软考架构设计师脑图原创
2020-08-12 16:11:11 0 举报
AI智能生成
软考架构师脑图整理,花了整整一天时间。凭借此通过2019年软考架构师。
作者其他创作
大纲/内容
软考架构师
软件工程
软件开发方法
理论研究阶段用的
结构化法
原型法
面向对象方法
面向服务方法
逆向工程
净室软件工程
软件开发模型
强调风险分析,有关的基本就选螺旋模型。
强调测试贯穿始终
1用例驱动2以架构为中心3增量和迭代
瀑布模型
增量模型与螺旋模型
V模型
构建组装模型
统一过程也叫UP
软件开发模型-敏捷开发方法
明确的定义了可重复的方法过程,只限于在明确定义了的可重复的环境中。解决明确定义了的可重复的问题
xp极限编程
cockburn的水晶系列方法
开放式源码
SCRUM
FDD
ASD方法
需求工程
需求开发
需求获取
需求分类
业务需求
用户需求
系统需求
性能需求
设计约束
基本需求
期望需求
兴奋需求
获取方法
搜集资料
联合讨论会
用户访谈
现场观摩
参加业务实践
阅读历史文档
抽样调查
需求分析
SA
OOA
需求定义
严格定义法
需求验证
用户签字确认,验收标准之一,正式评审,非正式评审
需求评审
需求测试
需求管理
定义需求基线
变更控制
版本控制
需求跟踪
需求状态跟踪
系统设计
人机界面设计
结构化设计
1抽象化2自顶向下,逐步求精3信息隐蔽4模块独立(高内聚,低耦合)结构化设计的其他要点1保持模块的大小适中2尽可能减少调用的深度3多扇入,少扇出4单入口,单出口5模块的作用于应该在模块之内6功能应该是可预测的
概要设计
详细设计
面向对象设计
单一职责原则:设计摸底单一的类
开放-封闭原则:对扩展开放,对修改封闭
李氏替换原则:子类可以替换父类
依赖导致原则:要依赖于抽象,而不是具体的实现;针对接口编程,不要针对实现编程
接口隔离原则:使用多个专门的接口比使用单一的总接口要好
组合重用原则:要尽量的使用组合,而不是继承关系达到重用的目的。
迪米特原则(最少只是法则):一个对象应该对其他对象有尽可能少的了解。
设计模式的概念
架构模式
设计模式
惯用法
设计模式的分类
创建型模式:创建对象
工抽原单构
工厂方法(factory method)模式
抽象工厂模式(abstract factory)
原型模式(prototype)
单例模式(singleton)
构建器模式(builder)
结构型模式:更大的结构
适桥组装外享代
适配器模式(adapter)
桥接模式(bridge)
组合模式(composite)
装饰模式(decorator)
外观模式(facade)
享元模式(flyweight)
代理模式(proxy)
行为型模式:交互及职责分配
职责链模式(chain of responsibility)
命令模式(command)
解释器模式(interpreter)
迭代器模式(iterator)
中介者模式(mediator)
备忘录模式(memento)
观察者模式(observer)
状态模式(state)
策略模式(strategy)
模板方法(template method)
访问者模式(visitor)
软件测试
测试类型
动态测试
黑盒测试
白盒测试
灰盒测试
静态测试
桌前检查
代码审查
代码走查
测试阶段
单元测试:模块测试,模块功能,性能,接口
集成测试:模块间的接口
确认测试:验证软件与需求的一致性
系统测试:真实环境下,验证完整的软件配置项能否和系统正确连接
回归测试:测试软件变更后变更部分的正确性对变更需求的符合性
冒烟测试
面向对象的测试
算法层(单元测试)
类层(模块测试)
模板层(集成测试)
系统层
软件调试
软件调试的方法
蛮力法
回溯法
原因排除法
系统运行与维护
可维护性
易分析性
易改变性
稳定性
易测试性
维护类型
改正性维护(25%)
适应性维护(20%)
预防性维护(5%)
完善性维护(50%)
系统安全分析与设计
安全基础技术
1防止发送方抵赖2识别发送方的身份
对称加密与非对称加密
对称加密
非对称加密
数字签名
信息摘要
PKI公钥体系
CA(数字证书的颁发机构)
RA(身份审核的机构)
证书受理点(负责接收业务请求)
密钥管理中心-KMC
网络安全
安全协议
防火墙
入侵检测
