《系统分析师》学习笔记

浪尽此生 提交于 2020-01-07 06:40:16

【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>>

 

一、上午知识

l       计算机系统可靠性及性能

串联系统R=R1×R2;λ=λ1+λ2   (注MTBF=1/λ)

并联系统R=1-(1-R1)(1-R2);  u=λ/ 〔求和(1/j))

 

l         关系代数(高程)

关系的四种运算(+,-,×,投影、选择),三种推广

l        Internet地址分配

A 0~127 B类128~191 C类192~223

D类224~239组播  E类240~255保留

l         主题数据库

特点:面向业务主题(不是程序);共享;一次一处输入;由基本表组成

组4类数据环境:文件环境;应用数据库环境;主题数据库环境;信息检索系统环境

l         ISO9000区别CMM

ISO9000强调质量管理;CMM强调过程管理,只关注软件

CMM等级:

1,初始级(企业无序的)

2,可重复级(企业建立项目管理过程,过程可以是重复的过程)

软件需求管理、项目策划、项目跟踪、子合同管理、质量保证、配置管理

3,已定义级(软件过程的文档化、标准化)

组织过程定义、组织过程焦点、培训大纲、集成软件管理、软件产品工程、组织协调、

同行专家评审

4,已定量管理级(有详细的度量标准)

定量的过程管理、软件质量管理

5,优化级(优化过程)

缺陷预防、技术改进管理、过程改进管理

l         冗余技术

硬件冗余(动态)

软件冗余

信息冗余(纠错码)

时间冗余(以时间为代价,重复执行代码)

l         进程管理

同步、互斥

产生死锁的必要条件:互斥、不可抢占、保持与等待、循环

P操作(s++)、V(s——)操作;信号量s(s>0可调用共享的资源数,s<0有|s|个共享资源需要调用,进程在等待);同步是在不同的进程间,互斥在同一进程间

银行家算法(类似银行贷款),解决资源的分配

l         计算机体系结构

1、  RISC(精简指令)和CISC(复杂指令)

RISC指令简单;长度固定;硬电路译码方式,不是微程序;对编译器要求高

2、  网络互联(06上20,21)

Cube3立方体置换:实现二进制地址编号中第k位值取反的置换输出地址

Ck(xn。。xk。。x1x0)=xn。。、1/(xk)。。x1x0

Shuffle置换:将输入的二进制地址编号左移一位作为输出地址

3、  流水线

求单/多流水线指令的工作时间:06上16、17

由工作时间求加速比:04上44、45

3、CACHE的地址映射及计算(直接、全相联、组相联),辅导p21-22

 

l         多媒体

Ø         声音    声音数字化方法是取样、量化、编码

                人说话声频率300~3400Hz,语音采样频率为8kHz(最高频率两倍)

               数据传输率(b/s)=采样频率(Hz)×量化位数×声道数

Ø         色彩度量的要素:亮度、色调、色饱和度

图像的属性:分辨率、像素深度、真/伪彩色

分辨率:显示分辨率,即显示屏幕上能够显示出的像素数目

        图像分辨率,一幅图像的像素密度,每英寸多少点(dpi)

        图像数据量=图像的总像素×图像深度,如640×480的256色的图像的数据量为640×480×8/8(256是8位2进制)=300kB

 

 

l         网络与通讯

1、  微波通讯原理

微波通讯技术组网:利用伪随机码对输入信息进行编码处理,然后再某个载频进行调制,属于中程宽带通讯方式。速率:64k~2Mbps。频段2.4G-2.48GHz。协议802.11

2、1000 BASE标准

1000 BASE-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100m。

1000 BASE-CX标准使用的是屏蔽双绞线,双绞线长度可以达到25m。

1000 BASE-LX标准使用的是波长为1300nm的单模光纤,光纤长度可以达到3000m。

1000 BASE-SX标准使用的是波长为850nm的多模光纤,光纤长度可以达到300m-550m。

3、入侵监测

监测计算机网络中违反安全策略行为的技术,包括入侵和滥用。

入侵监测技术:特征检测和异常检测

入侵监测方法:特征检测和统计检测和专家系统

入侵检测系统目的在于提供实时的入侵检测及采取相应的防护手段,它的能力要点在于能够对付来自内部的攻击。如果能够实现入侵检测系统和其它安全系统,例如防火墙的联动,则能够更加有效地防止网络攻击。但是,目前的入侵检测系统对已知的攻击有较好的检测,对未知的攻击检测能力较弱,而且存在误报率太高的缺点。

l       数据库和数据仓库

1、  数据仓库概念:维,数据立方体、聚类

2、  数据仓库体系结构:数据源-数据存储、管理-OLAP服务器-前端工具

OLAP服务器:ROLAP,MOLAP,HOLAP(混合OLAP);

