0

信息系统项目管理师高分考试答题技巧和复习重点

一.上午的选择题技巧

对于没有确定把握的题,按自己的第一选择
1.概念、公式类题目,答案选最长的
2.选择某一选项为其他选项合集的
3.如果选项中有二选项相背,则答案位于其中
4.选择提干与核心词汇一致的
5.模型相关的选择题:带有循环、原型驱动等关键词的选择螺旋模型;需求确定、传统的选择瀑布原型;需求不确定、面向对象的选择迭代模型或者喷泉模型
6.要掌握5类计算,如下:
1)静态回收期/投资回报率
2)动态回收期/投资收益率
3)关键路径和活动6参数
4)三点估算
5)挣值分析绩效控制
6)决策树

二.下午案例分析

1.三个基本观点
1)项目以阶段化管理,迭代开发为主线
2)以范围、质量、成本、周期之间相互约束,保持平衡为主线
3)项目的结构化管理,要具备良好的请示汇报关系,保障责任唯一性
2.如果你实在是不知道怎么写,还可以从案例中找出错误的地方,然后往正确方向写,估计也能得及格分
3.四种答题思路
一、职能/机构的作用:
1)统一组织,建立良好的请示汇报关系,建立相关职能岗位的说明书。
2)统一流程,制订该组织工作的制度,行为规范。
3)通一绩效,制订严格的考核体系,实行奖惩制度。
二、计划编制类
1)识别计划目标、约束等因素。
2)采用合理方法、工具等支持编制。
3)做好计划的相关干系人共同参与的评审,形成计划基线。
4)做好计划的跟踪控制,持续优化改进。
三、控制类
1)建立干系人认可的计划或基线。
2)识别偏差:以定期等工作方式收集相关问题。
3)分析偏差:做好相关问题剖析。
4)纠正偏差:制定相关问题的改正措施。
5)制定新的计划:通过相关干系人协商,将问题改正措施纳入到后期计划或基线中。
四、评估/评审类
1)识别相关关注点或需求。
2)制定反映关注点或需求的指标体系。
3)根据项目特点,确定指标权重。
4)制定指标的度量准则,形成评审或评估的操作规程。

三.下午论文

掌握一个框架:论文八段式结构
1)摘要
2)项目背景与岗位工作说明
3)在项目实施过程出现的问题,你作为什么角色,如何解决了问题
4)首先,针对某某问题,项目出现的矛盾,如何解决,解决的效果
5)其次,。。。
6)再次,。。。
7)项目验收与项目干系人的满意程度
8)展望,说出对于其他项目的借鉴作用

 

四、高项考试答题技巧:


1)          对项目管理知识结构要熟悉要做题
2)          还有技术部分也是
3)          法律法规是考前2周突击的
4)          组织级管理比较简单也可以做一做题,做题是帮助你建立知识结构的。
5)          论文一定要背44个子过程,需要写子过程的输入输出和工具方法。不要花太多时间在论文上面,参照下午辅导的5-4星级范文(281页)写2片论文提交上来,这就相当于考试时的模板套路了。案例分析需要从题干找线索,有思路就行。

四、案例分析(形式化技巧)
1)          答题要编号
2)          答题时尽可能多用术语
3)          每条至少十五字
4)          空白之处要写满
5)          卷面整洁干净不出现任何涂改痕迹(形式比内容更重要)千万不要用英文代替
6)          根据题干找答案
7)          问题前后是有关联的,看完题目再作答
8)          输入输出论文写作的建议:注意论文不能创新,必须要按照套路来写。论文写作的过程中不能有停顿,否则写作的时间就会不够,所以必须练习。看已发书的下午辅导:
232页:论文框架 背景+知识应用(理论联系实际)+总结
379页:看B.2论文评分标准B,了解评分标准。
233页:论文布局 先写摘要 一定要按照套路写
235页正文写法:
1.背景(准备800字)需要写明业务内容、工期等体现项目的真实性 项目周期一般为:6-12个月,项目金额:软件项目100-1000万,硬件项目1亿左右,一定要写明自己在项目中的职务是项目经理。不要有图、表、流程图。
2.知识点应用(1000-1500字占正文的一半左右)每个子过程都需要单独标题分条叙述 考试时不能打括号说明 工具和方法需要举1-2个例子,例子一定要具体不要用XX代替。主要就是罗列输入输出方法后把实际工作经验镶嵌进去。
3.项目总结可以先对前面的知识点应用回顾一遍,再指出不足。写总结时一定不能谦虚,对项目的评价都是好上加好略有不足,而且这些不足不能反映实际问题,最好是一些隔靴搔痒、可有可无的问题。

这个是上课时老师讲到的 我帮大家总结了一下 希望能对大家有帮助。
“程序流程图、数据流程图等”是结构化方法使用的主要分析设计工具,而“先开发一个简化系统,待用户认可后

再开发最终系统”则是原型法的特征。

 

安全审计属于安全管理类产品,安全审计产品主要包括主机类、网络类及数据库类和业务应

用系统级的审计产品。

国家电子政务总体框架的构成包括:服务与应用系统、信息资源、基础设施、法律法规与标

准化体系、管理体制;推进国家电子政务建设,服务是宗旨,应用是关键,信息资源开发利

用是主线,基础设施是支撑,法律法规、标准化体系、管理体制是保障。

V 模型的价值在于它非常明确地标明了测试过程中存在的不同级别,并且清楚地描述了这些测试阶段和开发各阶段的对应关系。

(1)单元测试的主要目的是针对编码过程中可能存在的各种错误,例如用户输入验证过

程中的边界值的错误。

(2)集成测试主要目的是针对详细设计中可能存在的问题,尤其是检查各单元与其他程

序部分之间的接口上可能存在的错误。

(3)系统测试主要针对概要设计,检查系统作为一个整体是否有效地得到运行,例如在

产品设置中是否能达到预期的高性能。

(4)验收测试通常由业务专家或用户进行,以确认产品能真正符合用户业务上的需要。

在不同的开发阶段,会出现不同类型的缺陷和错误,所以需要不同的测试技术和方法来发现

这些缺陷。

结构化开发方法五个阶段的主要内容

用结构化系统开发方法开发一个系统,将整个开发过程划分为五个首尾相连接的阶段,一般称之为系统开发的生命周期,系统开发的生命周期分为系统规划、系统分析、系统设计、系统实施、系统运行和维护五个阶段。
1.系统规划
系统规划的主要内容包括:
企业目标的确定
解决目标的方式的确定
信息系统目标的确定
信息系统主要结构的确定
工程项目的确定
可行性研究等
2.系统分析
系统分析的主要内容包括:
数据的收集
数据的分析
系统数据流程图的确定
系统方案的确定等
系统分析阶段是整个MIS建设的关键阶段。
3.系统设计
系统设计的主要内容包括:
系统流程图的确定
程序流程图的确定
编码
输入、输出设计
文件设计
程序设计等
4.系统实施
系统实施的主要内容包括:
硬件设备的购买
硬件设备的安装
数据准备
程序的调试
系统测试与转换
人员培训等
5.系统运行与维护
系统运行与维护的主要内容包括:
系统投入运行后的管理及维护
系统建成前后的评价
发现问题并提出系统更新的请求等

 

软件需求的具体内容

《计算机软件需求说明编制指南》GB/T9385中定义了需求的具体内容,包括:
(1功能需求:指描述软件产品的输入怎样变换成输出即软件必须完成的基本动作。对于每一类功能或者有时对于每一个功能需要具体描述其输入、加工和输出的需求。
(2性能需求:从整体来说本条应具体说明软件或人与软件交互的静态或动态数值需求。
①静态数值需求可能包括:
支持的终端数
支付并行操作的用户数
处理的文卷和记录数
表和文卷的大小
②动态数值需求
可包括欲处理的事务和任务的数量,以及在正常情况下和峰值工作条件下一定时间周期中处理的数据总量。所有这些需求都必须用可以度量的术语来叙述。例如,95%的事务必须在小于1s时间内处理完,不然操作员将不等待处理的完成。
(3设计约束:设计约束受其他标准、硬件限制等方面的影响。
(4属性:在软件的需求之中有若干个属性如可移植性、正确性、可维护性及安全性等。
(5外部接口需求:包括用户接口、硬件接口、软件接口、通信接口。
(6其他需求:根据软件和用户组织的特性等某些需求放在数据库、用户要求的常规的和特殊的操作、场合适应性需求中描述。
由此可知:
①对特定范围内修改所需的时间不超过3秒——性能需求。
②按照订单及原材料情况自动安排生产排序——功能需求。
③系统能够同时支持1000个独立站点的并发访问——性能需求。
④系统可实现对多字符集的支持,包括GBK, BIG5和UTF-8等——设计约束。
⑤定期生成销售分析报表——功能需求
⑥系统实行同城异地双机备份,保障数据安全——设计约束。

软件需求的3 个层次:业务需求、用户需求和功能需求

 

软件需求包括 3 个不同的层次――业务需求、用户需求和功能需求。
除此之外,每个系统还有各种非功能需求。
业务需求( Business requirement ) 表示组织或客户高层次的目标。业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。业务需求描述了组织为什么要开发一个系统,即组织希望达到的目标。使用前景和范围( vision and scope )文档来记录业务需求,这份文档有时也被称作项目轮廓图或市场需求( project charter 或 market requirement )文档。
用户需求( user requirement ) 描述的是用户的目标,或用户要求系统必须能完成的任务。用例、场景描述和事件――响应表都是表达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。
功能需求( functional requirement ) 规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求( behavioral requirement ),因为习惯上总是用“应该”对其进行描述:“系统应该发送电子邮件来通知用户已接受其预定”。功能需求描述是开发人员需要实现什么。
系统需求( system requirement ) 用于描述包含多个子系统的产品(即系统)的顶级需求。系统可以只包含软件系统,也可以既包含软件又包含硬件子系统。人也可以是系统的一部分,因此某些系统功能可能要由人来承担。
业务规则 包括企业方针、政府条例、工业标准、会计准则和计算方法等。业务规划本身并非软件需求,因为它们不属于任何特定软件系统的范围。然而,业务规则常常会限制谁能够执行某些特定用例,或者规定系统为符合相关规则必须实现某些特定功能。有时,功能中特定的质量属性(通过功能实现)也源于业务规则。所以,对某些功能需求进行追溯时,会发现其来源正是一条特定的业务规则。
功能需求 记录在软件需求规格说明( SRS )中。 SRS 完整地描述了软件系统的预期特性。 SRS 我们一般把它当作文档,其实, SRS 还可以是包含需求信息的数据库或电子表格;或者是存储在商业需求管理工具中的信息;而对于小型项目,甚至可能是一叠索引卡片。开发、测试、质量保证、项目管理和其他相关的项目功能都要用到 SRS 。
除了功能需求外, SRS 中还包含非功能需求,包括性能指标和对质量属性的描述。
质量属性( quality attribute ) 对产品的功能描述作了补充,它从不同方面描述了产品的各种特性。这些特性包括可用性、可移植性、完整性、效率和健壮性,它们对用户或开发人员都很重要。其他的非功能需求包括系统与外部世界的外部界面,以及对设计与实现的约束。
约束( constraint ) 限制了开发人员设计和构建系统时的选择范围。
产品特性。所谓 特性( feature ) ,是指一组逻辑上相关的功能需求,它们为用户提供某项功能,使业务目标得以满足。对商业软件而言,特性则是一组能被客户识别,并帮助他决定是否购买的需求,也就是产品说明书中用着重号标明的部分。客户希望得到的产品特性和用户的任务相关的需求不完全是一回事。一项特性可以包括多个用例,每个用例又要求实现多项功能需求,以便用户能够执行某项任务。
还有一项称为可用性( usability )的质量属性,它规定了业务需求中“有效”( efficiently )一词的含义。
管理人员或市场营销人员负责定义软件的业务需求,以提高公司的运营效率(对信息系统而言)或产品的市场竞争力(对商业软件而言)。所有的用户需求都必须符合业务需求。需求分析员从用户需求中推导出产品应具备哪些对用户有帮助的功能。开发人员则根据功能需求和非功能需求设计解决方案,在约束条件的限制范围内实现必需的功能,并达到规定的质量和性能指标。
当一项新的特性、用例或功能需求被提出时,需求分析员必须思考一个问题:“它在范围内吗?”。如果答案是肯定的,则该需求属于需求规格说明,反之则不属于。但答案也许是“不在,但应该在”,这时必须由业务需求的负责人或投资管理人来决定:是否扩大项目范围以容纳新的需求。这是一个可能影响项目进度和预算的商业决策。