各个网络安全层次的安全保障
PGP(针对邮件的混合加密系统);SSL
SSL;TLS(传输层安全协议)
IPSEC(对IP包加密)
隔离屏蔽
应用层
表示层
会话层
传输层
网络层
数据链路层
物理层
网络威胁与攻击
被动攻击(搜集信息为主,破坏保密性)
窃听(网络窃听)
业务流分析
非法登录
主动攻击(中断,篡改,伪造)
假冒身份
抵赖
旁路控制
重放攻击
拒绝服务(DOS)
计算机病毒与木马
安全保护等级
用户自主保护级
系统审计保护级
安全标记保护级
结构化保护级
访问验证保护级
信息安全体系结构
鉴别服务
访问控制
数据完整性
数据保密性
抗抵赖(数字签名)
项目管理
范围管理
范围计划编制
范围定义
产品范围
工作范围
创建WBS
WBS
WBS字典
范围确认
范围控制
时间管理
活动定义
活动排序
活动资源估算
活动历时估算
专家判断法
三点估算法
功能点估算法
自上而下的估算
自下而上的估算
制定进度计划
进度控制
是否为关键活动
偏差是否大于总时差
偏差是否大于自由时差
赶工
快速跟进
前导图法(单代号网络图PDM)
关键路径法
自由时差
成本管理
成本估算
成本预算
成本控制
挣值管理
软件质量管理
质量保证(质量审计和过程分析)
CMMI(软件过程改进)
质量控制
软件配置管理
配置项
配置库
开发库
受控库
产品库
风险管理
风险的概念(基本属性:随机性和相对性)
项目风险
技术风险
商业风险
软件架构设计
软件架构的概念
软件架构的基本要素
构件
连接件
配置
软件架构建模
结构模型
框架模型
动态模型
过程模型
功能模型
4+1视图
软件架构风格
数据流风格
批处理序列,管道-过滤器
调用/返回风格
主程序/子程序,面向对象、层次结构
独立构件风格
进程通信,事件驱动系统(隐式调用)
虚拟机风格
解释器,基于规则的系统
仓库风格
数据库系统,超文本系统,黑板系统
RIA富互联网应用
基于服务的架构SOA
ESB
关键技术REST
微服务
优势
技术异构性
弹性
扩展
简化部署
与结织结构相匹配
可组合性
对可替代性的优化
面临的挑战
分布式系统的复杂度
运维成本
部署自动化
服务间依赖测试
服务间依赖管理
架构描述语言ADL
特定领域软件架构DSSA
领域分析
领域设计
领域实现
基于架构的软件开发方法
开发过程
软件质量属性
性能
可靠性
可用性
安全性
功能性
可变性
互操作性
软件架构评估
几个点
风险点
敏感点
权衡点
ATAM
质量效用树
SAAM
软件产品线
基本概念
双生命周期模型
建立方式
将现有产品演化为产品线
用软件产品线替代现有产品集
全新软件产品线的演化
全新软件产品线的开发
组织结构
设立独立的核心资源小组
不设立独立的核心资源小组
动态的组织结构
对该领域具备长期和深厚的经验
一个用于构建产品的好的核心资源库
好的产品线架构
好的管理(软件资源,人员组织,过程)支持
中间件技术
概念
corba公共对象请求代理体系结构
J2EE
.NET
web架构设计
集群(负载均衡),CDN
静态化,有状态与无状态,响应式Web设计
从架构来看
从缓存来看
从并发分流来看
从数据库来看
从持久化来看
从分布式存储来看
从数据编码来看
从web应用服务器来看
其他
计算机组成与体系结构
Flynn分类法
单指令流单数据流SISD
单指令流多数据流SIMD
多指令流单数据流MISD
多指令流多数据流MIMD
CISC与RISC
数量多,使用频率差别大,可变长格式
数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有load/store操作内存
CISC(复杂)
RISC(精简)
存储系统
层次化存储结构
寄存器
cache
内存(主存)
分类
随机存储器(断电内容会丢失)
DRAM
SRAM
只读存储器
MROM(掩模式ROM)
PROM(一次可编程ROM)
EPROM(可擦除的Prom)
闪速存储器flash
外存(辅存)
局部性原理
时间局部性
空间局部性
工作集理论
嵌入式系统
嵌入式系统开发设计
交叉开发环境
嵌入式系统初始化过程
片级初始化
板级初始化
系统初始化
总线
数据总线
地址总线
控制总线
Subtopic 4
Subtopic 5
系统配置与性能评价
性能指标
