传递性
8.层次性
9.系统性
10.转化性
1.整体性:由多个元素有机结合的整体
2.层次性:如系统与子系统
3.目的性:系统功能,需要实现的功能
4.稳定性:持续工作
5.突变性:状态变换
6.自组织性:
7.相似性:同构异构系统
8.相关性:元素间相关
9.环境适应性
1.系统的整体性原理
2.系统的整体突变原理:非加和原理
3.系统的层次性原理
4.系统的开放性原理
5.系统的目的性原理
6.系统环境互塑共生原理:功能与压力
7.系统的秩序原理:有序的系统
8.系统的生命周期原理:系统生命周期
霍尔三维结构
1.逻辑维步骤:步骤无绝对顺序,各个步骤可能要反复多次
明确问题
系统指标设计:设计评定指标
系统方案综合:将多个方案综合评论
系统分析
系统选择:从多个方案中选择最优
决策:决定使用哪个方案
实施计划
2.时间维阶段
规划阶段
拟定方案
研制阶段
生产阶段
安装阶段
运行阶段
更新阶段
3.知识维
完成逻辑维与时间维各个步骤需要的专业知识,把业务知识进行分类如行业等
1.信息系统的基本
数据的采集和输入
数据的传输:信息源(发送者)-编码-噪声-译码-信宿(接收者)
信息的存储
信息的加工:信息的处理如排序,归并等等
信息的维护:增删改查
信息的使用
2.信息系统分类
数据环境分类
应用层次分类:战略级(企业高层管理)、战术级(企业中层管理)、操作级(企业业务部门)、事务级(业务管理人员)
3.信息系统建设
信息系统生命周期:
系统规划:输出系统设计任务书,步骤:开发请求-初步调查-可研-审批
系统分析:根据系统设计任务书内容进行分析,系统分析主要目的是回答系统做什么的问题;步骤:详细调查-逻辑设计-评审
系统设计:回答怎么做的问题,步骤:总体设计-详细调查-评审
系统实施:编码测试-系统转换-验收
系统运维:系统维护-系统评价
各个开发阶段人力需求:
随着开发阶段的进行,系统开发人员的参与度降低,用户参与度加强
4.信息系统的发展
诺兰提出信息系统发展阶段分为;
初装
蔓延
控制
集成
数据管理
成熟
以上阶段由上到下预算增加
1.信息系统必须支持企业的战略目标
2.信息系统的战略应当表达出企业的各个管理层次的需求
3.信息系统应该向整个企业提供一致的信息
4.信息系统应该适应组织机构和管理体制的改变
5.信息系统战略规划由总体信息系统的子系统实现
BSP对于系统规划是自上而下,对于实现是自下而上
BSP方法的目标
1.弱化部门的狭隘利益
2.基于业务活动过程建立不受机构变化而失效
3.提高效率,提供数据处理管理
4.增加信息
5.改善部门与用户间的关系
BSP方法的研究步骤
1.研究项目的确定
2.研究的准备工作
3.研究开始阶段
4.定义企业过程
5.定义数据类
6.分析现存系统支持
7.确定管理部门对系统的要求
8.提出判断和结论
9.评价信息资源管理工作
定义信息总体结构
确定总体内的优先顺序
10.制定建议书和开发计划
11.研究成果报告
信息资源管理基本内容
1.资源管理的方向和控制
2.建立企业信息资源指导委员会
3.建立信息资源的组织机构
BSP研究可以得出的结果
1.信息结构
2.信息系统管理
3.分布信息系统规划
4.总体结构优先顺序
詹姆斯马丁的观点
1.自顶向下的规划
步骤
企业模型的建立
确定研究的边界
建立业务活动过程
实体和活动的确定
对所得规划结果进行审查
建议全局规划时间6个月内
2.企业模型的建立
3.主题数据库
特征:
面向业务主题,而不是面向业务
信息共享,所有部门共享
一次一处输入系统,而不是多次多出输入
由基本表组成(满足第三范式3NF)
四类数据环境:文件环境,应用数据库环境,主题数据库环境,信息检索系统环境
4.战略数据规划的执行过程
企业的实体分析,有哪些实体也就是表对象
实体活动分析,
企业的重组
亲和度分析,实体间的关联度或依赖度
分布数据规划
1.信息工程步骤
信息战略规划
业务领域分析
业务系统设计
技术系统设计
系统构成
系统转换
系统运行
2.信息战略规划
评估企业的信息需求
建立企业总体信息结构
建立企业业务系统结构
建立企业技术结构
提交信息战略规划
信息战略规划任务:
制定信息战略规划项目的计划
初始评估
定义信息结构
评估当前的环境
确定业务系统结构
完成信息战略规划项目,提交规划报告
3.数据和资料的收集
收集的资料:
有关制定企业计划的资料
有关组织结构的资料
有关业务活动的资料
现有系统的环境资料
当前技术环境的资料
4.信息战略规划报告
报告内容:
(1)摘要内容,不超过5页
信息战略规划所涉及的范围
企业的业务目标和战略重点
信息技术对企业业务的影响
对现有信息环境的评价
推荐的系统战略
推荐到技术战略
推荐的组织战略
推荐的行动计划
(2)报告主要内容,40-70页
阐述总体内容
业务环境描述
评价现有信息环境
通过可选择方案和推荐的信息结构
最后给出推荐的行动计划
第一阶段:数据处理为核心,围绕职能部门需求进行规划
包括3个规划方法分别如下:
1.关键成功因素法CSF:根据分析企业成功关键因素,围绕这些因素进行分析规划;抓住主要矛盾突出重点
2.战略集合转换法SST:根绝各种人员的要求进行分析并转化为系统的目标
3.企业规划方法BSP:强调目标
以上三种方法的综合分析:可结合使用,先用CSF确定企业目标,再用SST完善目标,最后用BSP校核两个目标并确定系统结构
第二阶段:以企业内部管理信息系统为核心,围绕企业整体需求进行规划
规划方法:
1.战略栅格法
4个格子分别为支持型,工厂型,转变型,战略型
2.战略系统规划法SSP
第三阶段:集成为核心,围绕企业战略需求进行规划
规划方法:
1.价值链分析法VCA,步骤如下:
分解价值链为作业、成本、收入和资产并分配到作业中
确定引起价值变动的作业
分析价值链中各个节点的关系
利用分析结果重组或改进价值链
VCA的作用:作为一种审计工具
2.战略一致性模型SAM
概念;就是把企业运营与IT的战略达成一致性
方法:评价信息系统与竞争战略之间的对应程度,识别信息系统对企业战略的潜在影响,提出替代途径,重新制定信息系统战略
步骤:识别竞争环境,判断选择理论模型,提出解决途径及方案,根据模型进行方案选择
6要素:上应(信息技术应用),下技(信息产业技术),左人(信息化人才),右规(信息化法规政策),资源核心(信息资源),网络基础(信息网络)
来源于MRP-||(制造资源计划||)
1.ERP的功能
财会管理
生产控制管理
物流管理
人力资源管理
2.ERP的实施
三个时期:前期准备基础数据和标准化,中期业务重组,后期实施适应期
实施过程:
建立团队
明确目标制定实施计划
相关人员培训
需求分析
需求建模,原型分析
系统实施
运行试验
制定技术解决方案
调试培训测试
上线准备
运行
系统优化
供货的整个渠道相关内容管理
用来管理产品的全部信息如配置、文档、设计文件、结构等
分类显性知识(可文字描述),隐性知识(个人技术等)
包括技术:
数据仓库:面向主题,同构的;结构包括数据源-ETL-数据仓库;数据集市
OLAP联机处理分析
数据挖掘:钻取,数据立方体,切片,切块;遗传学(最优后代),神经网络(加权)
分析预测
1.信息门户EIP:信息发布,是信息集成
2.知识门户EKP
3.应用门户EAP:应用集成
8.5.9电子政务
概念:通过信息技术优化政府机构业务流程,需要进行业务重组,采用不同的方式及流程实现政府工作
G2G政府对政府
G2E政府对公务员
G2B政府对企业
G2C政府对公民
B2B企业对企业
B2C企业对个人
C2C个人对个人
8.6决策支持系统DSS
分类:结构化决策(有完整的决策模型)
非结构化决策(十分复杂无法用模型来决策)
半结构化决策
步骤:
发现问题行成决策目标
用概率定量描述各种方案结局可能性
决策人员定量估计、评价、评估
综合分析,最终决定方案取舍
决策一般是以迭代的方式完成,而很难一次成功
DSS的功能归纳如下:
1.整理与提供与本决策问题相关的数据
2.收集存储相关数据
3.收集提供有关项的反馈信息
4.能够存储与决策有关的模型
5.存储各种数学与运筹学方法
6.能灵活运用模型
7.提供人机交互图形化入口
8.加工速度与响应时间在可容忍接受范围
9.支持但不能替代上层决策
数据库部分,是DSS的数据基础部件,对基础数据的存储、管理、提供用户决策。
模型部分,是DSS最复杂最难实现的部件,它是提供用户决策模型,因为DSS是由模型驱动的
推理部分,是存储推理方法并使用,是由知识库管理系统,推理机系统组成
人机交互部分,是人机交互的界面,为使用者提供服务
SDSS综合决策支持系统组成:
数据仓库
联机分析处理
数据挖掘
模型库
数据库
知识库
DSS:
高效,质量,决策,适应性强,主观性强,模型驱动,解决结构化问题
BPR不是对业务流程进行简单的调整,而是重新规划重新设计,脱胎换骨的过程
1.指导原则
组织机构设计要围绕企业产出而不是任务
使用过程输出的人来执行过程
信息处理工作整合到信息生产过程中去
分散资源集中处理
平行活动紧密连接
在基层活动中创建决策点
保持信息一致,在信息源头获取信息
2.实施建议
BPR项目启动时创建领导机制
企业人员参与BPR工作,最好全员参与
调研范围要广泛全面
进行成本效益分析
避免无法衡量的部分
加强交流
重组全部流程
3.实施框架
KBSI公司的BPR框架
多层的BRP实施框架,分为观念从建层,流程重建层,组织重建层
1.项目启动
2.拟定计划
3.团队组建
4.分析目标流程
5.重新设计目标流程
6.实施
7.持续改进
8.重新开始
基于业务流程的信息系统规划主要步骤:
1.战略规划,明确企业的战略目标,信息系统目标与战略目标一致
2.流程规划,规划企业业务流程
3.数据规划,规划流程产生的数据
4.功能规划,识别功能模块
5.系统实施
1.界面集成
2.平台集成
3.数据集成:通过数据交换数据中心等方式
4.应用集成
5.过程集成