 

软件需求分析方法

需求分析方法有:
(1)结构化分析方法:包括面向数据流的结构化分析方法,面向数据流结构的Jackson方法和面向数据结构的结构化数据系统开发方法。
(2)面向对象的分析方法:从需求分析建立的模型的特性来分,需求分析方法又分为静态分析方法和动态分析方法。

结构化分析方法
结构化分析方法的实质是着眼于数据流,自顶向下,逐层分解,建立系统的处理流程,以数据流图和数据字典为主要工具,建立系统的逻辑模型。
结构化分析的步骤如下:
(1)通过对用户的调查,以软件的需求为线索,获得当前系统的具体模型
(2)去掉具体模型中非本质因素,抽象出当前系统的逻辑模型
(3)根据计算机的特点分析当前系统与目标系统的差别,建立目标系统的逻辑模型
(4)完善目标系统并补充细节,写出目标系统的软件需求规格说明
(5)评审直到确认完全符合用户对软件的需求

面向对象的需求分析方法
面向对象的需求分析方法的核心是利用面向对象的概念和方法为软件需求建造模型。它包含面向对象风格的图形语言机制和用于指导需求分析的面向对象方法学。

软件过程管理

软件工程管理集成了过程管理和项目管理,包括以下6个方面。
1.启动和范围定义
进行启动软件工程项目的活动并作出决定。通过各种方法来有效地确定软件需求,并从不同的角度评估项目的可行性。一旦可行性建立后,余下的任务就是需求验证和变更流程的规范说明。
2.软件项目计划
从管理的角度,进行为成功的软件工程作准备而要采取的活动。使用迭代方式制订计划。要点在于评价并确定适当的软件生命周期过程,并完成相关的工作。
3。软件项目实施
进行软件工程过程中发生的各种软件工程管理活动。实施项目计划,最重要的是遵循计划,井完成相关的工作。
4.评审和评价 
进行确认软件是否得到满足的验证活动。 .
5.关闭
进行软件工程项目完成后的活动。在这一阶段,重新审查项目成功的准则。一旦关闭成立,进行归档、事后分析和过程改进活动。
6.软件工程度量 
进行在软件工程组织中有效地开发和实现度量的程序。

软件质量保证体系

对于软件质量保证,一个正规的定义是:软件质量保证是一系列活动,这些活动能够提供整个软件产品的适用性的证明。要实现软件质量保证,就需要使用为确保一致性和延长的软件周期而建立的质量控制规则。而质量保证、质量控制、审核功能以及软件测试之间的关系经常容易使人迷惑

为了生产出满足客户需求的产品,就必须遵循一定的过程。质量保证是一系列的支持措施,有了这些措施,这些过程的建立和改进就有了保障。在质量保证的过程中,产品质量将和可用的标准相比较,同时也要和不一致产生时的行为相比较。而审核则是一个检查/评估的活动,用以验证与计划、原则以及过程的一致性。

软件质量保证是一种计划好的行为,它可以保证软件满足评测标准,并且  具体项目所需要的特性,例如可移植性、高效性、复用性和灵活性。它是一些活动和功能的集合,这些活动和功能用来监控软件项目,从而能够实现预计的目标。它不仅仅是软件质量保证组的责任,项目经理、项目组长、项目人员以及用户都可以参与到其中。

质量保证是用来管理质量的。“保证”这个词也就意味着,如果遵循了一定的过程,管理者就能够确保产品的质量。质量保证也是一个接触反应式的功能,它能激起管理者以及工作人员对于质量的积极态度。成功的软件保证管理者懂得如何使人们关心质量,并深深懂得质量对于个人和组织具有何等重要的意义。

要实现软件质量的目标,主要是需要遵循软件质量控制计划。为了确保每个里程碑[twf3] 所提交的文档和产品都具有高质量,项目就必须引入一些方法来使之得到保证。而这些方法就在软件质量控制计划中进行声明。这一外在的方式会保证一些步骤得到实施,而这些步骤的目的也就是要获得软件质量并且能对那些行为的文档进行管理。这个计划也制定了评测标准,这些评测标准用于检测而不是仅仅设定一个不可能完成的目标,例如,希望生产一个零缺陷的软件或者百分之百可以信赖的软件。

软件质量保证是一种风险管理的策略。因为软件质量的成本很高,需要纳入到项目的正规的风险管理中来,所以软件质量保证的存在是非常有必要的。下面是一些较差的软件质量的例子:
1. 被分发出去的软件频繁地出现故障。
2. 系统失败导致不可接受的结果,这种结果可以是经济上的损失或者是危及生命的情况。
3. 在需要执行预定功能时,系统不可用。
4. 系统增强的成本非常的高。
5. 检测和缺陷纠正的成本过高。

尽管大部分的质量风险都和缺陷有关,但相对需求而言,系统失败的地方就是一个缺陷。如果需求本身不够完整,甚至是错误的,那么缺陷的风险就更大。而这样所导致的结果就是许许多多内在的缺陷和不能被查证的产品。一些风险管理策略和技术包括了软件测试、技术复查、同等复查以及符合程度的查证。

软件可靠性和可维护性测试评审时要考虑:

1、针对可靠性和可维护性的测试目标

2、测试方法

3、测试用例

4、测试工具

5、测试通过标准

6、测试报告

信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素,

1、人员安全

2、人员信息

3、立法及规章所确定的义务

4、法律的强制性

5、商业及经济的利益

6、金融损失对业务活动的干扰

7、公共秩序

8、业务政策及操作

9、信誉的损害

清华信息系统项目管理师教程第二版 P565.

软件设计与软件设计内容

软件设计是把许多事物和问题抽象起来,并且抽象它们不同的层次和角度。建议用数学语言来抽象事务和问题,因为数学是最好的抽象语言,并且它的本质就是抽象。将复杂的问题分解成可以管理的片断会更容易。将问题或事物分解并模块化这使得解决问题变得容易,分解的越细模块数量也就越多,它的副作用就是使得设计者考虑更多的模块之间耦合度的情况。

软件设计包括软件的结构设计,数据设计,接口设计和过程设计。
结构设计是指:定义软件系统各主要部件之间的关系。
数据设计是指:将模型转换成数据结构的定义。
接口设计是指:软件内部,软件和操作系统间以及软件和人之间如何通信。
过程设计是指:系统结构部件转换成软件的过程描述。

软件测试原则
一,测试应该尽早进行,最好在需求阶段就开始介入,因为最严重的错误不外乎是系统不能满足用户的需求。
二,程序员应该避免检查自己的程序,软件测试应该由第三方来负责。
三,设计测试用例时应考虑到合法的输入和不合法的输入以及各种边界条件,特殊情况下要制造极端状态和意外状态,如网络异常中断、电源断电等。
四,应该充分注意测试中的群集现象。
五,对错误结果要进行一个确认过程。一般由A测试出来的错误,一定要由B来确认。严重的错误可以召开评审会议进行讨论和分析,对测试结果要进行严格地确认,是否真的存在这个问题以及严重程度等。
六,制定严格的测试计划。一定要制定测试计划,并且要有指导性。测试时间安排尽量宽松,不要希望在极短的时间内完成一个高水平的测试。
七,妥善保存测试计划、测试用例、出错统计和最终分析报告,为维护提供方便。

软件文档

开发文档 
开发文档是描述软件开发过程,包括软件需求、软件设计、软件测试、保证软件质量的一类文档,开发文档也包括软件的详细技术描述、程序逻辑程序间相互关系、数据格式和存储等
开发文档起到如下五种作用 
1、它们是软件开发过程中包含的所有阶段之间的通信工具,它们记录生成软件需求设计编码和测试的详细规定和说明。
2、它们描述开发小组的职责,通过规定软件主题事项文档编制质量保证人员以及包含在开发过程中任何其他事项的角色来定义做什么、如何做和何时做。
3、它们用作检验点而允许管理者评定开发进度。如果开发文档丢失、不完整或过时,管理者将失去跟踪和控制软件项目的一个重要工具。
4、它们形成了维护人员所要求的基本的软件支持文档,而这些支持文档可作为产品文档的一部分。
5、它们记录软件开发的历史
基本的开发文档是 
1、可行性研究和项目任务书
2、需求规格说明
3、功能规格说明
4、设计规格说明包括程序和数据规格说明
5、开发计划
6、软件集成和测试计划
7、质量保证计划标准进度
8、安全和测试信息

产品文档 
产品文档规定关于软件产品的使用维护增强转换和传输的信息
产品的文档起到如下三种作用
1、为使用和运行软件产品的任何人规定培训和参考信息
2、使得那些未参加开发本软件的程序员维护它
3、促进软件产品的市场流通或提高可接受性
产品文档用于下列类型的读者 
1、用户他们利用软件输入数据检索信息和解决问题
2、运行者他们在计算机系统上运行软件
3、维护人员他们维护增强或变更软件
产品文档包括如下内容 
1、用于管理者的指南和资料他们监督软件的使用
2、宣传资料通告软件产品的可用性并详细说明它的功能运行环境等
3、一般信息对任何有兴趣的人描述软件产品
基本的产品文档包括 
1、培训手册
2、参考手册和用户指南
3、软件支持手册
4、产品手册和信息广告

管理文档 
这种文档建立在项目管理信息的基础上诸如:
1、开发过程的每个阶段的进度和进度变更的记录
2、软件变更情况的记录
3、相对于开发的判定记录
4、职责定义
这种文档从管理的角度规定涉及软件生存的信息

考试国标知识点(六):GB/T 16260 质量特性及其使用指南

2012年上半年信息系统项目管理师考试国标和相关一些规划知识点的考题达到了6道,所以这一块也是一个重要的知识点,将在接下来的一段时间对这一块的重点知识点进行解说

考试国标知识点(六):GB/T 16260 质量特性及其使用指南

描述了关于软件产品质量的两部分模型

1、内部质量和外部质量

2、使用质量

为内部质量和外部质量规定了六个特性,它们可进一步细分为子特性。当软件作为计算机系统的一部分时,这些子特性作为内部软件属性的结果,从外部显现出来。

为使用质量规定了四个特性,使用质量是面向用户的六个软件产品质量特性的组合效用。

 

术语

1、性能级别:要求被满足的程度,它由一组质量特性的特定值来表示。

 

软件产品质量可以通过测量内部属性,也可以通过测量外部属性,或者通过测量使用质量的属性来评价。目标就是使产品在指定的使用周境下具有所需的效用。

过程质量有助于提高产品质量,而产品质量则是提高使用质量的方法之一,同样,评价使用质量可以为改进产品提供反馈,而评价产品则可以为改进过程提供反馈。

合适的软件内部属性是获得所需外部行为的先决条件,而适当的外部行为则是获得使用质量的先决条件。

软件产品质量需求一般要包括对于内部质量、外部质量和使用质量的评估准则。

用户质量要求可通过使用质量的度量、外部度量,有时是内部度量来确定为质量需求

外部质量需求从外部视角来规定要求的质量级别。外部质量需求用作不同开发阶段的确认目标。外部质量需求应在质量需求规格说明中用外部度量加民描述,宜转换为内部质量需求,而且在评价产品时应该作为准则使用。

内部质量需求从产品的内部视角来规定要求的质量级别。内部质量需求用来规定中间产品的特性,内部质量需求可用作不同开发阶段的确认目标,也可以用于开发期间定义开发策略以及评价和验证的准则

内部质量是基于内部视角的软件产品特性的总体。

估计的(预测的)外部质量是在了解内部质量的基础上,对每个开发阶段的最终软件产品的各个质量特性加以估计或预测的质量。

外部质量是基于外部视角的软件产品特性的总体。

估计的(预测的)使用质量是在了解内部和外部质量的基础上,对每个开发阶段的最终软件产品的各个使用质量的特性加以估计或预测的质量。

使用质量是基于用户观点的软件产品用于指定的环境和使用周境时的质量。它测量用户在特定环境中能达到其目标的程度,而不是测量软件自身的属性。

 