阿姆达尔解决方案
性能评价方法
时钟频率法
指令执行速度法
等效指令速度法
数据处理速率法
综合理论性能法
基准程序法
系统可靠性分析与设计
可靠性相关基本概念
系统可靠性
系统可用性
系统可靠性分析
软件可靠性设计
避错技术
容错技术
冗余
N版本程序设计(静态冗余)
恢复快设计(动态冗余)
防卫式程序设计
检错技术
出错后报警,人工处理,成本较低
降低复杂度设计
双机容错
集群技术
操作系统
概述
进程管理
进程的状态
前趋图
信号量与PV操作
临界资源
临界区
信号量
死锁与银行家算法
死锁的四大条件
互斥
保持和等待
不剥夺
环路等待
死锁的预防
打破四大条件
死锁的避免
有序资源分配法
银行家算法
存储管理
段页式存储
快表cache中
慢表内存中
页面置换算法
文件管理
绝对路径与相对路径
索引文件
位示图
作业管理
设备管理
利用磁盘缓冲解决外设数据交换的问题
虚设备与SPOOLING技术
数据传输控制方式
从上往下效率越来越高
程序查询方式
程序中断方式
DMA方式
通道方式
I/O处理机
微内核操作系统
嵌入式操作系统
数据库系统
数据库模式
三级模式两层映射(分层架构)
外模式(视图)
概念模式(基本表)
内模式(物理文件)
ER模型
抽象数据
设计局部ER模型
合并局部模型消除冲突
重构优化消除冗余
逻辑设计
关系代数
s1*s2属性=s1属性与s2属性。结果集的记录数=s1记录数*s2记录数
获取列的方式
获取满足条件的行(记录)
并
交
差
笛卡尔积
投影
选择
联接
元组验算
规范化理论(必考)
x能找到唯一的y与之对应
当且仅当所有域只包含原子值,即每个属性都是不可再分的数据项,则称关系模式R是第一范式
被包含于任意一个候选键中的属性
不是主属性
非规范化的关系模式存在的问题
数据冗余
更新异常
插入异常
删除异常
函数依赖
部分函数依赖
传递函数依赖
键
唯一标识元组,且无冗余,入度为0的节点一定是候选键里的,既有入度也有出度的节点也可能是候选键
任选一个候选键作为主键
其他关系的主键,做连接的时候会用到
候选键
主键
外键
主属性
非主属性
第一范式
第二范式
第三范式
满足第二范式的情况下,没有非主属性传递依赖于主键的时候
消除非主属性对候选键的部分依赖
BC范式
消除主属性对候选键的部分和传递依赖
无损分解
反规范化
并发控制
事务
原子性
一致性
隔离性
持续性
并发产生的问题
丢失更新
不可重复读问题
脏数据的读出
封锁协议
x封锁
S封锁
一级封锁协议
二级封锁协议
三级封锁协议
两段锁协议
死锁
预防
死锁的解除
数据库完整性约束
实体完整性约束
参照完整性约束
用户自定义完整性约束
触发器
分布式数据库
数据仓库与数据挖掘
Nosql
键值
列存储数据库
文档型数据库
图形数据库
内存数据库
计算机网络
TCP/IP协议族
ipv6地址长度128位
网络规划与设计
逻辑网络设计
逻辑网络设计图
ip地址方案
安全方案
招聘和培训网络员工的具体说明
对软硬件、服务、员工和培训的费用初步估计
物理网络设计
网络物理结构图和布线方案
设备和部件的详细列表清单
软硬件和部件的详细列表清单
软硬件和安装费用的估算
安装日程表,详细说明服务的时间及期限
安装后的测试计划
用户的培训计划
分层设计
接入层
汇聚层
核心层
网络接入
有线接入
无线接入
网络存储
直连式存储DAS
网络附加存储NAS
存储区域网络SAN
IPSAN(iSCSI)
Raid
Raid0(条块化)性能最高,并行处理,无冗余,损坏无法恢复
Raid1镜像结构;可用性可修复性好,仅有50%利用率
Raid0+1(Raid10)Raid0与Raid1长处的结合,高效可靠
Raid3(奇偶校验并行传送)N+1模式,有固定的校验盘,坏一个盘可以恢复
Raid5(分布式奇偶校验的独立磁盘)N+1模式,无固定的校验盘,坏一个盘可以恢复
Raid6(两种存储的奇偶校验)N+2模式,无固定的校验盘,坏两个盘可以恢复
综合布线
物联网
云计算
知识产权与标准化
保护范围与对象
保护期限
知识产权人确定
侵权判断
标准的分类
标准代号的识别
数学与经济管理
图论应用
最小生成树
最短路径
网络与最大流量
运筹方法
线性规划
动态规划
转移矩阵
排队论
数学建模
0 条评论
回复 删除
下一页