2016系统架构师考试知识点总结_第1页
2016系统架构师考试知识点总结_第2页
2016系统架构师考试知识点总结_第3页
2016系统架构师考试知识点总结_第4页
2016系统架构师考试知识点总结_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2016 系统架构师考试知识点总结操作系统操作系统是计算机系统中的核心系统软件,负责管理和控制计算机系统中硬件和软件资源, 合理组织计算机工作流程和有效利用资源,在计算机与用户之间起接口的作用操作系统的类型操作系统的类型(依据使用环境和对作业的处理方式)分为批处理、分时、实时、网络和 分布式等。1、批处理:把作业分类,把一批作业编成一个作业执行序列。可分联机和脱机。特征为 脱机使用计算机、成批处理和多道程序运行。2、分时:采用分时技术,使多个用户同时以会话控制自己程序的运行,每个用户都认为 拥有各自独立的、支持自己请求服务的系统。特征有交互性、多用户同时性和独立性。3、实时:专用,系统与应用难

2、分离。并不强调资源利用率,更关心及时性、可靠性和完 整性。分实时过程控制和实时信息处理。特征有即时响应、高可靠性。4、网络:按网络架构的各个协议标准制订,包括网络管理、通信、资源共享、系统安全 和多种网络应用,实现协同工作和应用集成。特征有互操作性、协作处理。5、分布式:要求一个统一的操作系统,实现系统操作的统一性,负责全系统的资源分配和 调度,为用户提供统一的界面。6、操作系统的 5 项基本功能,包括处理器管理、存储管理、设备管理、文件管理和作业管 理。操作系统的结构结构分为无序、层次、面向对象、对称多处理和微内核。1、无序:又称整体或模块结构。以大型表格和队列为中心,操作系统各个部分围绕着

3、表格 运行,整个系统是一个程序。模块结构相对独立,模块之间通过规定的接口相互调用。优 点为缩短开发周期。缺点是模块之间调用关系复杂、相互依赖,使分析、移植和维护系统 较易出错。2、层次:操作系统分解成若干个单向依赖的层次,由多层正确性保证操作系统的可靠性。 优点层次结构清晰,简化了接口设计,有利于系统功能的增加或删改,易于保证可靠性, 便于维护和移植。3、面向对象:基于面向对象程序设计的概念,采用了各种不同的对象技术。把对象最为系 统中的最小单位,由对象、对象操作、对象保护组成的操作系统。优点适用于网络操作系 统和分布式操作系统。优点适合共4、对称多处理:所有多处理运行且共享同一内存(内存储器

4、、主存、实存)。享存储器结构的多处理机系统。5、微内核:把系统的公共部分抽象出来,形成一个底层核心,提供最基本的服务,其他功 能以服务器形式建立在微内核之上。具有良好的模块化和结构化特征,模块之间和上下层 之间通过消息来通信。操作系统大多拥有两种工作状态:核心态和用户态。一般的应用程序工作在用户态,内核 模块和最基本的操作系统核心工作在核心态。微内核结构由一个简单的硬件抽象层和一组比较关键的原语(仅仅为建立系统必须的部分, 包括线程管理、地址空间和进程间通信)或系统调用组成。微内核的目标将系统服务的实现和系统的基本操作规则分离开来。微内核技术的优点:(1)统一的接口;( 2)可伸缩性好;( 3

5、)可移植性好;( 4)实时性好;( 5)安全可靠性高,安全是微内核的特性;( 6 )支持分布式系统、支持多处理器的架 构和高度并行的应用程序;( 7 )真正面向对象的操作系统。处理器管理程序的并行运行就涉及到资源的竞争使用,就需要管理其核心资源。1.3.1 进程状态 进程是一个程序关于某个数据集的一次运行。进程是程序的一次运行活动,动态的概念, 而程序是静态概念,是指令的集合。进程具有动态性和并发性,程序是进程运行时所对应的运行代码。 在操作系统中进程是进行系统分配、调度和管理的最小单位,线程是处理器分配资源的最 小单位。静态的观点看,进程是程序、数据和进程控制块组成,动态观点看,进程是计算机