外部和内部质量的质量模型

六个特性:功能性、可靠性、易用性、效率、维护性、可移植性2008下23题

1、功能性:当软件在指定条件下使用时,软件产品提供满足明确和隐含要求的功能的能力
1、适合性:软件产品为指定的任务和用户目标提供一组合适的功能的能力
2、准确性:软件产品提供具有所需精度的正确或相符的结果或效果的能力
3、互操作性:软件产品与一个或更多的规定系统进行交互的能力
4、安全保密性:软件产品保护信息和数据的能力

2、可靠性:在指定条件使用时,软件产品维护规定的性能级别的能力
1、成熟性:软件产品为避免由软件中故障而导致失效的能力
2、容错性:在软件出现故障或者违反其指定接口的情况下,软件产品维持规定的性能级别的能力
3、易恢复性:在失效发生的情况下,软件产品重建规定的性能级别并恢复受直接影响的数据的能力

3、易用性:在指定条件下使用时,软件产品被理解、学习、使用和吸引用户的能力
1、易理解性:使用用户能理解软件是否合适及如何能将软件用于特定的任务的能力
2、易学性:使用用户能学习其应用的能力
3、易操作性:使用户能操作和控制它的能力
4、吸引性:软件产品吸引用户的能力

4、效率:在规定条件下,相对于所用资源的数量,软件产品可提供适当性能的能力
1、时间特性:软件执行其功能时,提供适当的响应和处理时间以及吞吐率的能力
2、资源利用性:软件执行其功能时,使用合适数量和类别的资源的能力

5、维护性:软件产品可被修改的能力。包括纠正、改进或对环境、需求和功能规格说明变化的适应
1、易分析性:诊断软件中的缺陷或失效原因或识别待修改部分的能力
2、易改变性:使指定的修改可以被实现的能力
3、稳定性:避免由于软件修改而造成意外结果的能力
5、易测试性:使已修改软件能被确认的能力

6、可移植性:软件产品从一种环境迁移到另外一种环境的能力
1、适应性:无需采用额外的活动或手段就可适应不同指定环境的能力
2、易安装性:软件产品在指定环境中被安装的能力
3、共存性:在公共环境中同与其分享公共资源的其他独立软件共存的能力
4、易替换性:在同样的环境下,替代另一个相同用途的指定软件产品的能力

 

使用质量的质量模型

使用质量的属性分为四个特性:有效性、生产率、安全性和满意度

1、有效性:软件产品在指定的使用周境下,使用户能达到与准确性和完备性相关的规定目标的能力

2、生产率:在指定的使用周境下,使用户为达到有效性而消耗适当数量的资源的能力

3、安全性:在指定使用周境下,达到对人类、业务、软件、财产或环境造成损害的可接受的风险级别的能力

4、满意度:使用户满意的能力。

内部度量可以应用于设计和编码期间的非执行软件产品,当开发一个软件产品时,中间产品宜使用测量内在性质的内部度量来评价,内部度量的主要目的是为了确保获得所需的外部质量和使用质量。内部度量使得用户、评价者、测试人员和开发者可以在软件产品可执行之前就能评价软件产品质量和尽早地提出质量问题。

外部度量是通过测试、运行和观察可执行的软件或系统,由该软件产品所在的系统行为的测试而导出。

使用质量的度量测量产品在特定的使用周境下,满足特定用户达到特定目标所要求的有效性、生产率、安全性和满意度的程度,它是根据使用软件的结果而不是软件自身的属性来测量的。使用质量是面向用户的内部和外部质量的组合效果。

软件审计的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。审计是正式组织的活动,识别违例情况,并产生一个报告,采取更正性行动。

应用软件:设计用于实现用户的特定需要而非计算机本身问题的软件。例如,导航(浏览)、工资、过程控制软件。

先用个比喻:假如防火墙是一幢大厦的门锁,那么入侵检测系统就是这幢大厦里的监视系统。

一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

所以根据这个比喻,A 选项是错误的,入侵检测系统是防火墙之后的又一道防线,入侵检测

系统可以及时发现防火墙没有发现的入侵行为。

C 选项也是弄反了,防火墙可以允许内部的一些主机被外部访问,IDS 则没有这些功能,只

是监视和分析用户和系统活动。

D 选项就很明显是错误的了,防火墙和入侵检测系统都是一个独立的系统。

入侵检测系统(IDS)

入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

IDS是计算机的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告。IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,”所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置。这些位置通常是:服务器区域的交换机上;Internet接入路由器之后的第一台交换机上;重点保护网段的局域网交换机上。

与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。因此,入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

入侵检测系统的流程

1、信息收集

2、数据分析

3、响应

入侵检测系统的主要功能 

  对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。具体来说,入侵检测系统的主要功能有:
·监测并分析用户和系统的活动;
·核查系统配置和漏洞;
·评估系统关键资源和数据文件的完整性;
·识别已知的攻击行为;
·统计分析异常行为;
·操作系统日志管理,并识别违反安全策略的用户活动。

入侵检测系统的分类 

  一般来说,入侵检测系统可分为主机型和网络型。

主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。

网络型入侵检测系统的数据源则是网络上的数据包。往往将一台机子的网卡设于混杂模式(promisc mode),监听所有本网段内的数据包并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

不难看出,网络型IDS的优点主要是简便:一个网段上只需安装一个或几个这样的系统,便可以监测整个网段的情况。且由于往往分出单独的计算机做这种应用,不会给运行关键业务的主机带来负载上的增加。但由于现在网络的日趋复杂和高速网络的普及,这种结构正受到越来越大的挑战。一个典型的例子便是交换式以太网。

而尽管主机型IDS的缺点显而易见:必须为不同平台开发不同的程序、增加系统负荷、所需安装数量众多等,但是内在结构却没有任何束缚,同时可以利用操作系统本身提供的功能、并结合异常分析,更准确的报告攻击行为。

入侵检测技术 

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。

入侵检测技术从时间上,可分为实时入侵检测和事后入侵检测两种。

实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。

而事后入侵检测由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户操作所做的历史审计记录判断用户是否具有入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。

入侵检测系统和防火墙的区别和联系

 

一、    入侵检测系统和防火墙的区别
1. 概念
1) 防火墙:防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。
2) 入侵检测系统:IDS是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
3) 总结:从概念上我们可以看出防火墙是针对黑客攻击的一种被动的防御,IDS则是主动出击寻找潜在的攻击者;防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了ISO存在误报和漏报的情况出现。
2. 功能
防火墙的主要功能:
1) 过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。
2) 控制对特殊站点的访问:防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。
3) 作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。
入侵检测系统的主要任务:
1) 监视、分析用户及系统活动
2) 对异常行为模式进行统计分析,发行入侵行为规律
3) 检查系统配置的正确性和安全漏洞,并提示管理员修补漏洞
4) 能够实时对检测到的入侵行为进行响应
5) 评估系统关键资源和数据文件的完整性
6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为
总结:防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。
二、 入侵检测系统和防火墙的联系
1. IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全;
2. IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。

类之间的关系包括:关联、依赖、泛化以及实现。

UML各种视图介绍、说明、图形

类图,对象图,用例图,部署图,构件图为静态图

状态图,顺序图,活动图,协作图为动态图

  • 用例图描述角色以及角色与用例之间的连接关系。说明的是谁要使用系统,以及他们使用该系统可以做些什么。一个用例图包含了多个模型元素,如系统、参与者和用例,并且显示了这些元素之间的各种关系,如泛化、关联和依赖。
  • 类图是描述系统中的类,以及各个类之间的关系的静态视图。能够让我们在正确编写代码以前对系统有一个全面的认识。类图是一种模型类型,确切的说,是一种静态模型类型。
    3、对象图与类图极为相似,它是类图的实例,对象图显示类的多个对象实例,而不是实际的类。它描述的不是类之间的关系,而是对象之间的关系。4、活动图描述用例要求所要进行的活动,以及活动间的约束关系,有利于识别并行活动。能够演示出系统中哪些地方存在功能,以及这些功能和系统中其他组件的功能如何共同满足前面使用用例图建模的商务需求。5、状态图

    描述类的对象所有可能的状态,以及事件发生时状态的转移条件。可以捕获对象、子系统和系统的生命周期。他们可以告知一个对象可以拥有的状态,并且事件(如消息的接收、时间的流逝、错误、条件变为真等)会怎么随着时间的推移来影响这些状态。一个状态图应该连接到所有具有清晰的可标识状态和复杂行为的类;该图可以确定类的行为,以及该行为如何根据当前的状态变化,也可以展示哪些事件将会改变类的对象的状态。状态图是对类图的补充。

    6、序列图(顺序图)

    序列图是用来显示你的参与者如何以一系列顺序的步骤与系统的对象交互的模型。顺序图可以用来展示对象之间是如何进行交互的。顺序图将显示的重点放在消息序列上,即强调消息是如何在对象之间被发送和接收的。

    7、协作图

    和序列图相似,显示对象间的动态合作关系。可以看成是类图和顺序图的交集,协作图建模对象或者角色,以及它们彼此之间是如何通信的。如果强调时间和顺序,则使用序列图;如果强调上下级关系,则选择协作图;这两种图合称为交互图。

    8、构件图 (组件图)

    描述代码构件的物理结构以及各种构建之间的依赖关系。用来建模软件的组件及其相互之间的关系,这些图由构件标记符和构件之间的关系构成。在组件图中,构件时软件单个组成部分,它可以是一个文件,产品、可执行文件和脚本等。

    9、部署图 (配置图)

    是用来建模系统的物理部署。例如计算机和设备,以及它们之间是如何连接的。部署图的使用者是开发人员、系统集成人员和测试人员。

 

 

 

 

 

 

 

 

 

J2EE架构和.NET架构的相关知识

1.J:ZEE架构

J2EE(Java 2 Platform Enterprise Edition)是由Sun公司主导、备厂商共同制定并得到广泛认可的工业标准。业界各主要中间件厂商如IBM、Oracle都在积极地促进该标准的推广和应用。

J2EE应用将开发工作分成两类:业务逻辑开发和表示逻辑开发,其余的系统资源则由应用服务器自动处理,不必为中问层的资源和运行管理进行编码。这样就可以将更多的开发精力集中在应用程序的业务逻辑和表示逻辑上,从而缩短企业应用开发周期、有效地保护企业的投资。

完整的J2EE技术规范由如下4个部分组成。

(1) J2EE平台:运行J2EE应用的环境标准,由一组J2EE规范组成。

(2) J2EE应用编程模型:用于开发多层瘦客户应用程序的标准设计模型,由Sun提供应用蓝图( BluePrints)。

(3) J2EE兼容测试套件:用来检测产品是否同J2EE平台兼容。

(4) J2EE参考实现:与平台规范同时提供的、实现J2EE平台基本功能的J2EE服务器运行环境。

J2EE应用服务器运行环境包括构件(Component)、容器(Container)及服务(Services)三部分。构件是表示应用逻辑的代码;容器是构件的运行环境;服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。

J2EE舰范包含了一系列构件及服务技术规范。

(1) JNDI: Java命名和目录服务,提供了统一、无缝的标准化名字服务。

(2) Servlet: Java Servlet是运行在服务器上的一个小程序,用于提供以构件为基础、独立于平台的Web应用。

(3) JSP: Java Servlet的一种扩展,使创建静态模板和动态内容相结合的HTML和XML页面更加容易。

(4) EJB:实现应用中关键的业务逻辑,创建基于构件的企业级应用程序。EJB在应用服务器的EJB容器内运行,由容器提供所有基本的中间层服务,如事务管理、安全、远程客户连接、生命周期管理和数据库连接缓冲等。2013上23题

(5) JCA: J2EE连接器架构,提供一种连接不同企业信息平台的标准接口。

(6) JDBC; Java数据库连接技术,提供访问数据库的标准接口。

(7) JMS: Java消息服务,提供企业级消息服务的标准接口。

(8) JTA: Java事务编程接.口,提供分布事务的高级管理规范。

(9) JavaMail:提供与邮件系统的接口。

(10) RMI-IIOP:提供应用程序的通信接口。

2..NET架构

微软的.NET是基于一组开放的互联网协议而推出的一系列的产品、技术和服努。.NET开发框架在通用语言运行环境基础上,给开发人员提供了完善的基础类库、数据库访问技术及网络开发技术,开发者可以使用多种语言快速构建网络应用。

