您好,欢迎访问三七文档
第一部分考试简介1.1考试大纲要求1.2考试科目介绍第二部分信息系统基础2.1信息系统工程总体规划2.1.1信息2.1.2信息系统2.1.3信息系统工程2.1.4战略规划2.2政府信息化与电子政务2.2.1电子政务的模式2.2.2存在的问题2.2.3电子政务标准2.3企业信息化与电子商务2.3.1企业资源计划2.3.2客户关系管理2.3.3供应链管理2.3.4产品数据管理2.3.5商业智能2.3.6决策支持系统2.3.7知识管理2.3.8业务流程重组2.3.9企业门户2.3.10电子商务2.4信息资源管理2.5信息化的标准、法律和规定第三部分系统开始基础3.1系统规划3.1.1项目选择和确定3.1.2可行性分析3.1.3成本效益分析3.2软件开发方法3.2.1软件开发生命周期3.2.2软件开发模型3.2.3构件与软件重用3.2.4逆向工程3.3需求工程3.3.1需求获取3.3.2需求分析3.3.3需求定义3.3.4需求验证3.3.5需求管理3.4软件系统建模3.5系统设计第五部分数据库系统5.1数据库模式5.1.1规范化理论5.1.2函数依赖5.1.3超键、候选键、主键、外键的概念5.1.4求候选键5.1.5范式5.1.6模式分解5.2数据库完整性约束5.3并发控制5.3.1事务的基本特性5.3.2并发控制带来的问题5.3.3封锁机制5.3.4死锁问题5.4数据库设计5.4.1数据库设计阶段5.4.2ER模型5.5数据库安全5.6备份与恢复技术5.7分布式数据库5.7.1分布式数据库体系结构5.7.2分布式数据库管理系统5.7.3查询处理和优化方法5.8数据仓库5.8.1OLAP与OLTP的比较5.8.2数据仓库特征5.8.3数据仓库分类5.9数据挖掘第六部分计算机网络6.1开放系统互连参考模型6.2TCP/IP协议族6.3网络规划与设计6.3.1需求分析6.3.2网络规划原则6.3.3网络设计与实施原则6.3.4层次化网络设计6.4计算机网络分类6.4.1按分布范围分6.4.2按拓朴结构分6.4.3IEEE802.3/IEEE802.3u6.4.4IEEE802.56.4.5千兆以太网6.5网络接入技术第八部分基于构件的开发8.1中间件技术8.1.1中间件的概念8.1.2主要的中间件8.2典型应用架构8.2.1J2EE8.2.2Java企业应用框架8.2.3重量级与轻量级之争8.2.4.NET8.2.5.NET与J2EE之争8.3企业应用集成第九部分应用数学9.1概率统计应用9.1.1古典概率应用9.1.2常用分布9.1.3常用统计分析方法9.2图论应用9.2.1最小生成树9.2.2最短路径9.2.3网络与最大流量9.3组合分析9.3.1排列与组合9.3.2抽屉原理9.3.3容斥原理9.4算法的选择与应用9.5运筹方法9.5.1网络计划技术9.5.2线性规划9.5.3预测9.5.4决策9.5.5库存管理9.5.6排队论9.6数学建模第十部分系统安全性与保密性设计10.1安全与保密基础技术10.1.1对称加密技术10.1.2非对称加密技术10.1.3信息摘要10.1.4数字签名10.1.5PKI公钥体系10.1.6访问控制与PMI权限管理10.2网络安全10.2.1各个网络层次的安全保障10.2.2网络攻击的类型第十三部分多媒体基础知识13.1多媒体技术基本概念13.1.1音频相关概念13.1.2图像相关概念13.1.3媒体的种类13.2多媒体相关计算问题13.2.1图像容量计算13.2.2音频容量计算13.2.3视频容量计算13.3常见多媒体标准13.4数据压缩技术13.4.1数据压缩基础13.4.2有损压缩与无损压缩第十四部分嵌入式系统14.1嵌入式系统的特点14.2嵌入式系统的基本架构14.3嵌入式系统网络14.4嵌入式系统数据库14.5实时任务调度和多任务设计14.5.1调度算法分类14.5.2单调执行速率调度法14.5.3时间轮转调度14.5.4最早截止时间优先调度算法14.5.5优先级反转14.6中断处理和异常处理14.7嵌入式系统开发设计14.7.1交叉开发环境14.7.2开发过程14.7.3调试方法第十五部分开发管理15.1范围管理15.2时间管理15.3成本管理15.4文档管理15.4.1软件文档管理指南15.4.2计算机软件文档编制规范15.5软件配置管理15.5.1配置管理的概念15.5.2配置标识15.5.3变更控制15.5.4版本控制15.5.5配置审核15.