ROLAP的基本数据和聚合数据存于RDBMS

MOLAP的基本数据和聚合数据存于MDBMS

HOLAP的基本数据存于RDBMS和聚合数据存于MDBMS

3、  DB、ODS(操作数据存储)、DW

Ods介于db和dw之间的一种数据储存技术,和面向应用的分散的db相比,ods中的数据组织和dw一样是面向主题和集成的,所以对进入ods的数据也象进入dw的一样进行转化和集成。

另外,ods存放当前或接近当前的数据,如果需要的话可以对ods数据进行处理操作;相比,dw是不能进行数据处理的。所以,ods和dw区别在于数据的可变性和当前性。

ODS特点:面向主题、集成的、数据可变、反映当前的(或接近)

DW特点:面向主题、集成的、数据稳定的、反映历史的

l       面向对象

面向对象的好处:

1、  解决产品质量和效率的权衡

2、  继承机制,使得系统灵活、易扩充

3、  封装的信息屏蔽,安全

4、  从概念化到分析、设计、编码实现无缝传递

5、  以现实对应物为基础,更自然合理

 

Uml构造块:

1、  建模元素:结构元素(类、接口、协作、用例、活动类、组件、节点等)  行业元素(交互、状态机)  分组元素(包)  注释元素

2、  关系:关联关系、依赖关系、泛化关系、实现关系

3、  图:静态图(类图、构件图、部署图)

       动态图(对象图、用例图、顺序图、协作图、状态图、活动图)

 

²        用例图:外部actor与系统交互,并由系统执行的动作序列

用例间关系:包含、拓展

²        类图和对象图:具有相同属性和行为的一组对象

四种关系:

1依赖关系:A…………àB ,A的变化引起B的变化

2泛化关系:A ------------>B,父与子的关系

3关联关系:(聚合、组合),比如,学生、教师、教室等。聚合是整体和部分的关系,组合是聚合中的紧密关系,表示-----------<>。

4实现关系:…………>

²        交互图:对象之间依赖某种行为进行协作,有两种(顺序图、协作图),没有本质的区别

顺序图:强调交互的时序

协作图:强调对象间交互的关系

²        状态图:描述对象状态和事件之间的关系。确定了由事件序列引出的状态序列。适合用于描述在不同用例之间的对象行为;不适合用于协作的对象行为。

²        活动图:表示系统各种活动的次序,既可描述用例的工作流程,又可描述类中某个方法的操作行为。活动图由状态图变化而来。它们各自的目的不同。活动图依据对象状态的变化来触发事件。

²        构件图:显示一组构件及它们之间的关系。

²        部署图:和构件图一样,是面向对象系统的物理建模的两种图之一。相对来说,构件图说明构件之间的逻辑关系;部署图在此基础上更进一步,描述系统硬件的物理拓扑结构以及软件构件,常用于帮助理解分布式系统。

l       知识产权、标准化、信息化

1、  著作权自产生之日生效,即作品完成时;官方的标准或资料不算著作权

2、  著作权有限期50年,保护期满,除开发者身份外,其他权利结束

3、  著作权除利用单位条件或岗位开发,‘软件著作权属于软件开发者’

4、  发明专利的保护期限为自申请日起20年,实用型和外观设计专利的保护期为10年

5、  注册商标保护期为10年

l         信息化

²        电子商务

B2C(business to consumer),商户与消费者之间

B2B(business to business),商户或企业与商户之间

C2C或P2P(consumer to consumer),消费者之间

B2G(business to Government),商户与政府之间

²        电子政务

G2G,政府部门之间

G2B,政府对商务经济活动

G2C,政府对公众服务

G2E,政府对公务员(employeer)

l         离散数学-图

l         软件工程

软件需求工程:软件需求开发、需求管理

需求管理:需求获取、需求分析、规格定义、需求验证

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!