通用语言运行环境(Common Language Runtime)处于.NET开发框架的晟低层,是该框架的基础,它为多种语言提供了统一的运行环境、统一的编程模型,大大简化了应用程序的发布和升级、多种语言之间的交互、内存和资源的自动管理,等等。

基础类库(Hase Class Library)给开发人员提供了一个统一的、面向对象的、层次化的、可扩展的编程接口,使开发人员能够高效、快速地构建基于下一代互联网的网络应用。

ADO.NET技术用于访问数据库,提供了一组用来连接到数据库、运行命令、返回记录集的类库。ADO.NET提供了对XML的强大支持,为XML成为.NET中数据交换的统一格式提供了基础。同时,ADO.NET引入了DataSet的概念,夜内存数据缓冲区中提供数据的关系视图,使得不论数据来自于关系数据库,还是来自于一个XML文档,都可以用一个统一的编程模型来创建和使用,提高了程序的交互性和可扩展性,尤其适合于分布式的应用场合。

ASP.NET是.NET中的网络编程结构,可以方便、高效地构建、运行和发布网络应用。ASP.NET网络表单使开发人员能够非常容易地创建网络表单,它将快速开发模型引入到网络开发中来,从而大大简化了网络应用的开发。ASP.NET中还引入服务器端控件,该控件是可扩展的,开发人员可以构建自己的服务器端控件。ASP.NET还支持Web服务(Web Services)。在.NET中。ASP.NET应用不再是解释脚本,而采用编译运行,再加上灵活的缓冲技术,从根本上提高了性能。

传统的基于Windows的应用(Win Forms),仍然是.NET中不可或缺的一部分。在.NET中开发传统的基于Windows的应用程序时,除了可以利用现有的技术(如ActiveX控件以及丰富的Windows接口)外,还可以基于通用语言运行环境开发,可以使用ADO.NET、Web服务等。

.NET支持使用多种语言进行开发,目前已经支持VB、C4+、C#和JScript等语言以及它们之间的深层次交互。,NET还支持第三方的.NET编译器和开发工具,这意味着几乎所有市场上的编程语言都有可能应用于微软的.NET开发框架。

Visual Studio .NET作为微软的下一代开发工具,和.NET开发框架紧密结合,提供了一个统一的集成开发环境和工具,可以极大地提高开发效率。

J2EE与.NET都可以用来设计、开发企业级应用。J2EE平台是业界标准,有超过50家厂商实现了这些标准(工具、应用服务器等)。.NET是微软自己的产品系列,而非业界标准。这使二者在实现技术及应用等各方面均有很多不同之处。

工作流技术与相关历年真题

工作流( Workflow)就是工作流程的计算模型,即将工作流程中的工作如何前后组织在一起的逻辑和规则在计算机中以恰当的模型进行表示并对其实施计算。工作流要解决的主要问题是:为实现某个业务目标,在多个参与者之间,利用计算机,按某种预定规则自动传递文档、信息或者任务。工作流管理系统(Workflow Management System.WfMS)的主要功能是通过计算机技术的支持去定义、执行和管理工作流,协调工作流执行过程中工作之间以及群体成员之间的信息交互。工作流需要依靠工作流管理系统来实现。

工作流技术也是经常考的一个考点,以下为历年部分真题:

工作流(Workflow)就是工作流程的计算模型,即将工作流程中的工资如何前后组织在一起的逻辑和规划在计算机中以恰当的模型表示并对其实施计算。工作流属于()的一部分,它是普遍地研究一个群体如何在计算机的帮助下实现协同工作的。
A、CSCW
B、J2EE
C、Web Service
D、.NET
参考答案:A

随着Web service技术的兴起,出现了许多与工作流技术相关的Web服务规范,其中( )的作用是将一组现有的服务组合起来,从而定义一个新的Web服务。
A.业务流程执行语言BPEL
B.Web服务描述语言WSDL
C.超文本标记语言HTML
D.可扩展标记语言XML
参考答案:A

工作流是针对工作中具有固定程序的常规活动,通过将其分解成定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的技术。下面有关工作流技术描述。( )是错误的。
A、一个工作流包括一组活动,但不包括它们之间的相互顺序关系
B、工作流包括过程及活动的启动和终止条件
C、工作流包括对每个活动的描述
D、工作流管理系统与工作流执行者交互,推进工作流实例的执行,并监控工作流的运行状态
参考答案:A

IEEE802局域网标准系列

IEEE802是一个局域网标准系列
IEEE802.1A——局域网体系结构
IEEE802.1d——生成树协议Spanning Tree
IEEE802.1p——General Registration Protocol
IEEE802.1q——虚拟局域网Virtual LANs:VLan
IEEE802.1w——快速生成树协议 RSTP
IEEE802.1s——多生成树协议MSTP
IEEE802.1x——基于端口的访问控制Port Based Network Access Control
IEEE802.1g——Remote MAC Bridging
IEEE802.1v——VLAN Classification by Protocol and Port[1]
IEEE802.1B——寻址、网络互连与网络管理
IEEE802.2——-逻辑链路控制(LLC)
IEEE802.3——-CSMA/CD访问控制方法与物理层规范
IEEE802.3i——10Base-T访问控制方法与物理层规范
IEEE802.3u——100Base-T访问控制方法与物理层规范
IEEE802.3ab—–1000Base-T访问控制方法与物理层规范
IEEE802.3x——是全双工以太网数据链路层的流控方法。当客户终端向服务器发出请求后,自身系统或网络产生拥塞时,它会向服务器发出PAUSE帧,以延缓服务器向客户终端的数据传输。
IEEE802.3z——1000Base-SX和1000Base-LX访问控制方法与物理层规范
IEEE802.4——-Token-Bus访问控制方法与物理层规范
IEEE802.5——-Token-Ring访问控制方法
IEEE802.6——-城域网访问控制方法与物理层规范
IEEE802.7——-宽带局域网访问控制方法与物理层规范
IEEE802.8——-FDDI访问控制方法与物理层规范
IEEE802.9——-综合数据话音网络
IEEE802.10——网络安全与保密
IEEE802.11——无线局域网访问控制方法与物理层规范
IEEE802.12——100VG-AnyLAN访问控制方法与物理层规范
IEEE 802.14 协调混合光纤同轴(HFC)网络的前端和用户站点间数据通信的协议。
IEEE 802.15无线个人网技术标准,其代表技术是zigbee。
IEEE 802.16:宽带无线 MAN 标准 - WiMAX
IEEE 802.17:弹性分组环(RPR)工作组
IEEE 802.18:宽带无线局域网技术咨询组(Radio Regulatory)
IEEE 802.19:多重虚拟局域网共存技术咨询组
IEEE 802.20:移动宽带无线接入(MBWA)工作组

面向对象的基本概念:对象、类、抽象、封装、继承、多态、接口、消息、组件、模式和复用

面向对象的基本概念有对象、类、抽象、封装、继承、多态、接口、消息、组件、模式和复用等。
1.对象
对象是由数据及其操作所构成的封装体,是系统中用来描述客观事物的一个封装,是构成系统的基本单位,采用计算机语言描述,对象是由一组属性和对这组属性进行操作的一组服务构成。
对象包含三个基本要素,分别是对象标识、对象状态和对象行为。

每一个对象必须有一个名字以区别于其他对象,这就是对象标识;状态用来描述对象的某些特征;对象行为用来封装对象所拥有的业务操作。
举例说明,对于教师Joe而言,包含性别、年龄、职位等个人状态信息,同时还具有授课的行为特征,那么Joe就是封装后的一个典型对象。
2.类
类是现实世界中实体的形式化描述,类将该实体的数据和函数封装在一起。类的数据也叫属性、状态或特征,它表现类静态的一面。类的函数也叫功能、操作或服务,它表现类动态的一面。
Joe是一名教师,也就拥有了教师的特征,这个特征就是教师这个类所特有的,具体而言,共同的状态通过属性表现出来,共同的行为通过操作表现出来,如图3-1所示。

3.类和对象的关系
对象是类的实际例子。如果将对象比作房子,那么类就是房子的设计图纸。
例如,银行里所有储户的账户,可以抽象为账户类。用自然语言描述账户类如下:
类 账户
(
属性:
存款人姓名;
身份证号f
开户日期j
账号j
密码j
账上余额j
行为:
存放(),
取款()j
}
用计算机语言表示账户类,命名账户类为ACCOUNT:
Class ACCOUNT
{
Attribute:
n ame;
ID Number;
date;
Account_Number;
pasSword;
total;
Function:
Save c)j
Withdraw(1,
}
账户类的对象,可以是一个个具体的储户如张三工行的账户、张三建行的账户、李四工行的账户。用计算机语言描述如下:
Class ACCOUNT ZhangSan ICBCAccount;ZhangSan CBCAccount;LiSi ICaCAccount:
—-
类和对象的关系可以总结为: 
(1)每一个对象都是某一个类的实例。
(2)每一个类在某一时刻都有零或更多的实例。
(3)类是静态的,它们的存在、语义和关系在程序执行前就已经定义好了,对象是动态的,它们在程序执行时可以被创建和删除。
(4)类是生成对象的模板。
4.抽象 
抽象是通过特定的实例抽取共同特征以后形成概念的过程。它强调主要特征,忽略次要特征。一个对象是现实世界中一个实体的抽象,一个类足一组对象的抽象,抽象是一种单一化的描述,它强调给出与应用相关的特性,抛弃不相关的特性。
5.封装 
封装是将相关的概念组成一个单元,然后通过一个名称来引用它‘。面向对象封装是将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改只能通过对象对外提供的接口进行。
对于银行账户类而言,有取款和存款的行为特征,但实现细节对于客户而言并不可见,所以在进行ATM提款交易的过程中,我们并不知道交易如何进行,对应账户是如何保存状态的,这就体现了对象的封装。
6.继承 
继承表示类之间的层次关系,这种关系使得某类对象可以继承另外一类对象的特征(attributes)和能力(operations),继承又可分为单继承和多继承,单继承是子类只从一个父类继承,而多继承中的子类可以从多于一个的父类继承,Java是单继承的语言,而C++允许多继承。
假设类B继承类A,即类B中的对象具有类A的一切特征(包括属性和操作)。
类A称为基类或父类或超类,类B称为类A的派生类或子类,类B在类A的基础上还可以有一些扩展。
如图3-2所示,Dog和Cat类都是从Mammal继承而来,具有父类的eyeColor属性特征,因此在子类中就下用重复指定eyeColor这个属性。

7.多态
多态性是一种方法,这种方法使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。多态性使得一个属性或变量在不同的时期可以表示不同类的对象。
如图3-3所示,Rectangle和Circle都继承于Shape,对于Shape而言,会有getArea0的操作。但显而易见,RectaI y;le和Circle的getArea()方法的实现是完全不一样的,这就体现了多态的特征。

8.接口
所谓接口就是对操作规范的说明。接口只是说明操作应该做什么( What),但没有定义操作如何做( How)。接口可以理解成为类的一个特例,它只规定实现此接口的类的操作方法,而把真正的实现细节交由实现该接口的类去完成。
接口在面向对象分析和设计过程中起到了至关重要的桥梁作用,系统分析员通常先把有待实现的功能封装并定义成接口,而后期程序员依据此接口进行编码实现。
9.消息
消息(Message)是对象间的交互手段,其形式如下:
Message: [dest.op,paraJ
其中dest指目标对象Destination Object,op指操作Operation,para指操作需要的参数Parameters。
10.组件
组件是软件系统可替换的、物理的组成部分,它封装了实现体(实现某个职能).并提供了一组接口的实现方法。可以认为组件是一个封装的代码模块或大粒度的运行对的模块,也可将组件理解为具有一定功能、能够独立工作或同其他组件组合起来协词工作的对象。
对于组件,应当按可复用的要求进行设计、实现、打包、编写文档。组件应当是内聚的,并具有相当稳定的公开的接口。
为了使组件更切合实际、更有效地被复用,组件应当其各“可变性”(variability),以提高其通用性。组件应向复用者提供一些公共“特性”,另一方面还要提供可变的“特性”。针对不同的应用系统,只需对其可变部分进行适当的调节,复用者要根据复用的具体需要,改造组件的可变“特性”,即“客户化”。
11.模式
模式是一条由三部分组成的规则,它表示了一个特定环境、一个问题和一个解决方案之间的关系。每一个模式描述了一个不断重复发生的问题,以及该问题的解决方案。这样就能一次又一次地使用该方案而不必做重复劳动。
将设计模式引入软件设计和开发过程的目的在于充分利用已有的软件开发经验,这是因为设计模式通常是对于某一类软件设计问题的可重用的解决方案。
设计模式使得人们可以更加简单和方便地去复用成功的软件设计和体系结构,从而能够帮助设计者更快更好地完成系统设计。
12.复用
软件复用是指将已有的软件及其有效成分用于构造新的软件或系统。组件技术是软件复用实现的关键。