5.6配置状态报告3.5.1处理流程设计3.5.2人机界面设计3.5.3结构化设计3.5.4面向对象设计3.6测试与评审3.6.1测试的类型3.6.2测试的阶段3.6.3测试用例设计3.6.4面向对象的测试3.6.5测试自动化3.6.6软件调试3.6.7软件评审3.6.8验证与确认3.6.9测试设计与管理3.7软件开发环境与工具3.8系统运行与评价3.8.1系统转换计划3.8.2软件维护3.8.3系统监理3.8.4系统审计3.8.5系统评价第四部分操作系统4.1进程管理4.1.1进程的状态4.1.2前趋图4.1.3PV操作4.1.4死锁问题4.2存储管理4.2.1段页式存储4.2.2局部性原理4.2.3页面置换算法4.3文件管理4.3.1索引文件4.3.2位示图4.4作业管理4.4.1作业调度算法4.5设备管理4.5.1数据传输控制4.5.2虚设备与SPOOLING技术6.5.1有线接入方式6.5.2无线接入方式6.6网络存储技术6.6.1直连式存储(DAS)6.6.2网络附加存储(NAS)6.6.3存储区域网络(SAN)6.6.4IPSAN(iSCSI)6.7虚拟局域网(VLAN)6.7.1VLAN的功能6.7.2VLAN的划分方法6.7.3VLAN采用的标准第七部分软件架构设计7.1软件架构的概念7.1.1软件架构的定义7.1.2软件架构的作用7.1.3软件架构的发展史7.1.4软件架构建模7.2软件架构风格7.2.1软件架构风格的分类7.2.2两层C/S架构7.2.3三层C/S架构7.2.4三层B/S架构7.2.5混合架构风格7.2.6富互联网应用(RIA)7.3面向服务的架构7.3.1基本概念7.3.2关键技术7.3.3WebService7.3.4服务注册表7.3.5企业服务总线7.4特定领域软件架构7.4.1基本活动7.4.2领域分析机制7.4.3建立过程7.4.4三层次模型7.5基于架构的软件开发方法7.6软件架构评估7.6.1软件架构评估方式7.6.2ATAM7.6.3CBAM7.6.4SAAM7.7软件产品线7.7.1基本概念7.7.2过程模型10.2.3ARP欺骗攻击10.2.4DoS(拒绝服务)与DDoS10.2.5入侵检测10.2.6防火墙10.2.7虚拟专用网(VPN)10.3安全体系结构10.3.1OSI安全模型10.3.2MIS+S、S-MIS、S2-MIS10.4安全审计10.4.1TCSEC10.4.2计算机信息系统安全保护等级划分准则10.4.3安全审计的功能10.4.4安全审计的作用10.5安全策略10.5.1核心-七定10.5.2安全策略设计原则第十一部分系统配置与性能评价11.1系统故障模型11.1.1故障的来源11.1.2故障的表现形式11.1.3系统故障模型特点11.2系统配置方法11.2.1单机容错11.2.2双机热备份11.2.3服务器集群11.3可靠性分析与可靠度计算11.3.1相关基本概念11.3.2串联系统11.3.3并联系统11.3.4N模冗余系统11.3.5混合系统11.4性能评价方法11.4.1性能计算11.4.2基准程序法11.5软件容错11.5.1避错技术11.5.2容错技术第十二部分知识产权与标准化12.1知识产权12.1.1保护期限12.1.2知识产权人确定12.1.3侵权判断15.6软件质量管理15.6.1质量管理的概念15.6.2质量模型15.6.3质量管理过程15.6.4质量保证与质量控制15.7风险管理15.7.1风险的概念15.7.2风险的分类15.7.3风险管理过程15.8软件过程改进15.8.1CMM15.8.2CMMI15.8.3ISO/IEC1550415.8.4SJ/T11234-2001第十六部分系统架构设计案例分析16.1考点分析16.2如何解答试题16.3试题解答实例16.3.1质量属性与软件架构策略16.3.2数据流图与流程图16.3.3嵌入式系统设计16.3.4软件架构风格的选择16.3.4信息系统安全设计第十七部分系统架构设计论文17.1考点分析17.2做好准备工作17.3论文写作格式17.4如何解答试题17.5如何写好摘要17.6如何写好正文17.7常见问题及解决办法17.8论文评分标准7.7.3建立方式12.1.4标准的分类12.2标准化12.2.1标准的分类12.2.2标准类型的识别
本文标题:系统架构师课程内容
链接地址:https://www.777doc.com/doc-2102301 .html