软考-软件架构师
2021-08-14 11:22:31 71 举报
AI智能生成
高级软件架构师考试归纳
作者其他创作
大纲/内容
sisd单指令单数据:单处理器系统
simd:并行处理机
misd:实际没有
mimd:多处理机系统
Flynn分类
CISC复杂:指令数量多,寻址方式多,微程序控制,研制周期长
RISC精简:指令数量少,寻址方式少,硬布线逻辑控制为主,支持高级语言
cisc和risc
CPU、cache、内存、外存
层次化存储结构
t3平均周期=t1(cache周期时间)*h(访问命中率)+t2(内存周期时间)*(1-h)
Cache
时间局部性:循环
空间局部性:附近位置引用
时间局部性和空间局部性
随机存取存储器RAM
只读存储器ROM
编址:十六进制转换十进制
主存
分支主题
存取时间=寻道时间+旋转时间;顺序处理和优化分布
磁盘结构
计算机组成与体系结构(2-4分)
字长和数据通路宽度,32位、64位
主存容量和存取速度,主频,16G内存,多核
运算速度,CPI与IPC,MIPS与MFLOPS
吞吐量与吞吐率;吞吐率:指令条数除以流水线时间;流水线时间:一条指令所需时间+(指令条数-1)*时间最长的指令的一段
性能指标
阿姆达尔解决方案;流水线加速比
时钟频率法
spec基准测试程序
tpc基准程序
基准程序法;跑分软件
性能评价方法
软件监控:消耗更多资源
硬件监控:高负载的计算机系统
性能监测方法
系统配置与性能评价(0-2分)
3态模型:运行、就绪、等待
5态模型:运行、活跃就绪、活跃阻塞、静止就绪、静止阻塞
进程管理-进程的状态
进程管理-前趋图
互斥:同一个资源只能一个,千军万马过独木桥
同步:速度有差异,在一定情况下停下等待
最少多少资源不会发生死锁;k*(n-1)+1
死锁的预防;四大条件:互斥、保持和等待、不剥夺、环路等待
有序资源分配法
银行家算法;验证流程能否走完
死锁的避免
死锁问题
临界资源,互斥方式进行共享的资源,如打印机,磁带机;P代表阻塞、V代表唤醒
临界区
信号量
进程管理-PV操作
进程管理-进程的同步与互斥
优点:利用率高,碎片小
缺点:系统开销大,产生抖动现象
页式存储组织;页长固定
优点:段的大小不一致,便于共享,各段程序修改互不影响
缺点:段式结构内存利用率低,碎片多浪费大
段式存储组织;逻辑划分,段长可以不同;段号、段长、基址
优点:空间浪费小,存储共享容易,存储保护容易,能动态链接
缺点:增加管理软件的复杂度,开销增大,速度降低
段页式存储组织
先进先出FIFO;有可能产生抖动
最近最少使用LRU;不会抖动
页面置换算法
存储管理
索引文件结构;一般13个索引节点0-12;直接索引、一级索引、二级索引
绝对路径:盘符开始的路径
相对路径:当前路径开始的路径
文件和树形目录结构
位示图法
空闲存储空间的管理
文件管理
程序控制方式、程序中断方式、DMA方式、通道、输入输出处理机
数据传输控制方式
设备管理
微内核操作系统;系统效率不如单体内核,可用于分布式系统
操作系统基本原理(6-8分)
外模式、概念模式、内模式
外模式-概念模式映射、概念模式-内模式映射
三级模式-两级映射
需求分析--数据流图、数据字典、需求说明书
概念结构设计--ER模型,与用什么数据库没有关系
逻辑结构设计--关系模式
物理设计
数据库设计过程
逐步集成
一次集成
E-R模型;属性、实体、联系
属性冲突、命名冲突、结构冲突
并、交、差、笛卡尔积、投影、选择、联接
关系代数
部分函数依赖
传递函数依赖
函数依赖
解决数据冗余、更新异常、插入异常、删除异常
价值与用途
超键
候选键
主键
外键
键
有向图;只在右部出现的属性,不属于候选键;只在左部出现的属性,一定存在于某候选键当中外部属性一定存在于任何候选键当中
第一范式:属性值都是不可分的原子值
第二范式:消除非主属性对候选键的部分依赖;不存在部分依赖
第三范式:消除非主属性对候选键的传递依赖
BC范式:消除主属性对候选键的传递依赖
范式
依赖分解
无损分解
模式分解
规范化理论
一级封锁协议;防止丢失修改
二级封锁协议;防止丢失修改,防止读脏数据
三级封锁协议;防止丢失修改,防止读脏数据,防止数据重复读
两段锁协议:可串行化,可能发生死锁
并发控制
实体完整性
参照完整性
用户自定义完整性