如使用webservice等通用服务方式
1.面向数据信息的集成,采用适配器技术
2.面向过程的集成技术,提供过程接口
3.面向服务SOA,WEBSERVICE技术,用于异构系统集成的解决方案
解决软件危机,软件危机就是软件成功率低,开发周期比发展周期慢,跟不上发展节奏
主要过程:
1.获取过程
2.供应过程
3.开发过程
4.运行过程
5.维护过程
支持过程:
1.文档编制过程
2.配置管理过程
3.质量保证过程
4.验证过程
5.确认过程
6.联合评审过程
7.审计过程
8.问题解决过程
组织过程:
1.管理过程
2.基础设施过程
3.改进过程
4.培训过程
净室软件工程(也叫净室方法)是软件开发的一种形式化方法,它可以生成高质量的软件,是一种严格的软件工程方法
净室方法的三种盒模型:
1.黑盒
2.状态盒
3.清晰盒
SA结构化分析
SD结构化设计
SP结构化程序设计
1.结构化方法的基本原则
1)面上用户的观点,时刻与用户进行沟通获取用户需求
2)严格区分工作阶段,每个阶段有明确的工作与成果
3)按照系统的观点,自顶向下完成工作
4)充分考虑到可变化性
5)工作成果文档化
2.结构化分析SA
步骤:
1)分析当前的情况,绘制物理模型DFD数据流图
2)推到出等价的逻辑模型的DFD
3)设计心得逻辑系统生成数据字典和基元描述
4)建立人机接口,可供选择的物理模型DFD
5)确定各种方案的成本风险,并进行分析
6)选择方案
7)建立完整的需求归约SRS
3.结构化设计SD
步骤:
1)评审细化数据流图
2)确定数据流图类型
3)根据数据流图设计模块结构的上层
4)基于数据流图分解高层模块,设计中下层模块
5)优化模块结构,得到更为合理的软件结构
6)描述模块接口
SD方法的设计原则:
1)一个模块只完成一个功能(高内聚)
2)使用过程语句调用其他模块(通过接口方式)
3)模块间传送参数作为数据使用
4)模块间共用的信息尽量少,也就是要低耦合
4.结构化方法的缺点
开发周期长
重视系统功能,弱数据结构
对于非结构化系统,很难定位其功能
主要工具UML
1.Coad/Yourdon方法
组成:
OOA面向对象的分析,包括5层次,5步骤
OOD面向对象的设计,贯穿OOA的5层次5步骤
2.Booch方法
后被合并为UML
3.OMT方法
后被合并为UML
4.OOSE
在OMT的基础上进行补充
后被合并为UML
Booch,OMT,OOSE统称为UML
结构化方法和面向对象方法的共同点:在系统开发初期有明确的需求以及系统边界
因此原型法诞生,在系统开发初期开发出系统原型可在前期对系统有直观的认识
可以通过测试原型获取到更多的不足之处,提高后期软件的质量
1.原型的分类
水平原型(行为原型):只有功能菜单和静态页面,没有实现功能,用于细化需求
垂直原型(结构化原型):实现的部分功能,用于实现复杂算法
抛弃型原型(探索型原型):用于进行需求分析以及需求理解,达到目标后,原型就没有利用价值而被抛弃
演化型原型:会时刻更新,是螺旋模型的一部分,该模型必须易于升级与优化,适用于web项目
2.原型类型的选择
1)系统结构:联机事务处理系统适合使用原型法,批处理、批量修改等结构不适用
2)逻辑结构:有结构的功能型系统适合,而大量算法的系统不适合
3)用户特征:前期需求不确定不明确,用户愿意投入原型成本的用户适合使用
4)应用约束:对于已有系统扩展功能不适合使用
5)项目管理:项目负责人愿意使用
6)项目环境:根据实际环境来选择是否适用
对于功能复杂,前期用户需求没有整体概念的大型系统,适合使用原型法
3.原型生命期
步骤:
1)快速分析
2)构造原型
3)运行评价
4)修正改进
5)判定是否完成
6)判断是否需要详细说明
7)细部说明,对于不能用原型表现的要通过描述来讲清楚
8)判定原型效果
9)整理原型,提供文档
原型就是动态可视化需求规格说明
4.原型开发技术
总结:原型法适合于前期用户不明确的项目,在开发原型过程中用户全程参与并及时提出建议大大提高了最终系统的客户满意度
1.再工程
步骤:
逆向工程,通过已有软件系统的源码,文档等分析其设计理念,从而挖掘出其优点
软件重构,利用上一步分析的代码优点在原有代码的基础上重新构建,提高质量
正向工程,根据上两步的输出进行正常的软件功能方法进行开发
也叫生命周期法,是结构化方法,顺序执行,一次流程通过后得出最终产品
阶段如下:
1.软件计划
2.需求分析
3.软件设计
4.程序编码
5.软件测试
6.软件维护
优点:利于大型软件开发中人员的组织与管理,提高大型软件开发的效率和质量
缺点:必须前期需求明确,产品成型时间长,只有在最后才能看到产品的全景
由于是线性执行,过程中每个阶段出现严重问题都会成为瓶颈而使整个项目失败
前期完全确定用户需求是比较困难甚至是不可能的
瀑布模型适用于前期需求明确,很少变更的项目
1.演化模型(快速原型法或变换模型):在初期快速开发出原型,尽快让原型与用户接触,前期使用用户可以提出有价值的建议
2.螺旋模型:适用于高风险的项目,他与瀑布模型相结合,一个螺旋模型多个阶段,每个阶段都需要风险评估
3.喷泉模型:开发、分析、设计没有明确的阶段可迭代执行
4.智能模型:利用专家系统提供建议
5.增量模型:多级瀑布模型重复执行,不断完善,每个阶段输出实现部分功能的可发布的版本,下一个版本基于上一个版本增量发布
6.迭代模型:类似增量模型,只不过迭代模型是不断完善的过程,而增量模型是增量发布的是功能模块,比如先开发3个功能模块即可发布,后期在开发2个模块增量发布后就有5个模块可用了
7.构建组装模型(CBSD):基于构建的开发,利用模块化方式进行迭代开发
V模型是指在开发各个阶段中融入测试,而不像瀑布模型只有在后期才介入测试。
开发阶段与测试阶段对应关系:
需求分析:验收测试
概要设计:系统测试
详细设计:集成测试
编码:单元测试
9.4.4快速应用开发(RAD)
基于构件开发,利用构件复用的特性达到快速开发
缺点:必须全部功能模块都可以模块化构件化
必须可以快速的确定需求并与客户达成一致
不适合技术风险高的项目
开发者角度的关键点:
短平快会议
小版本发布
较少的文档
合作为重
客户直接参与
自动化测试
适应性计划调整
结对编程
管理角度的关键点:
测试驱动开发
持续集成
重构
极限编程XP:是一种轻量敏捷、高效、低风险、可预测的适用于小型中型软件开发团队,客户需求模糊多变
总结:敏捷方法适用于小规模软件的开发团队,对于团队的要求比较高,在实际工作中可以借鉴其思想
9.4.6统一过程
UP是Rational公司提出,IBM收购Rational,因此也叫作IBM RUP
使用UML,基于构件的、用例驱动、以体系结构为中心、迭代增量
4个阶段:
初始、细化、构建、交付
总体规划的任务:
制定软件发展战略
制定组织的主要信息需求,形成总体结构方案,安排项目开发计划
制定系统建设的资源分配计划
阶段:
初步调查当前系统
分析确定系统目标
分析子系统组成及功能
拟定系统实施方案
可行性分析
编写可行性分析报告
1.可行性分析内容
技术可行性
经济可行性
操作可行性
社会可行性/法律
2.可行性分析步骤(系统分析师的职责)
1)核实问题定义与目标
2)研究分析现有系统
3)为新系统建模
建模技术:系统上下文关系范文图,系统与外界实体的关系图
实体关系图E-R图
用例模型
域模型,实体类的描述
IPO输入/处理/输出
4)用户复核,建模之后需要用户复核正确性
5)提出并评价解决方案,过滤掉技术上无法实现,经济上无法满足,法律上不符合规定的方案
6)确定最终推荐的解决方案
7)起草开发计划,初略的开发计划
8)提交可行性分析报告,参考国家标准GB/T8567-88的格式内容
可研报告大致内容:
引言
可行性研究的前提
对现有系统的分析
建议的系统方案
可选的其他系统方案
投资及效益分析
社会因素方面的可行性
结论
1.货币的时间价值F(n年后的价值)P(现在的价值)i(利率)n(年份),如果贷款需要每年支付利息
利滚利
折现值/贴现值
折线系数
2.净现值分析法
NPV=n年总收益的贴现值-n年投资的总贴现值
NPV越大越好
NPV小于0证明这个投资方案会亏损,不可取
3.现值指数法
NPVI=n年总收益的贴现值/n年投资的总贴现值
NPVI越大越好
NPVI小于1证明这个投资方案会亏损,不可取
4.内含报酬率IRR
IRR=i1+(i2-i1)*|NPVi|/(|NPVi1|+|NPVi2|)
IRR是极限的贴现率,超过这个利率就会亏损
5.案例
投资年份与收益年份编号,从0开始遍数,根据念书进行计算贴现率,通过贴现率计算每年的贴现值,然后将历年投资的贴现值总和与历年收益的净现值总和进行计算
6.投资回收期
动态与静态,动态用贴现值计算,静态用现值计算
回收期=盈利年份-1+|盈利年前-年盈利和-总投资成本|/盈利年当年利润
总结:就是到那一年能收回成本
7.投资回收率
投资回收率=1/投资回收期
8.盈亏平衡点
卖多少本能收回成本
盈亏平衡点BEP=固定成本/(总销售额-总可变成本)
概念:
物理模型:就是实际的系统或人工处理流程,由于是实际的系统因此各项细节都有
逻辑模型:是设计模型如UML的设计模型,逻辑模型只说明系统的功能及处理的数据,而忽略细节
建模过程:
1.获得当前系统的物理模型,了解当前系统“怎样做事情”
2.抽象出当前系统的逻辑模型,分析出当前系统“是做什么的”
3.建立目标系统的逻辑模型,根据当前系统的逻辑模型导出目标系统的逻辑模型,也就是目标系统“做什么”
4.建立目标系统的物理模型,根据逻辑模型构建物理模型
步骤:
1.在问题定义上达成共识:将问题标准化的格式写出来,让项目干系人、开发、客户的需求问题达成一致。
2.理解问题的本质:理解问题的根本原因,使用因果图、鱼骨图、帕累托图等工具进行分析
3.确定项目干系人:确定与项目相关的全部角色,了解干系人的需要以及对问题的不同看法