6、状态的 一个有序集合。进程状态总体分为为三态模型和五态模型。1、三态模型(所有进程在内存中)包括运行、就绪和等待态。运行态就绪态,运行时间片到;出现更高优先权进程。运行态 等待态,等待使用资源,如等待外设传输;等待人 工干预。就绪态 运行态, CPU 空闲时选择一个就绪进程;等待态 就绪态,资源得到满 足,如外设传输结束;人工干预完成。2、五态模型:包括运行、活跃就绪、活跃阻塞、静止就绪和静止阻塞。信号量和 PV 操作操作系统中,进程之间存在互斥和同步。1、互斥控制是为了保护共享资源,不让多个进程同时访问这个共享资源。就是阻止多个进 程同时访问这些资源的代码段(临界区) ,一次只允许一个进程访

7、问的资源。初始值信号量 S 应该设置为 1.2、同步控制进程 A 在另一个进程B 到达指定位置 L2 之前,不应前进到超过点 L1 。初始值信号量 S 应该设置为 03、生产者 - 消费者问题 不仅要解决生产者进程与消费者进程的同步关系,还要处理缓冲区的互斥关系。1.3.3 死锁问题 死锁是指多个进程之间互相等待对方的资源,而在得到对方资源之前又不释放自己的资源, 这样,造成循环等待的一种现象。1、死锁发生的必要条件 产生死锁的根本原因在于系统提供的资源个数少于并发进程要求的该类资源数。产生死锁 有 4 个必要条件:互斥条件、不可抢占条件、保持与等待条件(部分分配条件) 、循环等待条件。2、银

8、行家算法 指在分配资源之前先看清楚,资源分配后是否会导致系统死锁。如果会死锁,则不分配, 否则就分配。3、解决死锁的策略(1)死锁预防。破坏导致死锁必要条件中的任意一个就可以预防死锁。(2)死锁避免。指进程在每次申请资源时判断这些操作是否安全。(3)死锁检测。判断系统是否处于死锁状态,如果是,则执行死锁解除策略。(4)死锁解除。将某进程所拥有的资源强行收回,分配给其他的进程。1.3.4 管程与线程1、管程由管程名、局部子管程的变量说明、使用共享资源并在数据集上进行操作的若干 过程,对变量赋初值的语句等 4 个基本部分组成。每一个管程管理一个临界资源。2、线程可共享进程的资源与地址空间,通过线程

9、的活动,进程可以提供多种服务或实行子 任务并行。多线程实现的并行避免了进程间并行的缺点:创建线程的开销比创建进程要小,同一进程 的线程共享进程的地址空间。文件管理 对外部存储设备上以文件方式存放的信息的管理。用户通过对文件的访问(读写)来完成 对文件的查找、修改、删除和添加等操作。常用的访问方法有两种,即顺序访问和随机访 问。1.4.1 文件的逻辑组织逻辑结构是用户可见的结构。文件的逻辑结构可以分为无结构的字符流文件和有结构的记 录文件(格式文件)两种。记录文件由记录组成,即文件内容划分为多个记录,以记录为 单位组织和使用信息。常用的记录式结构有连续结构、多重结构、转置结构和顺序结构。 用户通

10、过对文件的存取来完成对文件的修改、追加和搜索等操作,常用的存取方法有顺序 存取法、随机存取法(直接存取法)和按键存取法。1.4.2 文件的物理组织文件的物理结构是指文件在存储设备上的存储方法,常用的文件物理结构有连续文件(顺 序文件)、串联文件(链接文件)和索引文件。树形目录结构 文件控制块的集合被称为文件目录,文件目录被组织成文件,叫目录文件。 文件管理的一个重要的方面是对文件目录进行组织和管理。文件系统一般采用一级目录结 构、二级目录、多级目录结构。 DOS 、 UNIX 和 WINDOWS 都是采用多级树形目录结构。 路径是指从树形目录中的某个目录层次到某个文件的一条道路。存储空间管理

11、文件存储设备的管理实质上是对空闲块的组织和管理问题,包括空闲块的组织、空闲块的 分配与空闲块的回收等问题。存储管理方法有:1、空闲表法; 2、空闲链表法(包括空闲盘块链、空闲盘区链);3 、位图法;( 4)成组连接法(将空闲表和空闲链表结合形成的一种空闲盘块管理方法)。存储管理虚拟存储技术,即在内存中保留一部分程序或数据,在外存中放置整个地址空间的副本。 虚拟存储技术是一种性能非常优越的存储器管理技术,被广泛地应用于大、中、小型及微 型机中。1.5.1 地址变换用户编程所用的地址(虚地址) ,实际的内存地址则称为物理地址(实地址) 。每次访问内存时 都要进行逻辑地址到物理地址的转换,这种转换由