触发器:复杂的约束通过触发器完成
数据库完整性约束
用户标识和鉴定,身份认证,最外层的保护机制
存取控制,对用户进行授权
密码存储和传输
视图对保护,对视图进行授权
审计,事后机制,记录用户对数据库操作,日志记录
数据库安全
冷备份;数据库关闭后备份
热备份;数据库正常运行下备份
完全备份、差量备份、增量备份
数据备份
事物本身可预期
事物本身不可预期
系统故障
介质故障
数据故障及恢复
数据分割:垂直分割 --- 将表的不同字段的数据存储到不同的服务器上。水平分割 --- 将表的不同行的数据存储到不同的服务器上。数据复制 --- 将数据的多个副本存储到不同的服务器上,由RDBMS维护数据的一致性。(RDBMS指关系型数据库
分片透明性 --- 用户不知道逻辑上如何分片复制透明性 --- 用户不知道数据复制到哪里位置透明性 --- 用户不知道数据的物理地址逻辑透明性 --- 用户不知道局部使用的数据模型
分布式数据库
分布性、异构性、自治性、透明性
特征
紧耦合、松耦合
分类
联邦数据库
NoSQL-not only sql
增加派生性冗余列、增加冗余列、重新组表、分割表
反规范化
大数据;4V,海量、速度、多样性、值
数据库系统(4-9分)
七层模型
递归查询
迭代查询
DNS协议
DHCP协议
网络技术标准和协议
IP地址方案
安全方案
逻辑设计
布线方案
接入层:提供用户接入
汇聚层:网络访问策略控制、数据包处理、过滤、寻址
核心层:数据交换;冗余设计
分层设计
网络规划与设计
有线接入;PSTN、DDN、ISDN、ADSL、HFC
无线接入;Wi-Fi、蓝牙、红外、WAPI
3G/4G;WCDMA、CDMA2000、TD-SCDMA
网络接入技术
直连式存储DAS
网络附加存储NAS
存储区域网络SAN
IPSAN
raid 0 条块化,性能最高,并行处理,无冗余,损坏无法恢复
raid 1 镜像结构,可用性,可修复性好,仅有50%利用率
raid0+1
raid 5 N+1模式,无固定校验盘
Raid
网络存储技术
地址长度128位,地址空间增大了2的96次方
IPv6
计算机网络(3-6分)
信息化概念,信息就是不确定性的减少
信息系统,输入数据,通过加工处理,产生信息的系统
数据环境分类:数据文件、应用数据库、主题数据库、信息检索系统
应用层次分类:战略级、战术级、操作级、事务级
信息系统类型
企业系统规划法BSP
关键成功因素法CSF
战略集合转化法SST
以数据处理为核心,围绕职能部门需求
战略数据规划法SDP
信息工程法IE
战略栅格法SG
以企业内部MIS为核心,围绕企业整体需求
价值链分析法VCA
战略一致性模型SAM
综合考虑以集成为核心,围绕企业战略需求
信息系统战略规划
ERP、CRM、SCM、BI、EDI
结构化法
原型法
面向对象法
面向服务法
信息系统开发方法
瀑布模型
演化模型
增量模型与螺旋模型
构件组装模型CBSD
快速原型模型
喷泉模型
V模型
统一过程
软件开发模型
企业信息化战略与实施(3-8分)
置于用户控制之下
减少用户的记忆负担
保持界面的一致性
人机界面设计
详细设计
概要设计
结构化设计
自顶向下、逐步求精;信息隐蔽;模块独立(高内聚、低耦合、复杂度)
单一职责原则、开放-封闭原则、李氏替换原则、依赖倒置原则、接口隔离原则、组合重用原则、迪米特原则
设计原则
架构模式、设计模式、惯用法
抽象工厂模式
构建器模式
工厂方法模式
原型模式
单例模式
创建型模式
适配器模式;转换接口
桥接模式;继承树拆分
组合模式;树形目录结构
装饰模式;附加职责
外观模式;对外统一接口
代理模式
结构性模式
职责链模式;传递职责
命令模式;日志记录
解释器模式
迭代器模式
中介者模式;不直接引用
备忘录模式
观察者模式
状态模式;状态变成类
策略模式;多方案切换
模板方法模式
访问者模式
行为型模式
设计模式分类
面向对象设计
动态测试;黑盒、白盒、灰盒;利用计算机测试
静态测试;桌前检查、代码走查、代码审查;没有利用计算机
测试类型
尽早、不断的进行测试;如V模型
避免测试自己设计的程序
选择不合理、无效的数据
修改后进行回归测试
尚未发现的错误数量同已发现错误数成正比
测试原则
等价类划分、边界值分析、错误推测、因果图
黑盒测试
基本路径测试、循环覆盖测试、逻辑覆盖测试
白盒测试