4.定义系统的边界:系统与外界的边界,利用用例图等方法
5.确定系统实现的约束:考虑到各种对系统的限制如预算、人员、收益、操作、性能、社会等一切约束条件
问题定义的3个方面
1.目标,要达到的目的
2.功能,用什么功能来实现目标
3.非功能需求,易用性、性能需求等
1.需求开发
步骤:
需求获取:调查问卷,小组会议,文档考古,现场观摩等
需求分析:业务需求分析成开发需求
需求定义:编写需求规格说明书
需求验证:与客户确认签字
2.需求管理
步骤:
定义需求基线
处理需求变更
需求跟踪
需求开发是主线、目标,需求管理是辅助、支持与保障
1.需求开发的工作
问题识别
分析与综合
贬值需求规格说明书
需求分析与评审
2.需求开发的原则
必须表达和理解问题的信息域和功能域
必须表示软件的行为
必须划分秒速信息、功能、和行为模型
分析过程应该从要素到细节实现
必须按照自顶向下分析问题不断细化
要给出系统的逻辑和物理视图
3.需求分类
功能需求
非功能需求
设计约束
业务需求:描述系统业务的需求就是问题定义,面对业务专家
用户需求:用户角度描述的需求,面对用户
系统需求:开发角度的需求,面对开发人员
1.要捕获的信息
问题域相关信息(业务资料、组织机构、业务流程);要解决的问题信息;用户的需求与约束
2.信息的来源
方法:列出一个问题域来源的对照表
可能来源:客户、原有系统、原有系统用户、竞争对手的产品、领域专家、技术法规与标准
3.需求捕获技术
1)用户访谈,找关键用户进行面对面访谈,访谈前要做好准备,列举可能问题,有目标、有中心的访谈
2)用户调查,调查问卷的方式
3)现场观摩,到用户现场观摩实际的业务操作及工作流程
4)阅读历史文档
1)用户访谈,找关键用户进行面对面访谈,访谈前要做好准备,列举可能问题,有目标、有中心的访谈
2)用户调查,调查问卷的方式
3)现场观摩,到用户现场观摩实际的业务操作及工作流程
4)阅读历史文档(文档考古),查阅相关历史资料
5)联合讨论会,关键客户代表、分析员、开发代表一起讨论,是有效的但高成本的方式
联合讨论会步骤:
a.互相认识
b.讨论原系统的不足
c.对新系统的期望
d.列出清单及会议纪要
4.需求捕获的策略
采用迭代多次反复完善的策略
方法:结构化分析方法;面向对象分析方法;面向问题域的分析(PDOA)
1.业务流程分析
步骤:
1)通过调查掌握基本情况
2)描述现有业务流程(绘制业务流程图)
3)确认现有业务流程
4)分析业务流程
5)发现问题,提出解决方案
6)提出优化后的业务流程
2.数据流图DFD
作用:是表达用户需求的工具,系统分析的一种手段
是分析结果的表达方式,是系统设计的重要材料
是存档的文字材料
基本符号:
数据流、加工、数据存储、外部实体
层次图:可以分成多层,上层是下层的父层
绘制DFD步骤:
自顶向下,逐层分解
绘制DFD原则:
1)只限于基本符号
2)顶层DFD必须包括全部基本元素
3)顶层数据流必须封闭在外部实体之间
4)每个加工至少有一个输入流或输出流
5)按层给加工框编号
6)子图的数据流向要与父图一致
7)可以加入物质流
8)每个元素必须有名字
9)不可加入控制流
3.数据字典
数据字典是对DFD中的元素的定义集合,主要是对加工的描述,对加工的描述方法有结构化的语言、判定树、判定表
1.严格定义方法
使用该方法的前提:
1)所有需求都能被预定义
2)开发人员与用户之间能够准确而清晰的沟通
3)采用图形/文字可以充分体现最终系统
缺陷:
1)文档量大
2)开发过程可见性差,用户反馈延迟大
2.原型法
作用:可直观的描述难以理解的需求
很好的降低交流障碍
直观感性的反应需求
实用
3.软件需求说明书SRS
软件需求说明书面向开发人员
编写方法:
1)结构化自然语言编写文本型文档
2)建立图形化模型
3)编写形式化规格说明
3方面工作:
需求基线:基线是基准,以基线为衡量标准
需求变更:管理需求变更
需求跟踪目的:
审核,确保每个需求都被应用
修改需求的所有相关元素的更新
跟踪变更过程及实施
跟踪需求实现过程的状态
再工程
新旧功能的比对与借鉴
跟踪每个开发人员与功能的对照关系,减少人员离开时带来的风险
测试出错时定位最有可能的代码段
需求跟踪工具:需求跟踪矩阵,用于对照功能与需求的关系,用于产品到需求的双向跟踪
主要任务:
1.制定设计规范标准
2.完成总体设计包括模块划分、模块功能、模块间依赖关系、模块组成关系
3.设计处理方式包括算法、性能、周期、响应时间吞吐率、精度等
4.设计数据结构
5.可靠性设计
6.编写设计文档包括概要设计、详细设计、数据库设计、用户手册和初步测试计划
7.设计评审,对设计文档进行评审
1.数据设计
最先进行数据设计,E-R图实体关系设计
2.软件结构设计
模块设计
3.人机界面设计(接口设计)
各种接口设计,模块间的接口、用户接口、外部实体接口
4.过程设计
最后进行过程设计,由顶进入,从低端退出,读者可以很容易理解过程流
是面向数据流的设计方法,是自顶向下逐步细化及模块化的设计,它包括系统结构设计、接口设计、数据设计、过程设计。
设计原则:
1.抽象化,对各个层次进行抽象设计
2.自顶向下,逐步求精,从顶层开始设计也就是模块化设计,然后逐步细化到模块功能设计,先概要设计,再详细设计
3.信息隐蔽,对外数据交互采用接口方式,不要直接调用内部方法,要隐蔽内部方法,对外通过接口访问
4.模块独立性,高内聚,低耦合
工作流管理系统功能(WFMS)
流程定义
创建流程实例
监控管理实例
1.工作流与BPR
工作流管理系统主要用户是和企业业务流程重组技术相结合管理企业流程定义
2.工作流机
流程引擎,用于对流程定义进行解释,并实现流程实例的生成、激活、挂起、终止等,实现流程转换包括串行、并行、汇聚等操作
3.实现ERP与OA的集成
工作流可以实现ERP系统与OA系统流程集成
软件测试是软件质量保证的主要手段之一,是在软件提供用户使用之前必须完成的步骤,测试过程中要尽可能多的发现问题
测试是对软件的度量,测试的作用:
1.软件测试是为了发现错误而执行的过程
2.测试是为了证明程序有错,而非证明无错
3.一个好的测试用例,是发现了至今未被发现的错误
4.一个号的测试是发现了至今未被发现的错误的测试
黑盒法,不考虑软件内部逻辑,主要方法有等价类划分、边界值分析、错误推测、因果图法
白盒法,面向程序实现测试,对程序内部逻辑进行测试
灰盒法,介于白盒黑盒之间的测试
2.静态测试
桌前检查,程序员进行单元测试之前对代码进行分析检验
代码审查,开发与测试人员共同对程序进行分析讨论的过程
代码走查
测试类型:
1.单元测试,使用白盒测试方法,测试模块功能代码的逻辑性以及根据详细设计说明书进行测试
2.集成测试,将通过单元测试的模块进行集成然后测试集成功能,需要辅助模块驱动模块(模拟主模块),桩模块(模拟子模块),是一个循序渐进的过程,不断的集成不断的测试
3.确认测试,分为内部确认测试(开发组进行的测试,根据SRS),Alpha测试(内测),Beta测试(公测)
4.系统测试,整体环境的测试包括软件包,硬件,网络环境等综合测试,包括功能测试、性能测试、安全性测试、实施测试、用户界面测试等,其测试计划是在系统分析(需求分析)阶段完成的
通过自动化测试工具如loadrunner等模拟多种情况进行性能方面的测试,如负载测试,压力测试
1.性能测试的目的
目的是是否达到用户提出的性能指标,发现系统存在的性能瓶颈,并优化软件达到优化系统的目的
具体包括以下几个方面:
1)评估系统的能力,测试负载和响应时间
2)识别体系中的弱点,突破负荷,也就是超负荷运作,测试系统瓶颈
3)系统调优,根据测试出来的系统瓶颈问题进行调优
4)检测软件中的问题,长时间运行
5)验证稳定性和可靠性,高负荷环境下测试系统稳定性和可靠性
2.性能测试类型
1)负载测试,高负载环境下的运行情况
2)强度测试,低配置环境的运行情况
3)容量测试,高访问量
3.性能测试的步骤
1)制定目标分析系统
2)选择测试度量方法
3)学习相关技术和工具
4)制定评估标准
5)设计测试用例
6)运行测试用例
7)分析测试结果
4.负载压力测试
主要测试高用户访问量、高并发、大数据量、持续运行时间等方面
目的:模拟真实环境下的系统性能,评估是否可以满足系统性能需求
预见系统负载压力承受力,对预期进行评估
进行瓶颈分析并优化
关键指标:客户端的并发用户数、响应时间、吞吐量、网络带宽利用率、网络负载、延迟、传输错误
服务器硬件指标、数据库运行情况包括sql执行情况、资源竞争及死锁等
优点:
1.比人工测试速度快
2.效率高
3.准确性高
4.可连续执行7*24运行测试
5.可模拟现实环境
缺点:
1.不能完全替代人工测试
2.不能减少人力成本
3.不能免费获得,有学习及脚本开发成本
4.不能降低测试工作量
调试是在测试过程之后
调试针对测试中发现的问题
调试的过程:
1.定位问题
2.解决问题
3.回归测试
测试过程包括:测试计划、测试设计、执行测试、测试评估
测试设计包括:用户层测试设计、应用层测试设计、功能层测试设计、子系统层测试设计、协议层测试设计
测试管理包括:
1.测试团队管理
2.测试计划管理,测试计划从需求分析阶段开始到软件设计阶段结束时完成
3.缺陷跟踪管理,缺陷的提交,跟踪修复情况,处理缺陷,关闭
4.测试件管理,测试件包括经验教训、测试技巧、测试工具、规格文档、测试脚本
1.略
2.转换策略
1)直接转换,完全替换
2)逐步转换,部分功能替换
3)并行转换,2个系统同时使用一段时间,业务数据在新旧系统中操作2次
启动评价
商业价值评价
外部环境评价
应用软件评价
分析评价结果
2.遗留系统的演化策略
淘汰策略:完全没有利用价值,淘汰重新开发
继承策略:有部分利用价值,以旧系统为基础,继承旧系统的设计
改造策略:在旧系统的基础上进行改造
集成策略:功能可用但不能覆盖全部业务,需要再增加系统与旧系统进行集成