1)统一建模语言的概念 
统一建模语言(Unified Modeling Language,UMI。)是一个通用的可视化建模语言,它是面向对象分析和设计的一种标准化表示,用于对软件进行描述、可视化处理、构造和建立软件系统的文档。它记录了对所构造的系统的抉定和理解,可用于对系统的理解、设计、浏览、配置、维护和信息控制。UML适用于各种软件开发方法、软件生命周期的各个阶段、各种应用领域以及各种开发工具,是一种总结了以往建模技术的经验并吸收当今优秀成果的标准建模方法。UML标准包括相关概念的语义,表示法和说明,提供了静态、动态、系统环境及组织结构的模型。它可被可视化建模工具所支持,这些工具提供了代码生成器和报表生成器等。UML标准并没有定义一种标准的开发过程,但它比较适用于迭代式的开发过程,是为支持大部分现存的面向对象开发过程而设计的。
UML描述了系统的静态结构和动态行为,它将系统描述为一些独立的相互作用的对象,构成为外界提供一定功能的模型结构,静态结构定义了系统中重要对象的属性和服务,以及这些对象之间的相互关系,动态行为定义了对象的时间特性和对象为完成目标而相互进行通信的机制。
2)统一建模语言的特征
UML具有如下的语言特征。
(1)不是一种可视化的程序设计语言,而是一种可视化的建模语言。
(2)是一种建模语言规范说明,是面向对象分析与设计的一种标准表示。
(3)不是过程,也不是方法,但允许任何一种过程和方法使用它。
(4)简单并且可扩展,具有扩展和专有化机制,便于扩展,无需对核心概念进行修改。
(5)为面向对象的设计与开发中涌现出的高级概念(如协作、框架、模式和组件)提供支持,强调在软件开发中,对架构、框架、模式和组件的重用。
(6)与最好的软件工程实践经验集成。

面向对象技术UML 软考相关知识

1、用例间的包含、扩展、泛化关系

1.1 包含关系(Include)

1.1.1要点

用包含(Inclusion )用例来封装一组跨越多个用例的相似动作(行为片断),以便多个基(Base ) 用例复用。基用例控制与包含用例的 关系,以及被包含用例的事件流是否会插入到基用例的事件流中。基用例可以依赖包含用例执行的结果,但是双方都不能访问对方的属性。包含关系对典型的应用就 是复用,也就是定义中说的情景。但是有时当某用例的事件流过于复杂时,为了简化用例的描述,我们也可以把某一段事件流抽象成为一个被包含的用例;相反,用 例划分太细时,也可以抽象出一个基用例,来包含这些细颗粒的用例。这种情况类似于在过程设计语言中,将程序的某一段算法封装成一个子过程,然后再从主程序 中调用这一子过程。

例如:业务中,总是存在着维护某某信息的功能,如果将它作为一个用例,那新建、编辑以及修改都要在用例详述中描述,过于复杂;如果分成新建用例、编辑用例和删除用例,则划分太细。这时包含关系可以用来理清关系。

1.1.2表示方法

在UML中,包含关系表示为带<<include>>字样虚线箭头,

1.2 扩展关系(Extend)

1.2.1 要点

将基用例中一段相对独立并且可选的动作,用扩展(Extension )用例加以封装,再让它从基用例中声明的扩展点(Extension Point )上进行扩展,从而使基用例行为更简练和目标更集中。扩展用例为基用例添加新的行为。扩展用例可以访问基用例的属性,因此它能根据基用例中扩展点的当前状态来判断是否执行自己。但是扩展用例对基用例不可见。

 

对于一个扩展用例,可以在基用例上有几个扩展点。

例如,在用例“还车”中增加扩展点,即特定条件为超时或损坏,如果满足条件,将执行扩展用例“交纳罚金”,这样可以使系统容易被理解

1.2.1表示方法

在UML中,扩展关系表示为带<<extend>>字样虚线箭头.

1.3 泛化关系(Generalization)

1.3.1要点

子用例和父用例相似,但表现出更特别的行为;子用例将继承父用例的所有结构、行为和关系。子用例可以使用父用例的一段行为,也可以重载它。父用例通常是抽象的。在实际应用中很少使用泛化关系,子用例中的特殊行为都可以作为父用例中的备选流存在。

例如,业务中可能存在许多需要部门领导审批的事情,但是领导审批的流程是很相似的,这时可以做成泛化关系表示。

1.3.2 表示方法

在UML中,用例泛化表示为一个三角的实线箭头,从子用例指向父用例。

如:父用例是“预订”,其两个子用例分别是“电话预定”和“网上预订”。这两个用例都继承了父用例的行为,并添加了自己的行为。

2、UML定义了四类十种视图

类别 视图 说明
用例图

捕获需求

用例图 use case 说明系统功能与执行者
静态图

捕获

逻辑结构

类图 class 系统静态结构
对象图 object 活跃对象
包图 packet 系统的分解
行为图

捕获

现实行为

交互图 顺序 sequence 消息发送时序
合作 collaboration 动态协作关系
状态图 statechart 对象的动态行为
活动图 activity 描述系统为完成某项功能而执行的操作序列,包含控制流和信息流

控制流:某操作完成后对其后续操作的触发

信息流:刻画操作之间的信息交换

实现图

捕获

执行环境

构件图 component 软件实现系统中各组分以及依赖关系
部署图 deployment 运行环境的硬件及网络物理体系结构

计算机系统安全保护能力的 5 个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

分级保护是目前我们国家提出并积极贯彻执行信息安全保护策略,也是国际通用的做法。《信息系统项目管理师教

程》(第 2 版)P627 第三十章在介绍我国政府和军方相应的计算机安全评估准则时,指明:

中华人民共和国国家标准-计算机信息系统安全保护等级划分准则中规定了计算机系统安全保护能力的五个等级:

第一级为用户自主保护级,该级适用于普通内联网用户;

第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;

第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;

第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;

第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

要约、要约邀请、承诺的定义

要约:又称发盘与报价,是卖方向买方当事人所做的、邀请订立合同的意思表示。

要约邀请:是希望他人向自己发出要约的意思表示。如寄送的价目表、拍卖公告、招标公告、招股说明书、商业广告等

承诺:通常是买方,即被要约人无条件、完全同意要约人的要约,愿意按此订立合同的意思表示。

合同是否成立不是看是否有一份双方都在上面签过字的协议。而是看是否已经完成要约和承诺。只要是完成了要约和承诺,即使没有那份协议,合同也已成立。

 

OSI安全体系结构的五类安全服务以及八类安全机制

五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。 2014上16题
认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。
访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。
数据保密性服务:防止数据在传输过程中被破解、泄露。
数据完整性服务:防止数据在传输过程中被篡改。
抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。
从上述对安全服务的详细描述中我们不难看出,OSI参考模型安全服务紧扣安全技术目标。八类安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。 
加密机制:加密机制对应数据保密性服务。加密是提高数据安全性的最简便方法。通过对数据进行加密,有效提高了数据的保密性,能防止数据在传输过程中被窃取。常用的加密算法有对称加密算法(如DES算法)和非对称加密算法(如RSA算法)。
数字签名机制:数字签名机制对应认证(鉴别)服务。数字签名是有效的鉴别方法,利用数字签名技术可以实施用户身份认证和消息认证,它具有解决收发双方纠纷的能力,是认证(鉴别)服务最核心的技术。在数字签名技术的基础上,为了鉴别软件的有效性,又产生了代码签名技术。常用的签名算法有RSA算法和DSA算法等。
访问控制机制:访问控制机制对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。通常,首先是通过用户的用户名和口令进行验证,其次是通过用户角色、用户组等规则进行验证,最后用户才能访问相应的限制资源。一般的应用常使用基于用户角色的访问控制方式,如RBAC(Role Basic Access Control,基于用户角色的访问控制)。
数据完整性机制:数据完整性机制对应数据完整性服务。数据完整性的作用是为了避免数据在传输过程中受到干扰,同时防止数据在传输过程中被篡改,以提高数据传输完整性。通常可以使用单向加密算法对数据加密,生成唯一验证码,用以校验数据完整性。常用的加密算法有MD5算法和SHA算法等。
认证机制:认证机制对应认证(鉴别)服务。认证的目的在于验证接收方所接收到的数据是否来源于所期望的发送方,通常可使用数字签名来进行认证。常用算法有RSA算法和DSA算法等。
业务流填充机制:也称为传输流填充机制。业务流填充机制对应数据保密性服务。业务流填充机制通过在数据传输过程中传送随机数的方式,混淆真实的数据,加大数据破解的难度,提高数据的保密性。
路由控制机制:路由控制机制对应访问控制服务。路由控制机制为数据发送方选择安全网络通信路径,避免发送方使用不安全路径发送数据,提高数据的安全性。
公证机制:公正机制对应抗否认性服务。公证机制的作用在于解决收发双方的纠纷问题,确保两方利益不受损害。类似于现实生活中,合同双方签署合同的同时,需要将合同的第三份交由第三方公证机构进行公证。
安全机制对安全服务做了详尽的补充,针对各种服务选择相应的安全机制可以有效地提高应用安全性。随着技术的不断发展,各项安全机制相关的技术不断提高,尤其是结合加密理论之后,应用安全性得到了显著提高。本书的后续章节将以加密理论及其相应实现为基础,逐步阐述如何通过加密技术确保企业应用的安全。

OSI参考模型与各层的协议

开放系统互连参考模型(Open System Interconnection/Reference Model,OSI/RM),从下往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7层结构。

 

3)常用的网络协议2014上21题

TCP(Transmission Control Protocol,传输控制协议)/IP,不是一个简单的协议,而是一组小的、专业化协议。TCP/IP协议最大的优势之一是其可路由性,这也就意味着它可以携带能被路由器解释的网络编址信息。TCP/IP协议族可被大致分为应用层、传输层、网际层、网络接口层4层。

 

 

OSI网络各层协议及设备与图表表示

OSI七层网络模型由下至上为1至7层,分别为物理层(Physical layer),数据链路层(Data link layer),网络层(Network layer),传输层(Transport layer),会话层(Session layer),表示层(Presentation layer),应用层(Application layer)。

应用层,很简单,就是应用程序。这一层负责确定通信对象,并确保由足够的资源用于通信,这些当然都是想要通信的应用程序干的事情。

表示层,负责数据的编码、转化,确保应用层的正常工作。这一层,是将我们看到的界面与二进制间互相转化的地方,就是我们的语言与机器语言间的转化。数据的压缩、解压,加密、解密都发生在这一层。这一层根据不同的应用目的将数据处理为不同的格式,表现出来就是我们看到的各种各样的文件扩展名。 表示层协议的代表包括:ASCII,ASN.1,JPEG,MPEG等

会话层,负责建立、维护、控制会话,区分不同的会话,以及提供单工(Simplex)、半双工(Half duplex)、全双工(Full duplex)三种通信模式的服务。我们平时所知的NFS,RPC,X Windows等都工作在这一层。

传输层,负责分割、组合数据,实现端到端的逻辑连接。数据在上三层是整体的,到了这一层开始被分割,这一层分割后的数据被称为段(Segment)。三次握手(Three-way handshake),面向连接(Connection-Oriented)或非面向连接(Connectionless-Oriented)的服务,流控(Flow control)等都发生在这一层。 传输层是两台计算机经过网络进行数据通信时,第一个端到端的层次,具有缓冲作用。
传输层提供了主机应用程序进程之间的端到端的服务.
控传输层协议
SPX:顺序包交换协议,是Novell NetWare网络的传输层协议。
TCP:传输控制协议,是TCP/IP参考模型的传输层协议。