测试用例设计
单元测试;模块级
集成测试
确认测试;确认需求;alpha测试、beta测试、验收测试
系统测试;性能测试、压力测试
测试阶段
算法层(单元测试)
类层(模块测试)
模板层/类树层(集成测试)
系统层(系统测试)
面向对象测试
测试团队管理
测试计划管理
错误(缺陷)跟踪管理
测试件管理
测试管理
方法;蛮力法、回溯法、原因排除法
测试之后开始
软件调试
软件测试
改正性维护、适应性维护、完善性维护、预防性维护
系统运行与维护
软件过程改进-CMMI
软件工程(12-18分)
UML:逻辑视图;功能需求
UML:实现视图;软件管理
UML:进场视图;性能扩充
UML:用例视图
UML:部署视图;系统拓扑
概念
批处理序列
管道-过滤器
数据流风格
主程序/子程序
面向对象
层次结构
调用/返回风格
进程通信
事件驱动系统;隐式调用
独立构件风格
解释器
基于规则的系统
虚拟机风格
数据库系统
黑板系统
超文本系统
仓库风格
风格
服务请求者、提供者、注册中心
webservice
ESB
实现方式
SOA
性能:系统的响应能力;响应时间、吞吐量
可靠性:MTTF、MTBF
可用性、安全性、功能性、可变性、互操作性
可修改性
质量属性
基于调查问卷的方式
基于度量的方式
架构权衡分析法-ATAM
软件架构分析法-SAAM
成本效益分析法
基于场景的方式;敏感点、权衡点、风险点、非风险点
方法
架构评估
中间件技术
J2EE-分布式多层应用程序
.NET支持多种语言VB、C++、C#、JScript
虚拟机与通用语言环境类似、移植性J2EE好
J2EE和.NET
软件架构、领域工程、DSSA
双生命周期模型
组织结构,独立的核心资源小组、动态的组织结构
建立方式:演化方式、革命方式
软件产品线
model
输入输出
view
controller
MVC模式;主动、被动
MVP模式,MVC的变种
抽象工厂 Abstract Factroy
构建器 Builder
工厂方法 Factroy Methond
原型 Prototype
单例 Singleton
创建者
适配器 Adapter
桥 Bridge
组合 Composite
装饰 Decorator
外观 Facade
轻量 享元 Flyweight
代理 Proxy
结构性
责任链 Chain of Responsibility
命令 Command
解释器 Interpreter
迭代器 Iterator
中介者 Mediator
备忘录 Memento
观察者 Observer
状态 State
策略 Strategy
访问者 Visitor
模板 Template
空对象 Null Object
行为性
设计模式
里氏替换、开闭、依赖倒转、接口隔离、迪米特、合成复用
设计模式原则
软件架构设计(22-28分)
项目管理(0-4分)
保密性:最小授权原则、防爆露、信息加密、物理保密
完整性:安全协议、校验码、密码校验、数字签名、公证
可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)
不可抵赖性:数字签名
安全属性
对称加密技术;缺陷:加密强度不高、密钥分发困难
非对称加密技术;缺陷:加密速度慢
信息系统安全(2分)
署名权、修改权、保护作品完整权没有限制
发表权、使用权、获得报酬权,作者终生及其死亡后的50年(第50年的12月31日)
公民作品
发表权、使用权、获得报酬权,50年(首次发表后第50年的12月31日)
单位作品
有效期10年
注册商标
保护期为20年
发明专利权
保护期为10年
实用新型和外观设计专利权
不确定,公开后公众可用
商业秘密
保护期限
作品、软件、专利权
合作开发,共同拥有
商标,谁先申请谁拥有
知识产权人确定
不侵权;个人学习、适当引用、公开演讲内容、教学或科学研究、复制馆藏作品、免费表演他人作品
侵权判定
国家标准,GB中国,ANSI美国,BS英国,JIS日本
行业标准,GJB中国军用标准,MIT-S美国军用标准
标准分类
GB强制性,GB/T推荐性,GB/Z指导性,GSB实物
地方标准,DB加省级行政区域代码前两位
企业标准,Q加企业代号
标准化
法律法规与标准化(3分)
数学应用(2分)
专业英语(5分)
中心主题
0 条评论
下一页