维护工作占整个软件的生命周期的60%-80%
类型:就是鱼丸
纠错性维护/改正性维护:20%,发现越早成本越低
适应性维护:25%
预防性维护:5%
完善性维护:50%
影响维护工作量的因素:
系统大小
程序设计语言
系统年龄
数据库技术的应用
先进的软件开发技术
ICASE集成化计算机辅助软件工程,根据需求规格说明书进行自动开发以及自动环境搭建的软件,自动生成相关的文档
建模工具:IBM Rationsl rose UML;excel WinA&D;Excel QuickUML;Metamill Metamill UML
设计工具:IBM Rational rose;Sybase PowerDesigner
编程工具:
测试工具:IBM Rational TestStudio;QACenter;WinRunner;LoadRunner
项目管理工具:PMOffice;P3E
1.对象,是类的一个实例,组成包括对象名、属性和操作
2.类,组成类名、属性和操作,每个类一般都有实例,抽象类不能实例化,只能被继承
3.继承,A继承B,A是B 的子类,B是A的父类,B是A的泛化,子类继承父类的属性和操作
4.封装,对内高度内聚,隐藏实现,对外低耦合,通过接口访问
5.消息,调用对象接口方法
6.多态性,继承后重载就是静态的多态,覆写方法就是动态的多态;还有一种多态表现是,eat()方法在人对象与动物对象中使用的效果不同,人.eat()!=动物.eat()
1.构造块:事物、关系、图
2.公共机制:规格说明、修饰、公共分类、扩展机制
3.视图:逻辑视图、进程视图、实现视图、部署视图、用例视图
1.结构事务
类
接口
协作
用例
活动类
构件
节点
2.行为事物
交互
状态机
3.分组事物
包
4.注释事物
解释
主要关系:依赖、关联、泛化、实现
1.用例之间的关系
包含《include》或《use》
扩展《extend》
泛化
2.类之间的关系
关联关系:直线表示
依赖关系:虚线实心箭头
泛化关系:直线空心箭头
聚合关系:直线空心菱形
组合关系:直线实心菱形
实现关系:虚线空心箭头
流关系:虚线箭头
1.类图
2.对象图
3.构件图
4.组合结构图
5.用例图
6.顺序图
7.通信图
8.计时图
9.状态图
10.活动图
11.部署图
12.制品图
13.包图
14.交互概览图
建立用例模型的步骤
1.识别参与者:用户角色
2.合并需求获得用例:功能
3.细化用例描述:用例流程,角色如何使用功能
分析步骤
1.发现领域对象:定义概念类,一般每个用例对应一个概念类
2.识别对象的属性:名称,解释,数据类型等
3.识别对象关系:泛化,关联关系等
4.为类添加职责:方法或操作,以及状态,状态可用状态图描述
5.建立交互图:顺序图、交互概览图、通信图、定时图
分类:系统设计(概要设计);对象设计(详细设计)
面向对象设计基本准则:模块化、抽象、信息隐藏、高内聚低耦合
具体原则:
1.单一职责原则:一个模块只负责一个职责,避免一个模块负责多个职责出现“杂凑类”
2.开放-封闭原则:对于扩展开放,对于修改封闭;通过调用不同的接口来实现不同的需求,而不需要每次都修改内部逻辑
3.李氏替换原则:基类/父类要通用抽象,子类要扩展父类
4.依赖倒置原则:上层模块不能依赖下层模块
5.接口隔离原则:一个接口实现一个业务,尽量不要使用一个大的接口要使用多个接口实现多个业务
6.组合重用原则:尽量使用组合来替代继承
7.迪米特原则:又叫最少知识法则,就是模块尽量独立,最少依赖其他模块,面向接口编程而非实现
优点:
1.介入较早可在需求确定之前进行,可用帮助分析需求
2.早期介入可降低成本,由于可用尽早发现错误
3.更早的编写测试用例,可以是开发与测试人员对需求理解一致
4.注重软件实质
测试的4个层次:
算法层
类层
模板层
系统层
定义:是一套被反复使用、多数人知晓的、经过分类编目的、设计总结与经验,使用设计模式为了可重用代码设计以及体系结构。
1.模式名称
2.问题,什么时候使用该模式
3.解决方案,设计的基本要素等
4.效果,使用后的结果与衡量
创建型(对象的创建)
1.抽象工厂AbstractFactory:抽象工厂类,子类实现抽象工厂类,不同的子类不同的实现
2.生成器Builder:抽象类中包含多个方法,子类需要继承并实现,不同子类不用实现
3.工厂方法FactoryMethod:通过一个创建对象的接口,根据子类决定输出的对象
4.原型模式Prototype:利用克隆方法
5.单例模式Singleton:只能有一个实例
结构型(对象组合):就是引入接口,然后传入实现类
1.适配器模式Adapter:将原接口方法通过适配器用其他接口方法实现
2.桥梁模式Bridge:A a=new A();Bridge b=new Bridge(a);b.method();b中放那个对象就执行那个对象的实现接口方法
3.组合模式Composite:利用树型结构
4.装饰模式Decorator:类似sitmesh,类似桥梁模式,就是在装饰类中引用接口方式,用get,set方法获取实现类;以上和桥梁方法一样,下面是装饰方法就是把公共的方法集成然后各自特色方法在制定的位置
5.外观模式Facade:对外有一套统一的接口,也就是面向接口编程
6.享元模式Flyweight
7.代理模式Proxy:代理类实现公共接口并引用该接口,然后将get,set实现类,代理类用引入的实现类的方法实现接口方法,也就是代理类不实际实现接口方法,只是代理执行其他实现类的方法
行为型(对象间的交互,一般用if-else进行判断)
1.责任链模式ChainOfResponsibility:类似工作流,定义好责任链后,通过if-else判断是否符合自己处理范围,不符合就推到其他责任人处理
2.命令模式Command:不同于组合型,组合型是类的实现,而命令行是抽象类每个方法都可以独立实现,也就是传入过个类对象,每个对象实现抽象类中的一个方法
3.解释器模式Interpreter:利用规定进行解释方法
4.迭代器模式Iterator:自己调用自己,迭代计算,最后要有终止条件否则会死循环
5.中介者模式Mediator
6.备忘录模式Memento
7.观察者模式Observer
8.状态模式State
9.策略模式Strategy
10.模板模式TemplateMethod
11.访问者模式Visitor
构件:功能相对独立的可重用价值的软件单元
将已有软件及其有效成分用于构造新的软件或系统,构件在不断的被重用与完善的过程中,更加完善稳定,构件要具有可变性,根据引用系统的环境来改变构件的配置来满足新系统要求
1.CORBA通用对象请求代理机构,由OMG提供
2.EJB企业及JavaBean,由SUN提供
3.由微软提供
COM
DCOM分布式构建对象模型,是COM的扩展
COM+,是新的产品,而非COM的升级产品
1.从现有构件中获得符合要求的构件,直接使用或适应性修改
2.通过遗留工程获取,通过领域工程在现有系统中进行分析提炼,领域工程步骤:领域分析、领域涉及、领域实现
3.从市场上购买
4.开发构件
构件组织要求
1.可维护
2.可查询,精准与匹配查询
3.功能匹配查询或语法匹配查询
4.对构件精准描述
5.易用
组织方法:
1.关键字分类法,关键字
2.刻面分类法,关键特征
3.超文本方法,全文检索
构件分类
1.独立而成熟的构件
2.有限制的构件
3.适应性构件
4.装配的构件
5.可修改的构件
1.检索与提取构件
2.理解与评价构件
3.修改构件
4.构件组装
1.在分布式系统环境中,中间件处于操作系统之上应用程序之下
2.是一种独立的系统软件或服务程序,用于不同技术间共享资源
3.中间件是一类软件,而非一种软件
4.中间件不仅仅实现互连,还要实现互操作
5.中间件是基于分布式处理的软件,其特点是网络通信能力
1.RPC,远程过程调用,java中通过调用RMI(远程方法调用)
2.MOM,面向消息中间件,如MQ,MessageQ
3.ORB,是OMG退出的对象管理结构OMA的核心组件
4.数据库访问中间件,ODBC,JDBC
底层中间件:
JVM(SUM),CLR(MS),ACE,JDBC,ODBC
通用型中间件:CORBA,J2EE,MOM,COM
集成型中间件:workflow,EAI,websphere,weblogic
J2EE是为设计、开发、装配和不熟企业应用程序提供的一个基于组件的解决方案,提供了分布式程序模型,他提供了整套企业应用开发的解决方案包括:
服务器tomcat,jboss等
EJB
JDBC访问数据库用的
JMS消息组件
等等一切企业应用开发中需要的组件与规范
分布式程序模型:
1.客户层,web浏览器
2.J2EE服务器(web层,业务组件层),web页面和应用程序
3.企业信息层,数据库
J2EE的规范:
1.J2EE平台
2.J2EE应用编程模型
3.兼容测试套件
4.参考实现
核心技术:
1.EJB,企业级javaBean,包括会话Bean(逻辑)和实体Bean(持久化对象)
2.JDBC,数据库中间件,提供数据库访问接口,实现多种数据库的访问方式
3.java servlet,java服务器端小程序
4.jsp,java服务器页面,是一个高层的servlet
5.JMS,java消息服务
6.JNDI,java命名目录接口,例如使用xml进行数据库配置的方式
7.JTA,java事务API
8.JMA,java mail api java邮件API
9.JAXP,java xml解析API
10.JCA连接体系,JAAS认证授权等等
11.3.2.NET平台
组成:
1.操作系统MS
2.专用服务器
3.web服务器
4.开发工具,VisualStudio.NET
5.NET Framework,核心部分是CLR(类似java的JVM)
J2EE:开源,可编译成class文件在JVM上运行实现跨平台,多种组件