网络层,负责管理网络地址,定位设备,决定路由。我们所熟知的IP地址和路由器就是工作在这一层。上层的数据段在这一层被分割,封装后叫做包(Packet),包有两种,一种叫做用户数据包(Data packets),是上层传下来的用户数据;另一种叫路由更新包(Route update packets),是直接由路由器发出来的,用来和其他路由器进行路由信息的交换。网络层提供路由和寻址的功能,使两终端系统能够互连且决定最佳路径,并具有一定的拥塞控制和流量控制的能力。TCP/IP协议体系中的网络层功能由IP协议规定和实现,故又称IP层。具有网络层功能的协议
IP
IPX
X.25
ARP
RARP
ICMP

数据链路层,负责准备物理传输,CRC校验,错误通知,网络拓扑,流控等。我们所熟知的MAC地址和交换机都工作在这一层。上层传下来的包在这一层被分割封装后叫做帧(Frame)。

物理层,就是实实在在的物理链路,负责将数据以比特流的方式发送、接收,为了实现比特流的传输,物理层必须解决传输介质、信道类型、数据与信号之间的转换、信号传输中的衰减和噪音等问题。
它的功能:1、规定了网络层中的传输介质
2、信道类型(多路复用)
3、接口标准(RJ-45,RJ-11)
具体说:

网线,集线器----物理层

网卡,网桥----数据链路

路由器-----网络层

比如:网络因为网线而上不了网就是出现在物理层的原因。

交换机和HUB的区别:交换机就是用来进行报文交换的机器.它和HUB最重要的区别就HUB是物理层设备,采用广播的形式来传输信息,交换机多为链路层设备(二层交换机),能够进行地址学习,采用存储转发的形式来交换报文.它和路由器的区别在于路由器有DDN,ADSL等接口,交换机只有以太网接口

各层协议:

————————————————————————————

|                                                                                  |

|                  HTTP  TELNET DNS                     |     应用层

|                                                                                  |

————————————————————————————

————————————————————————————

|                                                                                  |

|                                TCP UDP                                     |     传输层

|                                                                                  |

————————————————————————————

————————————————————————————

|     ICMP IGMP                                                            |

|                                 IP                                              |     网络层

|                                              ARP RARP                     |

————————————————————————————

————————————————————————————

|                                                                                  |

|                                         PPP                                   |     数据链路层

|                                                                                  |

————————————————————————————

————————————————————————————

|                                                                                  |

|                                                                                  |     物理层

|                                                                                  |

————————————————————————————

 

 

 

各层设备:

————————————————————————————

|                                                                                  |

|                                   应用网关                                   |     应用层

|                                                                                  |

————————————————————————————

————————————————————————————

|                                                                                  |

|                                  传输网关                                    |     传输层

|                                                                                  |

————————————————————————————

————————————————————————————

|                                                                                  |

|                                    路由器                                     |     网络层

|                                                                                  |

————————————————————————————

————————————————————————————

|                                                                                  |

|                                网桥 交换机                                  |     数据链路层

|                                                                                  |

————————————————————————————

————————————————————————————

|                                                                                  |

|                               中继器 集线器                                |     物理层

|                                                                                  |

————————————————————————————

 

OSI参考模型各层介绍

OSI将整个通信功能划分为7个层次,分层原则如下:
网络中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口通信;
每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。
1 物理层 
数据单位——比特,传输方式一般为串行
功能:
①提供物理链路所需的机械(设备)、电气(信号)、功能和规程(单工、半双工、全双工)
②为数据链路层提供服务,从数据链路层接收数据,并按规定形式的信号和格式将数据发送。
③向数据链路层提供数据(把比特流还原为数据链路层可以理解的格式)和电路标识、故障状态及服务质量参数等等
2 数据链路层 
为网络层提供服务,从源开放系统的网络层向目的开放系统的网络层传输数据,屏蔽了物理层的特征。
数据单位:帧数据链路层完成从物理层到网络层的过度、准备工作
功能:
①传输管理:为网络层提供低出错率、高可靠性的数据链路
▲②流量控制:协调主机和通信设备之间的数据传输率
此处流量控制相邻节点之间的数据链路层的流量控制
控制对象:数据帧
3 网络层
处理与寻址和传输有关的管理问题(这里所说的传输有关问题是指提供传输基础、准备工作)同一LAN内可以省略该层。
数据单位:分组
功能:
①路由选择与中断
②控制分组传送系统的操作
▲③控制流量,以防网络过于拥挤
此处流量控制是源节点到目的节点之间整个通信子网的流量,对进入分组交换网的通信量进行控制。
控制对象:数据分组
④建立和撤销网络连接————点对点的连接
⑤对传输层屏蔽低层的传输细节
⑥对数据分段合段,对数据惊醒差错检测和恢复,向传输层报告未恢复的错误
⑦根据传输层的要求来选择服务,实现单链上的多网络连接复用
4 传输层 
数据核对和初步整理。
数据单位:报文
功能:
①建立、维护和撤销传输连接————端对端的连接
▲②控制流量,差错控制(使高层收到的数据几乎完整无差错)
此处的流量控制是源主机到目的主机之间传输实体端到端的流量控制。
控制对象:传输协议数据单元(TPDU)
③选择合适的网络层服务以实现其功能
④提供数据的编号、排序、拼接以及重同步功能
5 会话层 
数据传输的“中间商”角色,负责数据传输的“售后服务”
功能:
①提供两进程之间建立、维护和结束会话连接的功能
②管理会话(三种数据流的控制,即一路交互、两路交互和两路同时会话)
③同步,在数据中插入同步点

2012下在网络数据流中适当的位置插入同步点,当传输出现中断时,可以从同步点的位置开始重新传输,该网络功能的控制和管理属于(会话层)
传输层和会话层一般结合使用
6 表示层
隐藏不同硬件间的差异,使不同计算机互联数据的最终处理,供用户使用
功能:
①代表应用层协商数据表示
②完成对传输数据的转化,如格式化、加/解密、压缩/解压
7 应用层
提供OSI用户服务,如事务处理、文件传输、数据检索、网络管理、加密
会话层、表示层、应用层合称高层,数据单位:报文

以太网、网络拓扑结构分类、双绞线的传输距离和分类

以太网是应用最为广泛的局域网,包括标准的以太网(10Mbit/s)、快速以太网(100Mbit/s)和10G(10Gbit/s)以太网,采用的是CSMA/CD访问控制法,它们都符合IEEE802.3。

 

 

网络拓扑结构的分类

1总线型拓扑:是一种基于多点连接的拓扑结构, 是将网络中的所有的设备通过相应的硬件接口直接连接在共同的传输介质上。结点之间按广播方式通信,一个结点发出的信息,总线上的其它结点均可“收听”到。总线拓扑结构使用一条所有PC都可访问的公共通道,每台PC只要连一条线缆即可。在总线结构中,所有网上微机都通过相应的硬件接口直接连在总线上, 任何一个结点的信息都可以沿着总线向两个方向传输扩散,并且能被总线中任何一个结点所接收。由于其信息向四周传播,类似于广播电台,故总线网络也被称为广播式网络。 总线有一定的负载能力,因此,总线长度有一定限制,一条总线也只能连接一定数量的结点。 最著名的总线拓扑结构是以太网(Ethernet)。
总线布局的特点:结构简单灵活,非常便于扩充;可靠性高,网络响应速度快;设备量少、价格低、安装使用方便;共享资源能力强,非常便于广播式工作,即一个结点发送所有结点都可接收。
在总线两端连接的器件称为端结器(末端阻抗匹配器、或终止器)。主要与总线进行阻抗匹配,最大限度吸收传送端部的能量,避免信号反射回总线产生不必要的干扰。
总线形网络结构是目前使用最广泛的结构,也是最传统的一种主流网络结构,适合于信息管理系统、办公自动化系统领域的应用。
2环型拓扑:环形网中各结点通过环路接口连在一条首尾相连的闭合环形通信线路中,就是把每台PC连接起来,数据沿着环依次通过每台PC直接到达目的地,环路上任何结点均可以请求发送信息。请求一旦被批准,便可以向环路发送信息。环形网中的数据可以是单向也可是双向传输。信息在每台设备上的延时时间是固定的。 由于环线公用,一个结点发出的信息必须穿越环中所有的环路接口,信息流中目的地址与环上某结点地址相符时,信息被该结点的环路接口所接收,而后信息继续流向下一环路接口,一直流回到发送该信息的环路接口结点为止。 特别适合实时控制的局域网系统。 在环行结构中每台PC都与另两台PC相连每台PC的接口适配器必须接收数据再传往另一台。因为两台PC之间都有电缆,所以能获得好的性能。 最著名的环形拓扑结构网络是令牌环网(Token Ring)
3树型拓扑结构:树形拓扑从总线拓扑演变而来,形状像一棵倒置的树,顶端是树根,树根以下带分支,每个分支还可再带子分支。 它是总线型结构的扩展,它是在总线网上加上分支形成的,其传输介质可有多条分支,但不形成闭合回路,树形网是一种分层网,其结构可以对称,联系固定,具有一定容错能力,一般一个分支和结点的故障不影响另一分支结点的工作,任何一个结点送出的信息都可以传遍整个传输介质,也是广播式网络。一般树形网上的链路相对具有一定的专用性,无须对原网做任何改动就可以扩充工作站。 它是一种层次结构,结点按层次连结,信息交换主要在上下结点之间进行,相邻结点或 同层结点之间一般不进行数据交换。把整个电缆连接成树型,树枝分层每个分至点都有一台计算机,数据依次往下传优点是布局灵活但是故障检测较为复杂,PC环不会影响全局。
4星型拓扑结构:是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构,各结点与中央结点通过点与点方式连接,中央结点执行集中式通信控制策略,因此中央结点相当复杂,负担也重。 这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。在中心放一台中心计算机,每个臂的端点放置一台PC,所有的数据包及报文通过中心计算机来通讯,除了中心机外每台PC仅有一条连接,这种结构需要大量的电缆,星型拓扑可以看成一层的树型结构,不需要多层PC的访问权争用。星型拓扑结构在网络布线中较为常见。
以星型拓扑结构组网,其中任何两个站点要进行通信都要经过中央结点控制。中央结点主要功能有:
1、为需要通信的设备建立物理连接; 2、为两台设备通信过程中维持这一通路;3、在完成通信或不成功时,拆除通道。
在文件服务器/工作站( )局域网模式中,中心点为文件服务器,存放共享资源。由于这种拓扑结构,中心点与多台工作站相连,为便于集中连线,目前多采用集线器(HUB)。
5网状拓扑:又称作无规则结构,结点之间的联结是任意的,没有规律。就是将多个子网或多个局域网连接起来构成网际拓扑结构。在一个子网中,集线器、中继器将多个设备连接起来,而桥接器、路由器及网关则将子网连接起来。根据组网硬件不同,主要有三种网际拓扑:
1、网状网:在一个大的区域内,用无线电通信连路连接一个大型网络时,网状网是最好的拓扑结构。通过路由器与路由器相连,可让网络选择一条最快的路径传送数据。
2、主干网:
通过桥接器与路由器把不同的子网或LAN连接起来形成单个总线或环型拓扑结构,这种网通常采用光纤做主干线。
3、星状相连网:
利用一些叫做超级集线器的设备将网络连接起来,由于星型结构的特点,网络中任一处的故障都可容易查找并修复。
应该指出,在实际组网中,为了符合不同的要求,拓扑结构不一定是单一的,往往都是几种结构的混用。
6混合型拓扑结构:就是两种或两种以上的拓扑结构同时使用。
7蜂窝拓扑结构:
蜂窝拓扑结构是无线局域网中常用的结构。它以无线传输介质(微波、a卫星、红外线、无线发射台等)点到点和点到多点传输为特征,是一种无线网,适用于城市网、校园网、企业网,更适合于移动通信。

双绞线的传输距离和分类:

双绞线的最大传输距离为100m。如果要加大传输距离,在两段双绞线之间可安装中继器,最多可安装4个中继器。如安装4个中继器连接5个网段,则最大传输距离可达500m。
双绞线常见的有3类线,5类线和超5类线,以及最新的6类线,前者线径细而后者线径粗,型号如下:
1)一类线:主要用于传输语音(一类标准主要用于八十年代初之前的电话线缆),不同于数据传输。
2)二类线:传输频率为1MHZ,用于语音传输和最高传输速率4Mbps的数据传输,常见于使用4MBPS规范令牌传递协议的旧的令牌网。
3)三类线:指目前在ANSI和EIA/TIA568标准中指定的电缆,该电缆的传输频率16MHz,用于语音传输及最高传输速率为10Mbps的数据传输主要用于10BASE–T。
4)四类线:该类电缆的传输频率为20MHz,用于语音传输和最高传输速率16Mbps的数据传输主要用于基于令牌的局域网和 10BASE-T/100BASE-T。
5)五类线:该类电缆增加了绕线密度,外套一种高质量的绝缘材料,传输率为100MHz,用于语音传输和最高传输速率为10Mbps的数据传输,主要用于100BASE-T和10BASE-T网络。这是最常用的以太网电缆。
6)超五类线:超5类具有衰减小,串扰少,并且具有更高的衰减与串扰的比值(ACR)和信噪比(Structural Return Loss)、更小的时延误差,性能得到很大提高。超5类线主要用于千兆位以太网(1000Mbps)。
7)六类线:该类电缆的传输频率为1MHz~250MHz,六类布线系统在200MHz时综合衰减串扰比(PS-ACR)应该有较大的余量,它提供2倍于超五类的带宽。六类布线的传输性能远远高于超五类标准,最适用于传输速率高于1Gbps的应用。六类与超五类的一个重要的不同点在于:改善了在串扰以及回波损耗方面的性能,对于新一代全双工的高速网络应用而言,优良的回波损耗性能是极重要的。六类标准中取消了基本链路模型,布线标准采用星形的拓扑结构,要求的布线距离为:永久链路的长度不能超过90m,信道长度不能超过100m。

某实验室准备建立一个由 20 台计算机组成的局域网,为节约费用,适宜采用通用的(以太网)技术,采用交换机式HUB 和双绞线进行组网,其网络拓扑结构为(星形),HUB 与微机工作站之间的最长距离为(100)米

网络设计及实施原则

2.设计及实施原则 
在方案设计实施过程中必须考虑的原则如下。
(1)可靠性原则。网络的运行是稳固的。
(2)安全性原则。包括选用安全的操作系统、设置网络防火墙、网络防杀病毒、数据加密和信息工作制度的保密。
(3)高效性原则。性能指标高,软硬件性能充分发挥。
(4)可扩展性。能够在规模和性能两个方向上进行扩展。
建设原则是网络规划和方案制定的方针,不同的原则侧重会产生不同的方案。

 

企业信息化结构:产品(服务)层、作业层、管理层和决策层

企业信息化结构一般分为产品(服务)层、作业层、管理层和决策层。

产品(服务)层:提供相关的产品或服务供大家使用。 企业门户网站属于该层

作业层方面,系统功能主要是通过计算机取代手工操作,并完成基本数据的采集,在日常的事务工作处理、报表查询处理、销售业务数据处理等方面提供相应的报表。这也是企业进行信息化战略的基本点所在,如果这些基层业务操作无法通过信息化手段进行精准的操作,将严重影响到数据的准确性和上层管理的决策。
管理层的信息系统在基层数据的采集和分析基础上,结合企业总部的经营方针,对连锁企业的财务、库存、销售、人事等进行有效的组织管理和微观控制。管理层管理系统处理的是作业层提供的各类数据,并为企业决策层提供有效的决策参考数据。
决策支持系统通过其所获取的各类数据,根据一定的模型和方法,充分挖掘各类信息和规律,辅助决策者进行未来市场变化趋势的预测,从而确定正确的发展方向和策略。决策层的数据来源一方面在于企业内部有下面反馈上来的各类信息和企业外部环境带来的各类数据,包括常规性的即时数据和历史数据。

信息系统安全属性:
(1)保密性。应用系统产用的保密技术为:A.最小授权原则;B.防暴露;C.信息加密;D.物理保密。
(2)完整性。影响信息完整新的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、认为攻击和计算机病毒等。保障应用系统完整性的主要方法有:A.协议;B.纠错编码方法,最简单和常用的纠错编码方法是奇偶检验法;C.密码校验和方法,是抗篡改和传输失败的重要手段;D.数字签名;E.公证。
(3)可用性,一般用系统正常使用时间和整个工作时间之比来衡量;
(4)不可依赖性,也称作不可否认性。

对称加密算法与优缺点

对称加密算法:加密和解密函数都使用同一个密钥

常见的对称密钥算法有:SDBI(国家密码办公室批准的国内算法,仅硬件中存在)、IDEA、RC4、DES、3DES等

DES采用分组乘积密码,该算法输入64比特明文,经64比特密钥的运算,最后得到64比特密文,64比特密钥中包含了8比特奇偶校验位,实际密钥长度为56比特
3DES是三重DES,3DES密钥长度是128比特(实际为112比特)
IDEA国际数据加密算法,在PGP中采用,该算法中明文和密文分组长度是64比特,密钥长度为128比特。

对称密钥算法优点:加/解密速度快、密钥管理简单、适宜一对一的信息加密传输
对称密钥算法缺点:加密算法简单,密钥长度有限(56比特/128比特),加密强度不高、密钥分发困难,不适宜一对多的加密信息传输。

我国实行密码分级管理制度,密码等级及适用范围如下: 
(1)商用密码——国内企业、事业单位
(2)普用密码——政府、党政部门
(3)绝密密码——中央和机要部门
(4)军用密码——军队

RJ45头需求量的计算公式

RJ-45头的需求量:m=n*4+n*4*15%
m:表示RJ-45接头的总需求量
n:表示信息点的总量
n*4*15%:表示留有的富余

NPV:Net Present Value,即净现值,是指投资方案所产生的现金净流量以资金成本为贴现率折现之后与原始投资额现值的差额。净现值法就是按净现值大小来评价方案优劣的一种方法。净现值大于零则方案可行,且净现值越大,方案越优,投资效益越好。

组织过程资产的内容和构成

什么是组织过程资产

组织过程资产指一个学习型组织在项目操作过程中所积累的无形资产。组织过程资产的累积程度是衡量一个项目组织管理体系成熟度的重要指标,项目组织在实践中形成自己独特的过程资产,构成组织的核心竞争力。

组织过程资产的内容

组织过程资产主要包括但不限于以下内容:

项目组织在项目管理过程中指定的各种规章制度、指导方针、规范标准、操作程序、工作流程、行为准则和工具方法等。 项目组织在项目操作过程中所获得的经验和教训,其中既包括已经形成文字的档案,也包括留在团队成员脑子中没有形成文字的思想。 项目组织在项目管理过程中形成的所有文档,包括知识资料库、文档模板、标准化的表格、风险清单等。 项目组织在以往的项目操作过程中留下的历史信息。

组织过程资产的构成

组织过程资产由两类构成:

一、组织指导工作的过程和程序:

组织的标准过程,例如标准,政策(如安全和健康政策),标准产品和项目生命周期,质量方针和程序(如过程审核,目标改进,检查清单,以及应用于组织中的标准化过程定义)

标准化的指导方针,工作结构,提案评价标准,以及工作状况测量标准

模板(如风险模板,工作分解结构模板,项目进度网络图模板)

为了满足项目的特殊要求,组织标准过程中采用的指导方针和标准要作适当的修剪

组织的沟通需求(如明确可用的通信技术,被许可的传播媒体,录音记录和安全需要)

项目收尾的指导方针或需求(如最终的项目审计,项目评价,产品确认和认可标准)

财务控制程序(如时间报告,必要的花费和支出复核,会计法规,标准合同规定)

问题和缺陷管理过程定义了问题和缺陷控制、鉴别、处理决定和活动条目跟踪

变更控制过程,包括了修改正式的公司标准,政策,计划,过程(或任何项目文档)。以及批准和生效任何改动时遵循的步骤

风险控制过程,包括风险种类,确定概率及其后果,以及概率和后果的矩阵。

批准和发布工作授权的程序

二、存储和检索信息的组织公用知识库:

过程测量数据库是用来收集和提供测量过程和产品的数据

项目文件(如范围,成本,质量基线,执行情况测量基线,项目日历,项目进度网络图,风险登记,计划应对活动,以及定义风险影响)

历史信息和来自知识库的教训(如项目报告和文档,项目收尾信息和文件,跟以前所有项目选择和执行情况有关的信息,以及风险管理努力的信息)

问题和缺陷管理数据库,包含了问题和缺陷的状态,控制信息,问题和缺陷解决方案和行动结果

结构管理知识数据,包含了对所有正式的公司标准、政策、程序和任何项目文档的释义和基线

财政数据库,包含诸如劳动时间、花费成本、预算和任何项目费用超支的信息。

基础设施不属于组织过程资产

 

我国颁布的通信行业标准《大楼通信综合布线系统》D/T926)的适用范围是跨越距离不超过 3000 米、建筑总面

积不超过 100 万平方米的布线区域,区域内的人员为 50 人至 5 万人。

商业智能实现的三个层次:数据报表、多维数据分析和数据挖掘

经过几年的积累,大部分中大型的企事业单位已经建立了比较完善的CRM、ERP和OA等基础信息化系统。这些系统的统一特点是:业务人员或者用户对数据库进行大量的增加、修改和删除等操作,即联机事务处理(Online Transaction Process,OLTP)。系统运行了一段时间以后,必然帮助企事业单位收集大量的历史数据。但是。在数据库中分散、独立存在的大量数据对于业务人员来说,只是一些无法看懒的天书。此时,如何把数据转化为业务人员(包括管理者)能够看懂的有用信息,充分掌握、利用这些信息,并且辅助决策,就是商业智能要解决的主要问题。

商业智能的实现有三个层次:数据报表、多维数据分析和数据挖掘。

  1)数据报表

如何把数据库中存在的数据转变为业务人员需要的信息?大部分的答案是报表系统。简单说,报表系统是BI的低端实现。传统的报表系统技术上已经相当成熟,大家熟悉的Excel、水晶报表和Reporting Service等都已经被广泛使用。但是,随着数据的增多,需求的提高,传统报表系统面临的挑战也越来越多。

(1)数据太多,信息太少。密密麻麻的表格堆砌了大量数据。到底有多少业务人员细看过每一个数据?到底这些数据代表了什么信息、什么趋势?级别越高的领导,越需要简明的信息。

(2)难以交互分析、了解各种组合。定制好的报表过于死板。例如,我们可以在一张表中列出不同地区、不同产品的销量,另一张表中列出不同地区、不同年龄段顾客的销量。但是,这两张表无法回答诸如“华北地区中青年顾客购买数码相机类型产品的情况”等问题。业务问题经常需要多个角度的交互分析。

(3)难以挖掘出潜在的规则。报表系统列出的往往是表面上的数据信息,但是海量数据深处含有哪些潜在规则呢?什么客户对我们价值最大?产品之间相互关联的程度如何‘越是深层的规则,对于决策支持的价值越大,但是,也越难挖掘出来。

(4)难以追溯历史,形成数据孤岛。长期运行中产生的数据往往存在于不同地方,太旧的数据(例如一年前的数据)可能已被业务系统备份出去,导致宏观分析、长期历史分析难度很大。

显然,随着时代的发展,传统报表系统已经不能满足日益增长的业务需求了,企业期待着新的技术。数据分析和数据挖掘的时代正在来临。值得注意的是,数据分析和数据挖掘系统的目的是带给我们更多的决策支持价值,并不是取代数据报表。报表系统依然有其不呵取代的优势,并且将会长期与数据分析、挖掘系统一起并存下去。

  2)多维数据分析

如果说在线事务处理(OLTP)侧重于对数据库进行增加、修改和删除等日常事务操作,在线分析处理则侧重于针对宏观问题全面分析数据,获得有价值的信息。

为了达到OLAP的目的,传统的关系型数据库已经不够了,需要一种新的技术叫做多维数据库。

多维数据库的概念并不复杂。举一个例子,我们想描述2003年4月份可乐在北部地区销售额10万元时,涉及到几个角度:时间、产品和地区。这些叫做维度。至于销售额,叫做度量值。当然,还有成本、利润等。