NET:不开源,编译生成.exe和.dll不能编译成机器码
云计算包括:SaaS软件云,PaaS平台云,laaS基础设施云
网络资源的聚合与协同是虚拟计算环境的核心
定义:对等计算,无服务端概念,各个阶段平等均是客户端也是服务端
1.概念阶段:包括需求收集、项目策划、可研、风险评估、项目建议书
2.开发阶段:要对项目任务与资源进行计划及配置,包括确定范围和目标、确定项目组成员、确定技术路线、工作分解、计划、质量保证、成本控制、风险控制、沟通管理等工作
3.实施阶段:按照项目计划实施项目工作,该阶段时间最长工作量最大,根据WBS以及网络计划来组织协调,确保项目保质按时完成,该阶段包括指导、监督、预测、控制等工作
4.结束阶段:包括财务清算、文档总结、评估验收、提交客户、项目总结评价
1.工作计划
2.人员组织计划
3.设备采购计划
4.其他资源供应计划
5.变更控制计划
6.进度计划
7.成本投资计划
8.文件控制计划,对项目文档的管理计划
9.支持计划,如培训支持、行政支持等
PDCA(plan、do、check、action)戴明环
范围管理计划:内容,如何根据初步范围说明书来编写详细范围说明书;如何编写WBS以及WBS字典,如何验收交付成果;如何进行变更请求比准
范围定义:范围边界,可交付成果
创建工作分解结构WBS:将项目分解成可管理的工作包;工作包是最底层的单元;每一层都有共同特性;上层要素是下层要素之和;WBS有配套的WBS字典用于扩展说明WBS中的信息如编码,费用,进度资源等
范围确认
范围控制:变更控制需要使变化的因素向有利的方向发展;判断变化范围是否已经发生;应对变化采取相对措施
成本估算(要钱):方法包括自顶向下(估算总的成本然后分配到下级单元中),自底向上(汇总),差别估算法(类比法)
成本预算(花钱):就是将成本估算的结果分配到项目的各项具体工作上
成本控制
成本预算技术:管理储备
预算步骤:
1.将成本估算的总成本分摊到WBS的各个工作包上
2.将工作包分配到的成本再分配到工作包中的各项活动中
3.制定预算支出时间计划也就是成本预算计划,什么时候用什么资源用多少
直接成本与间接成本:直接受益是直接成本;间接受益是间接成本
间接成本产生的一些情况:
1.非直接成本如租金,保险等
2.隐没成本,产品的预研费用等
3.学习曲线,学习技术的费用
4.项目工期缩短,增加人员加班成本
5.质量要求高会增加项目成本
零基准预算:所有预算均不累加,均从0计算
12.5.3 挣值分析
概念:是进度和成本测量技术
基本参数:PV计划进度应产生的费用如达到一半的时候进度为50%*总成本;AC完成某工作实际花费的成本;EV完成某工作计划花费的成本
公式:
1.剩余工作的成本(预测):ETC=PV-EV;PV剩余*AC/EV
2.SV进度差=EV-PV
3.CV费用差=EV-AC
4.CPI成本绩效指数=EV/AC,在相同条件下的计划与实际成本的比例如同样完成50%工作花费的计划成本与实际成本,CPI=1与计划进度相同,>1进度提前,<1进度延迟
5.SPI进度绩效指数=EV/PV
6.EAC=总成本估算,预测总成本=BAC*AC/EV=BAC/CPI
7.BAC=总成本预算,实际总成本
8.非典型CPI=1,就是说实际进度与计划相同
典型CPI!=1,就是实际进度与计划不一致,要么提前要么滞后
9.ETC完工尚需
活动定义(根据wbs与wbs字典)
1.前导图法PDM也叫单代号
FS,FF,SS,SF
2.箭线图法ADM,虚活动
最长的路径是关键路径
1.LOC代码行估算工作量
2.德尔菲法,专家背靠背评估
3.类比估算,参考相似的项目的工作量
4.功能点估计法
1.关键路径法CPM
2.关键路径,最长路径
关键路径上的活动不能耽误,其他路径上的活动可以与关键路径上的差值进行等待,如关键路径5天,A路径3天,那么A路径可以等待2天
关键路径上的进度压缩后可能会改变关键路径,如关键路径6天,A路径5天,压缩后关键路径4天那么关键路径就变成A了
车床铣床问题。第一个进入车床的时间最短,最后一个出铣床的时间最短,中间根据情况进行协调
3.时差
4.费用斜率
5.进度压缩,赶工增加成本,快速跟进并行工作,降低质量,减少功能
6.计划评审技术PERT
期望时间=(乐观+悲观+4最可能)/6
标准差=(悲观-乐观)/6
甘特图时标网络图
1.分析进度偏差的影响
2.项目进度计划的调整
调整关键路径上的活动
非关键活动的调整
增减工作项目
调整资源分配
1.编写配置管理计划
2.配置标识
3.变更管理和配置控制
4.配置状态说明
5.配置审核
6.版本管理和发行管理
1.确定配置项
识别配置项
步骤:
识别配置项
为每个配置项指标唯一标识代号
制定配置项属性如作者、类型、程序语言等
确定配置时间
确定拥有者及责任
填写配置管理表
CCB审批与审查
配置项命名
配置项描述
2.基线(里程碑)
分类:
功能基线
产品基线
分配基线
3.建立配置管理系统
4.创建基线或发行基线
1.配置库
开发库,开发阶段授权人可任意读写
受控库,对修改查看权限加以控制
产品库,不可随意修改
2.变更控制
CCB变更控制委员会
流程:
1.变更申请
2.变更评估
3.变更决策CCB
4.变更实施
5.变更验证
6.沟通存档
变更申请文档内容
1.变更描述
2.变更审批,CCB与CM进行审批和批准
3.变更实施的信息
版本号规范
状态报告对每一项变更要进行详细记录包括发生了什么,为什么发生,谁做的,什么时候发生的,有什么影响
状态报告内容:
1.变更请求概要包括申请日期,请求人,状态,估计工作量,实际工作量,发行版本,变更结束日期
2.基线库状态
3.发行信息
4.备份信息
5.配置管理工具状态
6.配置管理培训状态
工具和技术:
质量计划
质量审计,一般用第三方进行审计
过程分析,过程改进计划
质量控制技术
基准分析
软件质量保证SQA
方法:
验证
确认,功能是否与需求一致
测试
质量特性
功能(适准用议案),可靠(错易成),可用(学解操),效率(时源),可维护(试改定分),可移植(应装一替)
OBS组织分解结构
RAM责任分配矩阵
团队组建手段:
谈判协调人员
事先分派
外部采购
虚拟团队
团建措施:
沟通
培训
团建活动
集中办公
适当奖励表彰
团队发展过程
形成期
振荡期
正规期
表现期
团队建设理论:
马斯洛需求层次
赫兹伯格激励理论
麦克雷戈XY理论
绩效考核
沟通模型:
发送者-编码-传播媒介-解码-接收者(反馈发送者附带噪声干扰因素)
沟通渠道:n(n-1)/2
沟通方式:正式与非正式
沟通障碍
沟通原则:
内外有别
非正式沟通有助于关系融洽
采用对方能接受的方式
沟通升级原则,与对方沟通,与对方上级沟通,与自己上级沟通,自己上级与对方上级沟通
扫除沟通障碍
冲突管理:
问题解决
妥协
圆滑
强迫
撤退回避
召开高效的会议
制定例会制度
放弃可开可不开的会议
明确会议目的及期望结果
发布会议通知
提前发送会议资料给参会人
借助视频设备
明确会议规则制定主持人
会后总结
会议纪要
会中后勤保障
1.识别干系人
2.制定沟通管理计划
3.发布信息
4.管理干系人期望
5.报告绩效
1.风险管理计划
2.风险识别
3.风险定性分析
4.风险定量分析
决策树,期望货币价值,灵敏度分析,蒙特卡罗(模拟统计法)
5.风险应对计划
消极风险应对策略:避免,转移,减轻
正向风险应对策略:开拓,分享,强大扩大发展
6.风险控制
1.项目风险,人员,工期,预算,进度,资源,用户等
2.技术风险,技术陈旧或新技术不稳定因素等
3.商业风险,市场期望度低,竞争激烈,无销售渠道等
1.CMM软件过程能力成熟度模型
初始级
可重复级
已定义级
已管理级
优化级
2.CMMI软件能力成熟度模型
初始级
已管理级
严格定义级
定量管理级
优化级
5种模型:
1.结构模型
2.框架模型
3.动态模型
4.过程模型
5.功能模型
4+1视图:
1.逻辑视图,描述功能需求,使用者用户
2.开发视图,描述软件的组织结构与管理,使用者开发人员
3.进程视图,描述系统运行流程注重于性能,使用者系统集成人员
4.物理视图,描述软件与硬件映射关系,注重网络系统通信等方面,使用者实施人员
5.场景,是需求的抽象,用于关联各个视图
不同系统侧重点不同,关注的视图也不一样
1.数据流风格:批处理系统、管道/过滤器等
2.调用返回风格:主程序/子程序,面向对象,层次结构
3.独立构件风格:进程通信;事件系统
4.虚拟机风格:解释器,基于规则的系统
5.仓库风格:数据库系统;超文本系统;黑板系统
1.管道/过滤器结构
定义:多个封闭的管道的组合,一个管道的输出是另一个管道的输入
例子:UNIX SHELL程序
特点:
良好的隐蔽性和高内聚,低耦合,管道间只是数据的输出与输入关系,各个管道处理过程不能够交互
可以简单的看作数据处理或过滤器行为
支持软件重用,只要适合2个过滤器间数据传送
系统维护简单,扩展性好
可分析吞吐量及死锁问题
支持并行
缺点:
不能处理交互性的行为,因为管道间没有交互,管道的处理是封闭的
效率低,因为每个管道都要进行数据的处理解析与合成加工封装操作
导致进程成为批处理的结构
2.面向对象风格
定义:把操作与树型封装在对象中
优点:高内聚低耦合,对外开放,对内隐蔽
可将操作分解
缺点:
对象引用后对象标识修改,需要响应修改引用位置
同时引用同一对象,会造成影响
3.基于时间的隐式调用
定义:通过构件注册事件,通过广播方式触发事件调用
优点:解决面向对象方法缺点,引用的构件更改不会影响调用者
便于软件重用
缺点:
触发式的调用不能保证调用是否有响应以及调用顺序
数据交换问题
语义必须依赖被触发事件的上下文约束
4.分层系统
定义:分成多个层次,每一层为上层服务
优点:
支持抽象程度递增的系统设计
支持功能增强
支持重用
缺点:
不是所有的系统都适用,都可以划分层次
很难找到合适的层次抽象方法
5.仓库系统知识库
仓库系统分为传统型与黑板系统
黑板系统:由知识源、黑板数据结构、控制组成,黑板数据就是经常被改变的数据,知识元通过改变黑板数据来解决问题
6.C2风格
定义:通过连接件绑定到一起的构件结构
属于分布式系统结构
两层结构的C/S,客户端与服务器数据库端
优点:降低使用费用,因为不需要高性能服务器,客户端运行在用户机上
缺点:
开发成本高
客户端程序设计复杂
信息内容和形式单元
用户界面风格不一
软件移植困难
软件维护和升级困难
新技术不能轻易应用
属于分布式系统结构
三层结构的C/S,客户端(表示层),服务器端(功能层),数据库端(数据层)
客户端只实现操作将操作数据发动到服务器端
服务器端接收数据进行处理计算,与数据库端交互,然后将计算结果返回客户端展示
优点:
便于开发设计
便于升级维护,降低运维成本
功能层有效隔离客户端与数据库,防止黑客侵入数据库
B/S结构:客户端浏览器结构
1.RIA富客户端
技术平台:
Flash
Flex
Bindows,js+DHTML(动态HTML)
java,Applet
Ajax
Laszlo开源RIA开发环境
XUL基于XML的用户界面语言
Avalon是vista的一部分
评估关键字:敏感点(功能构件),权衡点(性能)
1.调查问卷评估方法,主观
2.基于场景评估方法,半主观半客观
3.基于度量评估方法,客观
步骤:
1.描述ATAM方法,评估小组负责人讲解
2.描述业务动机,项目经理讲解
3.描述体系结构,首席设计师与设计小组讲解
4.确定体系结构方法
5.生成质量属性效用树,评估小组,设计小组,管理人员,客户代表共同进行
6.分析体系结构方法
7.讨论和对场景分级
8.如果有问题继续第六步,如果没有问题该步骤测试
9.描述评估结果
ATAM评估的阶段
第一阶段以体系结构为中心,评估小组收集信息
第二阶段以项目干系人为中心,获取干系人的观点,验证一阶段结果
步骤:
1.形成场景
2.描述体系结构
3.对场景进行分类和确定优先级
4.对间接场景的单个评估
5.评估场景的相互作用
6.形成总体评估
1.基于实例的协作,最好在同构网络规模小
2.基于服务的协作,可适应异构以及网络规模大
用户层:浏览器,HTML/XML/JS
逻辑层:web服务器
数据层:文件系统,数据库系统
定义:是一个产品集合,在公共核心资源上开发(如统一开发平台框架),可管理,满足选定的市场领域业务需求
产品线开发技术特点:过程驱动,特定领域,技术支持,以体系结构为中心
1.双生命周期模型
领域工程阶段:分析领域通用功能,开发成通用的构件也就是核心构件资源,输出产品线的核心资源,提供给产品开发
(1)领域分析,利用现有系统及资源建立领域模型
(2)领域设计,根据领域模型进行产品线设计体系结构
(3)领域实现,根据领域设计开发领域可用资源(构件、文档、代码生成器)
应用工程:开发产品,以及特殊领域需求的构件开发,最终输出产品
(1)需求分析,将系统需求与领域需求比较,划分为领域公共需求和独特需求
(2)系统设计,在领域体系结构基础上,结合系统独特需求设计应用的软件体系结构
(3)系统实现,遵照应用体系结构,用领域可重用资源实现领域公共需求,用定制开发的构件满足系统独特需求来构建新系统
总结:首先建立产品构件库,要有基础开发平台,产品基础核心要统一,特殊领域的需求通过开发特殊构件来实现特殊需求
领域工程就是开发核心资源库,可通过对现有产品进行逆向工程得到
2.SEI模型
组成部分:
核心资源开发(领域工程):开发成果放入核心资源库
产品开发(应用工程):使用核心资源开发产品,特殊化需求,单独开发
管理:对整个过程进行管理
主要特点:
各个过程循环交错,核心资源开发不断的开发新的核心资源,产品开发不断的使用核心资源
核心资源开发和产品开发没有先后之分
管理活动协调整个产品线开发过程的各个活动,对产品线的成败负责
三个活动均为双向互动
3.三生命周期模型
企业工程:操作计划,市场计划,企业体系结构计划
领域工程/产品线工程:产品线确认,领域分析市场分析,架构开发,基础设施开发
资源管理:管理领域工程与产品线工程的生产的资源
领域工程/产品线工程:商业市场分析与计划,系统需求推理,系统设计配置,系统成分
产品线的组织结构分为核心资源小组和产品小组,这是独立系统开发与产品线开发的主要区别
1.独立核心资源小组
设立有独立核心资源小组的组织,但是独立的核心资源小组会有局限性,与产品需求的独立性使得核心资源的开发缺少适应性市场需求的问题
为了解决这个问题,一般采用非独立的核心资源开发小组,只设立核心资源开发的管理人员,将核心资源开发小组融入系统开发小组中
2.组织模型
开发部门:所有开发集中在一个部门,该部门即负责领域工程又负责应用工程的任务,利于沟通适用于少于30人的组织
商务部门:类似事业部,各个部门间协调工作共享资源,但是各个部门重视自身的业务需求,而将产品线的需求放在次要位置,适合30~100人的组织
领域工程部门:类似产品中心,就是建立领域工程部,用于管理开发核心资源库的开发与维护,提供核心资源给其他商务单位使用,缺点是增加领域工程部与其他商务部门的沟通成本,与解决需求冲突的成本,导致开发周期增长,适合多于100人的组织
层次领域工程部门:适用于巨大超复杂的产品线,可设立多个层次的领域工程部门,每个层次负责一个业务范围,缺点结构臃肿,需求响应慢
3.动态组织结构
定义:根据产品线建立的不同时期来分配人员,如产品线建立初期,核心资源少,需要投入大量人力物力集中开发核心资源,在核心资源基本完成时,可将开发中心转移到产品开发中,优点是减少成本,增加开发人员在核心资源与产品开发组中流动有利于信息交流与沟通,但是需要良好的管理技术来支撑该结构
1.将现有产品演化为产品线:将现有产品逐渐升级为产品线,周期大投入多,风险小
2.用软件产品线替代现有产品线来逐步替代现有产品集,投入减少,风险加大
3.权限软件产品线的演化:全新领域中,根据产品需求开发产品线,前期投入少,风险较小,缺点是核心资源需求会影响产品需求
4.权限软件产品线的开发:不考虑源产品集的需求,重新根据产品线的需求进行开发,总成本少,速度快,风险大
13.7可扩展标记语言XML
类似HTML超文本标记语言,XML是可扩展标记语言
特点:
实现不同数据的集成
使用与多种应用环境
客户端数据处理与计算
数据显示多样化
局部数据更新
组成:
Schema,XSL,XLL,DTD,CSS,XSL,Xpath,RDF,DOM,SAX
组成:
服务注册中心:链接服务请求者与提供者的纽带,用于在注册中心找到需要的web服务
服务请求者:使用者
服务提供者:提供web服务
操作:发布,查找,绑定
1.SOAP:基于XML的简单对象协议
2.WSDL:webservice描述语言
3.UDDI:统一描述发现集成
4.XML:用于对象封装
1.高度的通用性和易用性
2.完全的平台语言独立性
3.高度的集成性
4.容易部署和发布
定义:将服务定义集合到服务总线上,应用系统通过调用服务总线上的服务实现功能
特征:
1.松散耦合
2.粗粒度服务
3.标准化接口:通用标准接口
1.底层设计层:采用OOA与OOD的思想
2.体系结构层:采用EA企业结构的理论框架
3.业务组织层:采用的BPM规则
遵循的原则:
1.业务驱动服务
2.业务敏捷是基本的业务需求
1.底层传输层:HTTP,JMS,SMTP协议来实现消息传输
2.服务通信协议层:消息传递的技术标准,一般使用SOAP协议
3.服务描述层:采用WSDL来描述服务接口与消息
4.服务层:发布的WSDL接口描述被定位和调用
5.业务流程层:服务调用的流程,采用WS-BPEL(web服务业务流程执行语言)
6.服务注册层:利用UDDI标准注册提供的服务,便于使用者查找
1.ESB概念:是传统的中间件技术与XML、Webservice等技术结合的产物
2.ESB优点:
扩展的、基于标准的链接
灵活的、服务向导的应用组合
提高重用率、降低成本
减少市场反应时间、提高生产率
1.机密性:确保信息不暴露给未授权实体
2.完整性:只有得到允许的人才可以修改数据,并且可以判别数据是否已经被修改
3.可用性:得到授权的实体在需要时可以访问数据
4.可控性:可以控制授权范围内的信息流与行为
5.可审查性:可审查安全问题
1.安全服务
认证服务:登录名密码方式或数字签名等方法
访问控制:防止未授权的访问,只有授权的资源才可以访问,如盗链
数据机密性服务:数据加密,防止盗用者截取信息后也无法解密数据
数据完整性服务:防止对未授权的数据进行破坏、修改、篡改等
不可否认服务:防止对已提交修改的数据进行否认,手段有数字签名等
2.特定的安全机制
加密机制:为受保护的数据加密
数据签名机制:用于数据完整性及不可否认的一种手段
访问控制机制:防止未授权的请求受保护数据,如盗链
数据完整性机制:用于保护数据免受未经授权的修改,如对消息进行散列函授计算,进行数字签名
认证交换机制:交换标识使双方信任,如用户名密码
流量填充机制:分析数据流量的变化推出一些有用的信息线索
路由控制机制:通过路由策略,将访问指定一条路径,该路径上均为可信任节点
公正机制:第三方认证
3.普遍性的安全机制
可信功能度
安全标记
事件检测
安全审计跟踪
安全恢复
14.1.2安全保护等级
国标规定的5个安全等级
1.用户自主保护级:通过用户与资源隔离来实现,如使用杀毒软件,适用于普通内联网用户
2.系统审计保护级:登陆规程,审计安全性和隔离资源,用户对自己的行为负责,适用于内联网商务活动,需要保护的非重要单位
3.安全标记保护级:带有系统审计保护功能,适用于地方级国家机关、金融机构、邮电通信、能源水利、交通、重点工程建设等单位
4.结构化保护级:系统建立在一个结构化的安全策略模型之上,适用于中央级国家机关、广播电视、重要储备单位、重点机构、国防建设等部门