除了时间、产品和地区,我们还可以有很多维度,例如客户的性别、职业、销售部门和促销方式等。实际上,使用中的多维数据库可能是一个8维或者15维的立方体。虽然结构上15维的立方体很复杂,但是概念上非常简单。

数据分析系统的总体架构分为4个部分:源系统、数据仓库、多维数据库和客户端。

①源系统:包括现有的所有OLTP系统,搭建BI系统并不需要更改现有系统。

②数据仓库:数据大集中,通过数据抽取,把数据从源系统源源不断地抽取出来,可能每天一次,或者每3个小时一次,当然是自动的。数据仓库依然建立在关系型数据库上,往往符合“星型结构”模型。

③多维数据库:数据仓库的数据经过多维建模,形成了立方体结构。每一个立方体描述了一个业务主题,例如销售、库存或者财务。

④客户端:好的客户端软件可以把多维立方体中的信息丰富多彩地展现给用户。

  3)数据挖掘

广义上说,任何从数据库中挖掘信息的过程都州做数据挖掘。从这点看来,数据挖掘就是BI.但从技术术语上说,数据挖掘(Data Mining)指的是:源数据经过清洗和转换等成为适合于挖掘的数据集。数据挖掘在这种具有固定形式的数据集上完成知识的提炼,最后以合适的知识模式用于进一步分析决策工作。从这种狭义的观点上,我们可以定义:数据挖掘是从特定形式的数据集中提炼知识的过程。数据挖掘往往针对特定的数据、特定的问题,选择一种或者多种挖掘算法,找到数据下面隐藏的规律,这些规律往往被用来预测、支持决策。

现举一个关联销售的案例。美国的超市有这样的系统:当你采购了一车商品结账时,售货员小姐扫描完了你的产品后,计算机上会显示出一些信息,然后售货员会友好地问你:我们有一种一次性纸杯正在促销,位于F6货架上,您要购买吗?这句话绝不是一般的促销。因为计算机系统早就算好了,如果你的购物车中有餐巾纸、大瓶可乐和沙拉,则86%的可能性你要买一次性纸杯。结果是你说:“啊,谢谢你,我刚才一直没找到纸杯。”

这不是什么神奇的科学算命,而是利用数据挖掘中的关联规则算法实现的系统。

每天,新的销售数据会进入挖掘模型,与过去N天的历史数据一起被挖掘模型处理,得到当前最有价值的关骐规则。同样的算法,分析网上书店的销售业绩,计算机可以发现产品之间的关联以及关联的强弱。

信息资源管理

信息资源管理,企业信息资源管理属于微观层次的信息资源管理的范畴,指企业为达到预定的目标运用现代的管理方法和手段对与企业相关的信息资源和信息活动进行组织、规划、协调和控制,以实现对企业信息资源的合理开发和有效利用。

1)信息资源与人力、物力、财力和自然资源一样,同为企业的重要资源。要像管理其它资源那样管理信息资源,IRM是企业管理的必要环节,应纳入企业管理的预算。
2)信息资源管理包括数据资源管理和信息处理管理。数据资源管理强调对数据的控制,后者关心管理人员在一条件下如何获取和处理信息,且强调企业信息资源的重要性。
3)信息资源管理是企业管理的新职能,产生这种新职能的动因是信息与文件资料的激增、各级管理人员获取有序信息和快速简便处理信息的迫切要求。
4)信息资源管理的目标是通过增强企业处理动态和静态条件下内外信息需求的能力来提高管理的效益。以期达到”高效(Efficient)、实效(Effective)和经济(Economical)”的最佳效果,也称3E原则,三者关系密切,互相制约。
5)信息资源管理的发展是具有阶段性的。共四个阶段,即物理控制、自动化技术管理、信息资源管理和知识管理。可以用推动力量、战略目标、基本技术、管理方法和组织状态等因素进行比较。中国的大部分企业尚处于前三个阶段,属于初中级水平阶段。

数据资源管理。
数据资源管理是应用信息技术和软件工具完成组织数据资源管理任务的管理活动。早期的数据资源管理采用文件处理方法。在这种方法中,数据根据特定的组织应用程序的处理要求被组织成特定的数据记录文件,只能以特定的方式进行访问。这种方法在为现代企业提供流程管理、组织管理信息时显得过于麻烦,成本过高并且不够灵活。因此出现了数据库管理方法,它可以解决文件处理系统存在的问题。
数据资源管理(data resource management)是应用数据库管理、数据仓库等信息系统技术和其他数据管理工具,完成组织数据资源管理任务,满足企业股东信息需求的管理活动。

大数据的四个典型特征

大数据(Big Data)是指“无法用现有的软件工具提取、存储、搜索、共享、分析和处理的海量的、复杂的数据集合。”业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征。
一是数据体量巨大(Volume)。截至目前,人类生产的所有印刷材料的数据量是200PB(1PB=210TB),而历史上全人类说过的所有的话的数据量大约是5EB(1EB=210PB)。当前,典型个人计算机硬盘的容量为TB量级,而一些大企业的数据量已经接近EB量级。
二是数据类型繁多(Variety)。这种类型的多样性也让数据被分为结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,非结构化数据越来越多,包括网络日志、音频、视频、图片、地理位置信息等,这些多类型的数据对数据的处理能力提出了更高要求。
三是价值密度低(Value)。价值密度的高低与数据总量的大小成反比。以视频为例,一部1小时的视频,在连续不间断的监控中,有用数据可能仅有一二秒。如何通过强大的机器算法更迅速地完成数据的价值“提纯”成为目前大数据背景下亟待解决的难题。

四是处理速度快(Velocity)。这是大数据区分于传统数据挖掘的最显著特征。根据IDC的“数字宇宙”的报告,预计到2020年,全球数据使用量将达到35.2ZB。在如此海量的数据面前,处理数据的效率就是企业的生命。

云计算

1.云计算(cloud computing)是基于互联网的服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品通过互联网进行流通。云其实是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。

2.云计算是一种理想状态,它无需用户的电脑进行数据处理而是交给云端进行处理,因为云端处理数据能力更强一些

3.说道云计算的运用目前常分为四大类:云安全、云游戏、云储存、云物联
①你看现在杀毒软件都融入了云技术使得杀毒效果大大上升,金山毒霸就是个例子,他现在完全成为一款云杀毒,体积非常小,在联网的情况下与云端大量数据的紧密结合杀毒和防毒都变强了
②云游戏是以云计算为基础的游戏方式,在云游戏的运行模式下,所有游戏都在服务器端运行,并将渲染完毕后的游戏画面压缩后通过网络传送给用户。在客户端,用户的游戏设备不需要任何高端处理器和显卡,只需要基本的视频解压能力就可以了。
③云储存像金山T盘就是把自己的东西放在云端这样就不会容易丢失,而且还少占自己电脑的存储
④云还能应用在很多方面比如QQ音乐运用了云技术我们下载歌简直秒速瞬间完成

云计算服务形式 

云计算可以认为包括以下几个层次的服务:基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。这里所谓的层次,是分层体系架构意义上的“层次”。IaaS,PaaS,SaaS分别在基础设施层,软件开放运行平台层,应用软件层实现。
IaaS(Infrastructure-as-a- Service):基础设施即服务。消费者通过Internet可以从完善的计算机基础设施获得服务。

Iaas通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。

PaaS(Platform-as-a- Service):平台即服务。PaaS实际上是指将软件研发的平台作为一种服务,以SaaS的模式提交给用户。因此,PaaS也是SaaS模式的一种应用。但是,PaaS的出现可以加快SaaS的发展,尤其是加快SaaS应用的开发速度。
平台通常包括操作系统、编程语言的运行环境、数据库和 Web 服务器,用户在此平台上部署和运行自己的应用。用户不能管理和控制底层的基础设施,只能控制自己部署的应用。

SaaS(Software-as-a- Service):软件即服务。它是一种通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动。
云提供商在云端安装和运行应用软件,云用户通过云客户端(通常是 Web 浏览器)使用软件。云用户不能管理应用软件运行的基础设施和平台,只能做有限的应用程序设置。

ACaaS(Access control as a Service):门禁即服务,是基于云技术的门禁控制,当今市场有两种典型的门禁即服务:真正的云服务与机架服务器托管。真正的云服务是具备多租户、可扩展及冗余特点的服务,需要构建专用的数据中心,而提供多租户解决方案也是一项复杂工程,因此会导致高昂的成本,所以大部分的门禁级服务仍属于机架服务器托管,而非真正的云服务。想要在门禁级服务市场中寻找新机会的厂商首先需要确定提供哪一种主机解决方案、销售许可的方式以及收费模式。

软件构架是“一个描述软件系统的子系统和组件,以及它们之间相互关系的学科”。架构试图定义软件的内部结构。通过视图可以从不同角度描述软件结构,主要包括逻辑视图(满足功能需求)、过程视图(并发问题)、组件视图(实现问题)、部署视图(分布问题)。

概要设计评审:在软件概要设计结束后必须进行概要设计评审,以评价软件设计说明书中所描述的软件概要设计在总体结构、外部接口、主要部件功能分配、全局数据结构以及各主要部件之间的接口等方面的合适性。

信息系统安全属性:
(1)保密性。应用系统产用的保密技术为:A.最小授权原则;B.防暴露;C.信息加密;D.物理保密。
(2)完整性。影响信息完整新的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、认为攻击和计算机病毒等。保障应用系统完整性的主要方法有:A.协议;B.纠错编码方法,最简单和常用的纠错编码方法是奇偶检验法;C.密码校验和方法,是抗篡改和传输失败的重要手段;D.数字签名;E.公证。
(3)可用性,一般用系统正常使用时间和整个工作时间之比来衡量;
(4)不可依赖性,也称作不可否认性。

对称加密算法:加密和解密函数都使用同一个密钥

常见的对称密钥算法有:SDBI(国家密码办公室批准的国内算法,仅硬件中存在)、IDEA、RC4、DES、3DES等

DES采用分组乘积密码,该算法输入64比特明文,经64比特密钥的运算,最后得到64比特密文,64比特密钥中包含了8比特奇偶校验位,实际密钥长度为56比特
3DES是三重DES,3DES密钥长度是128比特(实际为112比特)
IDEA国际数据加密算法,在PGP中采用,该算法中明文和密文分组长度是64比特,密钥长度为128比特。

对称密钥算法优点:加/解密速度快、密钥管理简单、适宜一对一的信息加密传输
对称密钥算法缺点:加密算法简单,密钥长度有限(56比特/128比特),加密强度不高、密钥分发困难,不适宜一对多的加密信息传输。

解析:

根据高级信息系统项目管理师教材 P553 页关于冒充的说明:默认密码进入系统内部

1、冒充领导发布命令、调阅密件

2、冒充主机欺骗合法主机和合法用户

3、冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源

4、接管合法用户,欺骗系统,占用合法用户的资源

 

3G 的技术基础是 CDMA;LTE 是 4G 的基础基础;全球移动通讯系统 GSM,是当前应用最为广泛的移动电话标准,是第二代 (2G)移动电话系统;GPRS 是 GSM 移动电话用户可用的一种移动数据业务。

内聚性和耦合性

内聚性,又称块内联系,指模块的功能强度的度量,即一个模块内部各个元素彼此结合的紧密程度的度量。
内聚性是对一个模块内部各个组成元素之间相互结合的紧密程度的度量指标。模块中组成元素结合的越紧密,模块的内聚性就越高,模块的独立性也就越高。理想的内聚性要求模块的功能应明确、单一,即一个模块只做一件事情。模块的内聚性和耦合性是两个相互对立且又密切相关的概念。

耦合性也叫块间联系。指软件系统结构中各模块间相互联系紧密程度的一种度量。模块之间联系越紧密,其耦合性就越强,模块之间越独立则越差,模块间耦合的高低取决于模块间接口的复杂性,调用的方式以及传递的信息。
形象的说,就是要将代码写的和电脑一样,主类就是电脑的主机箱,当程序需要实现什么功能的时候只需要加其他的类引入接口,就像电脑上的usb接口。