5.访问验证保护级:对于访问进行监控,适用于国防关键部门,需要对信息系统进行特殊隔离的单位
1.MIS+S:初级安全保障系统,硬件软件通用,不带密码
2.S-MIS:标准安全保障系统,建立在PKI/CA安全保障之上,软硬件通用,PKI/CA必须带密码
3.-MIS:超安全保障系统,软硬件专用,PKI/CA必须带密码,主要的硬件和系统需要PKI/CA认证
1.D类安全等级:只包括D1级别,该安全等级最低,只提供文件和用户安全保护
2.C类安全等级:包括C1、C2两个级别,提供用户责任审计能力,C1级别低于C2,C2级别带有审慎控制功能,C2包含C1的全部安全特性
3.B类安全等级:包括B1、B2、B3三个级别,B1 4.A类安全等级:最高级别只包含A1一个级别,A1与B3类似 密码体制建立在基本假设之上 1.随机性假设 2.计算假设 3.物理假设 1.对称密码体制:加密和解密采用相同密钥 DES(数据加密标准):算法密钥长度56位 三重DES+双密钥:112位;2个56位的密钥K1,K2;加密过程:K1加密K2解密再用K1加密,解密过程:K1解密K2加密再用K1解密,长度加倍 IDEA:密钥长度128位,是在DES基础上发展起来的,类似三重DES 2.非对称密码体制:采用公钥私钥方式,加密解密采用2套机制 RSA:长度512位,速度慢,主要用在数字签名(DS) 定义:就是使用散列函数(Hash函数,杂凑函数)进行数据加密,加密后返回定长的字符串叫做消息摘要(MD),用于数字签名,不可抵赖,用户身份验证等问题 1.消息摘要算法MD5 MD5(Message Digest algorithm5),是由MD2、MD3、MD4发展而来 MD5算法:将信息以512位来分组,每组再分成16个32位子组,经过处理后输出4个32位分组,然后将这4个32位分组级联后产生128位散列值 2.安全散列算法SHA 由美国国家安全局设计,是美国政府标准 SHA-1 SHA-2(SHA-224、SHA-256、SHA-384、SHA-512) SHA-1在TLS,SSL,SSH,PGP,IPSec等中使用,但是已经被破解 PKI是CA认证的基础,由认证中心、证书库、密钥备份及回复系统、证书作废处理及客户端证书处理系统组成 作用: 认证 机密性 完整性 抗抵赖性 定义:采用类似信封的方式,采用密码技术加密只有指定的接受人才能查阅 基于RSA加密体系的邮件加密软件 将一些标识信息嵌入到数字载体中(如多媒体、文档、软件中),通过隐藏信息来判断信息的准确性 设计原则: 1.木桶原则:就是木桶的存水取决于最短的木板,系统整体安全性取决于最薄弱的安全性能 2.整体性原则:信息完整性 3.安全性评价与平衡原则:绝对安全难以达到,所有要均衡处理 4.标准化与一致性原则:要符合统一标准 5.技术与管理相结合原则:安全不仅靠技术还要靠管理 6.统筹规划,分布实施原则:统一整体规划,但是分布逐步实施 7.等级性原则:对安全进行分级 8.动态发展原则:网络威胁不断发展变化,安全防御也要随着改变 9.易操作性原则:安全实施方案实施要简单易操作 1.利用Kerberos机制:是标准网络身份认证协议,基于受信任的第三方 特点: 安全性高 透明性高 可扩展性好 2.外壳脚本机制 通过系统外壳激发认证脚本 1.认证性 GSM全球移动通信系统的认证通过SIM卡存储认证信息 2.机密性 WAP无线应用协议使用SSL与WTLS(无线传输层安全)来保护 3.恶意代码和病毒 定义:是在内外网络边界上的过滤封锁机制 1.网络防火墙:是一种特殊功能的路由器,采用报文动态过滤技术,工作在传输层与网络层,一般与应用网关配合使用 2.应用级防火墙:应用网关型防火墙,采用代理服务机制,用一个网关来管理应用服务,对进出包进行过滤与检测 分类:双穴主机网关:采用堡垒主机,该主机有双网卡,一个内网一个外网,有2个IP地址用来隔离内外网 屏蔽主机网关:增加堡垒主机以及路由器,路由器用于过滤和甄别不完全的链接 屏蔽子网网关:适用于大型网络,采用独立子网,如某子网中包含2个路由1个壁垒主机,内外网各一个过滤路由 1.入侵检测技术 特征检测 异常检测 2.常用检测方法 特征检测 统计检测 专家系统 关键技术: 1.安全隧道技术 2.加解密技术 3.密钥管理技术 4.身份认证技术 5.访问控制技术 定义:是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,抵御网络攻击,保持易用性 1.SSL:传输层安全协议,用于网络传输机密文件,由SSL记录协议、握手协议和警报协议组成 过程: 接通阶段 密码交换阶段 会谈密码阶段 检验阶段 客户认证阶段 结束阶段 2.SET:安全电子交易协议,用于网上交易支付 过程: 选取商品 选择支付方式 在SET中,消费者对订单进行数字签名,采用双重签名技术,使商家不能看到消费者账号信息 接受订单,请求银行支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给电商 电商发送备案认证消息给消费者 确认发货 3.HTTPS安全套接字层上的超文本传输协议 4.认证中心CA:是电子商务体系中的核心环节,是电子交易信赖的基础,核心功能就是发送证书,管理证书 1.安全模型 Bell-LaPadule:基于机密性的访问模型 Biba:基于完整性的访问模型 Clark-Wilaon:基于完整性的访问模型 2.安全策略的制定 过程:初始与评估阶段、制定阶段、核准阶段、发布阶段、执行阶段和维护阶段 1.病毒和木马扫描 2.安全扫描:扫描漏洞 3.日志审计系统 4.安全审计 5.个人信息控制 6.安全管理制度 评估安全威胁的方法 1.查阅 2.试验 3.调查 4.测量 设备安全,介质安全,环境安全等 14.7系统备份与恢复 14章总结: 1.数字签名:防止信息抵赖 2.加密技术:防止信息窃取 3.完整性技术:防止信息被篡改 4.认证技术:防止信息被假冒 5.VPN:虚拟专网,在公网上传输私有数据到私有地址 6.SSH:传输数据进行加密,代替telnet,ftp等 7.SSL:安全文件网络传输协议 8.SET:在线支付 1.有合同协约的根据合同内容归属 2.完成单位工作任务所创作的作品,称为职务作品著作权归单位所有,作者享有署名权 3.共同创作,归创作者所有 4.委托创作,著作权归受托人所有 著作权人:原始作者 受让者:后继著作权人,非作者,通过转移活动享有 享有的权力: 1.发表权 2.署名权 3.修改权 4.保护作品完整 5.使用权 一些时间期限: 著作权属于公民的: 1.署名权、修改权、保护作品完整权没有时间限制 2.发表权、使用权、获得报酬权截止于作者终生以及死亡后的50年的12月31日。 著作权属于单位的: 1.发表权、使用权和获得报酬权保护期为50年的12月31日 2.50年内未发表的,不予以保护 3.有变更的按照变更内容进行分配权限 第三方使用需要得到著作权人的授权,合同期限不超过10年,超过可续签 权力内容: 发表权 署名权 修改权 复制权 发行权 出租权 信息网路传播权 翻译权 使用许可权 获得报酬权 转让权 一、招标代理机构 可委托代理机构办理招标事宜,也可自行招标 二、招标公告 标注招标人的名称地址项目性质数量实施地点等信息 公开招标,通过媒体渠道发布 邀请招标,给三个以上的满足条件的投标人发送表述 三、招标文件 包含合同条款、标段、工期、权益责任、评价标准及报价等 1.开标 2.评标 3.中标 4.分包 必须进行招标的项目 1.大型基础设施,公共事业等关系社会公共利益,公众安全的项目 2.全部或部分使用国有资金投资或者国家融资项目 3.使用国际组织或者外国政府贷款援助的项目 分类 邀请招标,机密项目或特殊部分可以使用 公开招标 招标前要对已购买表述的用户信息及数量保密 招标发标书或公告到开标不得少于20日 开标到投标截止时间不能少于20天 修改招标文件的时间到截至时间不能少于15天 少于三人投标需要重新招标 招标人收到标书不可查看内容,应当签收存档 标书只有按时送达才可签收否则拒收 竞标价不得少于成本价 提交标书截止时间即开标时间,不得延迟 评标委员会,人数5人以上专家不少于三分之二 中标标准,满足条件价格最低不得少于成本价 中标后30日内签合同 中标后15日内中标人提交书面报告 联合投标资质为联合投标人资质最低的为准 分包条件:甲方同意、分包人要有响应的条件、只能分包非主体、分包人不可再次分包 投标保证金不得超过项目预算2% 资格预审文件或招标文件的发售期不得少于5天 提交资格预审申请文件的时间自停售值日起不得少于5天 评标结束后3天内公布结果 标底,价格低价要保密 专利权: 发明:保护期限20年 使用新型:10年 外观设计:10年 商标: 注册商标有效期10年,期满前6个月内申请续展注册,未注册的可给予6个月的宽展期,再次过期则注销,续展期也为10年 1.标准的层次 国际标准 国家标准 行业标准 地方标准 企业标准 2.标准的分类 强制性标准与推荐性标准 中国国家标准代号 GB:国标强制 GB/T:国标指导 GB/Z:国标指导 行业标准代号 CY新闻出版 DA档案 DL电力 GA公安 GY广影 HB航空 HJ环境 JC建材 JG建工 LD劳动 SJ电子 WH文化 YD邮电 YZ邮政 GJB国家军用标准,属于行业标准 GSB国际实物标准 DB地方标准 国际标准化组织中的质量管理和质量保证委员会定制的一系列标准 ISO认证证书有效期3年,三年期满换证后每年检查一次 16.2.1GB/T16680-1996软件文档管理指南 文档作用: 1.管理依据 2.任务之间联系的凭证 3.质量保证 4.培训与参考 5.软件维护支持 6.历史档案 文档类型: 1.开发文档:软件需求、设计、测试、质量保证的文档 2.产品文档:用户指南、参考手册、宣传资料、产品白皮书、产品手册、培训手册 3.管理文档:进度计划、变更信息、过程文档、责任定义等 文档计划:是指一个描述文档编写工作的管理文档,主要内容包括何时由谁如何编写文档 计划详细内容: 应编制文档目录 参考标准 指定文档管理员 提供编制文档条件,落实负责人员,编制经费及工具 明确保证文档质量的方法,如评审及鉴定等 绘制进度表,进度计划 文档等级 1.最低限度文档(1级):开发工作量低于1人月的自用程序,包括程序清单、开发记录、测试数据和程序简介 2.内部文档(2级):专用程序,可与其他用户共享 3.工作文档(3级):同一单位内若干人联合开发的程序,可给其他单位使用的程序 4.正式文档(4级):正式发行的软件产品,关键性程序如财务软件等 规定了6个阶段需要编制的文档及内容,还规定了面向对象软件编制文档 面向对象文档: 1.总体说明文档 2.用例图文档 3.类图文档 4.顺序图文档 5.协作图文档 6.状态图文档 7.活动图文档 8.构件图文档 9.部署图文档 10.包图文档 6阶段的软件文档 1.可行性研究 可行性研究报告 项目开发计划 2.需求分析 软件需求规格说明书 数据库要求说明书 用户手册 开发进度月报 测试计划 3.软件测试 概要设计说明书 详细设计说明书 数据库设计说明书 用户手册 操作手册 开发进度月报 测试计划 4.编码自测 用户手册 操作手册 模块开发卷宗 开发进度月报 5.集成测试 模块开发卷宗 开发进度月报 测试分析报告 项目开发总结 6.运行维护 维护报告 文档控制 由于各个文档是在项目进行中不断的完善与修改的,因此要保证文档与程序的一致性以及文档间的一致性所要做的控制工作 1988年12月1日起实施 SRS特性: 无歧义性 完整性 可验证性 一致性 可修改性 可追踪性 运行和维护阶段的可使用性 功能性 适合性 准确性 互用性 依从性 安全性 可靠性 容错性 易恢复性 成熟性 可/易用性 易理解性 易操作性 效率性 时间特性 资源特性 可维护性 可测试性 可修改性 稳定性 易分析性 可移植性 适应性 易安装性 一致性 可替换性 1.风险管理 决策树和期望货币价值EMV EMV=比例1*方案1+比例2*方案2+...+比例n*方案n 2.采购管理 加权系统:比重1*评分1+比重2*评分2+... 自制与外购决策:采用决策树也就是计算EMV 投资回收率: 贴现率就是利率 静态回收期不考虑时间价值也就是利率 第一年动态价值=第一年投资/(1+利率) 第二年动态价值=第二年投资/(1+利率) 第N年动态价值=第N年投资/(1+利率) 回收期=收回成本的时间 回收率=1/回收期 年份编号从0开始,所以当年动态投资金额=投资/(1+利率)=当年投资金额/1 3.沟通管理 沟通渠道=n(n-1)/2 4.盈亏平衡点 收回成本的时间 5.进度网络计算PERT(计划评审技术) 期望时间=(悲观+乐观+4*最可能)/6 标准差=(悲观-乐观)/6 三点估算: 期望时间 期望时间 期望时间 6.6标时 E(early)、F(finish)、L(last)、S(start) ES EF 最早开始,最早结束 LS LF 最迟开始,最迟结束 总时差=LS-ES=LF-EF 自由时差=EF-紧后活动的ES 最早时间正推取大的 最迟时间倒推取小的 最长的路径就是关键路径,关键路径的时间就是项目的总工期 关键路径上的活动总时差与自由时差均为0 7.资源平衡 8.改变工期要调整关键路径上的活动,但是调整关键路径上的活动会引起关键路径缩短,此时可能会更改关键路径 9.挣值计算 1.软件的概念:软件是一种逻辑实体,而不是具体的物理实体 软件(software)是计算机系统中与硬件(hardware)相互依存的另一部分,它包括程序(program)、相关数据(data)及其说明文档(document)。 其中: 程序--按事先设计的功能和性能要求执行的指令序列; 数据--使程序能正常操纵信息的数据结构; 文档--与程序开发、维护和使用有关的图文材料 2.软件的特点:软件的生产与硬件不同;软件没有明显的制造过程。一旦研制开发成功,就可以大量拷贝同一内容的副本。软件对硬件和环境有着不同程度的依赖性。这导致了软件移植的问题。软件的开发至今尚未完全摆脱手工作坊式的开发方式,生产效率低。软件是复杂的,而且以后会更加复杂。软件工作牵涉到很多社会因素。软件的运行和使用期间,没有硬件那样的机械磨损,老化问题。 3.软件的分类: 1.基于软件功能:系统软件(OS,DBMS)、支撑软件(各种软件开发包等)、应用软件(各种MIS系统)。 2.基于软件工作方式:实时处理软件、分时软件、交互式软件、批处理软件。 3.基于软件规模:微型软件、小型软件、中型软件、大型软件、甚大型软件、超大型软件。 4.系统开发的生命周期:系统开发生命周期(Software Development Life Cycle,SDLC)是指这样的一个过程,包括:理解信息系统对业务需求的支持,设计系统,构建系统,以及把系统移交给用户。计划、分析、设计、实现。 各阶段的任务及结束标志 一、计划阶段是理解为什么要创建信息系统和确定项目团队将如何开发它的基本过程。计划阶段由2个步骤组成: 1)在项目启动期间,要确定系统给组织带来的业务价值。主要通过技术可行性、经济可行性、组织可行性分析来完成。 2)项目批准后,进入项目管理。 二、分析:分析阶段说明此系统由谁来用,用作什么,在哪里用,以及什么时候用这些问题。在此阶段,项目团队调查现有系统,确定可改进的地方,以及开发新系统的方案。主要步骤如: 1)开发分析策略来指导项目团队工作。 2)收集需求。 3)分析结果,系统方案和模型组合成系统建议书。 三、设计:设计阶段确定系统将如何运行,涉及硬件、软件和网络基础设施;将要使用的用户界面,窗口、窗体和报表;所需的专用程序、数据库和文档。具体步骤如下: 1)创建设计策略 2)开发系统的基本架构设计,描述要用到的软、硬件和网络设施。 3)开发数据库和文档规格。 4)开发程序设计规格,定义需要编写的程序和每个程序确切要做的事情。 四、实现阶段是SDLC的最后阶段,是系统实际构建阶段。主要步骤如下: 1)系统构建 2)系统安装 3)建立系统的支持计划 5.系统开发方法:结构化和面向对象 结构化:(1)、瀑布式开发 每个阶段都是在前一阶段完成的基础之上才进行 优点:系统中编程之前就已确定;项目进行期间变动不大。 缺点:编程之前需要充分的设计;需求的变动无法及时得到解决 (2)、并行开发:在概要设计完成之后分成多个子系统,然后分别进行设计和实现,最后再组合成一个系统 优点:提高了项目开发的效率 缺点:子项目间可能会相互影响;项目中加入了子项目的集成 (3)、快速应用开发(Rapid Application Development,RAD)是指结构化方法的基础上创建,用于解决结构化方法中的编程之前需要充分设计和在开发过程中需求变更无法得到及时响应的缺点,使用RAD,可以使系统的部分功能更快的开发并提交给用户。 遵循RAD的方法主要有:过程为中心,数据为中心,面向对象。 (4)、敏捷开发(Agile Development)是一种新兴的开发方法,它是以编程为中心,注重简化过程,强调迭代式的开发。 遵循敏捷开发的方法主要有:极限编程(eXtremePramming,XP),Scrum和动态系统开发方法(Dynamic Systems Development Method,DSDM) 开发方法的选择主要考虑以下因素: 用户需求的清晰度、技术的属性程度、系统复杂度、系统可靠性、项目的时间进度要求、项目的进度可见性。 6.文档项目文档包括所有的可交付物,有关该项目的历史记录。常见的文档:可行性研究报告;各种计划、需求分析、系统各种设计、程序代码、测试脚本,数据库脚本等,各种分析报告。 1、可行性分析:可行性分析主要用于辅助组织决定是否继续项目开发的依据,主要从技术、经济和组织三个方面进行分析,并综合成可行性研究报告,在项目启动阶段的末期交付给审定委员会。技术可行性分析,即系统可以被IT团队成功的设计、开发和安装运行的程度。主要从以下几个方面进行分析:用户和分析员对业务应用的熟悉程度所要开发的项目的规模系统与其他系统的兼容性。经济可行性分析,确定与项目相关的财务风险,确定是否值得开发新系统。经济可行性分析步骤如下:确定花费和收益指定数值定义现金流估算项目的经济价值:回报率,平衡点,净现值无形的费用和收益:例如客户服务的改进,社会价值的提高,企业形象的提高等 2.系统需求是指描述创建系统的业务原因和系统预期带来的价值的文档 系统需求包括的元素:项目发起者,业务要求,业务需求,业务价值,其他方面的要求和约束 1.14.2数据安全与保密
14.2.1加密体制
14.2.2安全杂凑算法
14.2.3PKI与数字签名
14.2.4数字信封
14.2.5PGP
14.2.6数字水印
14.3计算机网络安全
14.3.1网络安全设计
14.3.2单点登录SSO
14.3.3无线设备的安全性
14.3.4防火墙
14.3.5入侵检测
14.3.6虚拟专用网VPN
14.3.7IPSec
14.4电子商务安全
14.5安全管理
14.5.1安全策略
14.5.2安全体系
14.6计算机操作安全
14.6.1安全威胁
14.6.2物理安全
15知识产权与法律法规
15.1著作权法
15.1.1著作权法主体
15.1.2著作权
15.2计算机软件保护条例
15.2.2软件著作权
15.3招标法
15.3.1招标
15.3.2投标
15.3.3评标
15.3.4关键问题
16标准化知识
16.1标准化基础
16.1.1标准的层次
16.1.2标准的表示
16.1.3ISO9000标准族
16.2文档标准
16.2.2GB/T8567-2006计算机软件文档编制规范
16.2.3GB/T9385-1988计算机软件需求说明编制指南SRS
16.2.4GB/T16260-2006软件产品质量标准
17计算题
二、网络资源考点汇总
第一章
第二章需求分析
第三章