12、硬件完成的,而内存和外存间的信息动态调度是硬件和操作系统两者配合完成的。1、静态重定位:在虚空间程序执行之前由装配程序完成地址映射工作。优点:不需要硬件的支持;缺点:无法实现虚拟存储器,必须占用连续的内存空间且难以做到程序和数据的 共享。2、 动态重定位:在程序执行过程中,在CPU访问内存之前,将要访问的程序或数据地址 转换为内存地址。动态重定位依靠硬件地址变换机制完成,其优点主要是可以对内存进行非连续分配;提供了虚拟存储器的基础;有利于程序段的共享。1.5.2存储组织虚拟存储器分为单一连续分区、固定分区、可变分区、可重定位分区、非请求页式、请求 页式和段页式7种。常见的虚存组织项目段式管理页

13、式管理段页式管理划分方式段(不定长)每个作业一张段表页(定长)每个进程 张页表先将内存分为等长页,每个作业一张段 表(通常有一个基号指向它),每段对应一组页表。虚地址(s,d),即(段号,段内偏 移)(p,d),即(页号,页 内偏移)(s,p,d)即(段号,段内页号,页内偏移)虚实转换段表内找出起始地址, 然后+段内偏移页表内找出起始地址, 然后+页内偏移先在段表中找到页表的起始地址,然后 在页表中找到起始地址,最后+页内偏移主要优点简化了任意增长和收缩 的数据段管理,利于进 程间共享过程和数据消除了页外碎片结合了段与页的优点,便于控制存取访 问主要缺点段外碎片降低了利用率存在页内碎片增长复杂

14、度,增加硬件存在页内碎片在现行的虚存组织方面,最常见的段页式管理,在进行实地址转换时,可以采用的公式如 下:(x)+s) +p) *2八n+d,其中x为基号,s段号,p页号,d为页内偏移,n的值为d的总位数。 (X)表示x里的内容。1.5.3存储管理在虚拟存储器的管理中,涉及到载入(调入)、放置(放入分区)和置换等问题1、调入策略:何时将一页或一段从外存中调入内存,通常有两种策略,包括请求调入法和 先行调入法。2、放置策略:调入后,放在内存的什么位置。3、置换策略:实际内存小于虚存的,可能发生内存中已满,但需要使用的页不在内存中这 一情况(缺页中断),就需要进行置换,即将一些内存中的页淘汰到外

15、存,腾出空间给要使 用的页。4、置换算法:(1)最优OPT算法:淘汰不再使用或将来才使用的页;(2)随机Ra nd算法,随机的选择淘汰的页,开销很小,但可能选中立即就要使用的页;(3 )先进先出FIFO算法:可能会出现Belady现象;(4)最近最少使用 LRU算法5、存储管理局部性原理分时间局部性和空间局部性。时间局部性指最近访问存储位置,很可能在不久将来还要访问;空间局部性指存储访问有成组的倾向,当访问了某个位置后,很可能也要访问其附近 的位置。根据局部性原理的特征性, Denning 阐述了程序性能的工作集理论。工作集是进程频繁访问 的页面集合。工作集理论指出,为使进程有效地运行,它的页

16、面工作集中、应驻留内存中。控制颠簸的技术还有控制缺页率。作业管理操作系统中用来控制作业的进入、执行和撤销的一组程序称为作业管理程序。 在作业管理中,系统为每一个作业建立一个作业控制模块 jcb ,系统通过 jcb 感知作业的存在。JCB 包括的主要内容有作业名、作业状态、资源要求、作业控制方式、作业类型以及 作业优先权。1.6.1 作业状态一个作业从交给计算机系统到执行结束退出系统,一般都要经历提交、后备、执行和完备4 个状态。1.6.2 作业调度1、处理器调度分为三级调度,即低级调度、中级调度和高级调度。2、低级调度(进程调度):确定处理器在就绪进程间的分配;中级调度(交换调度):决 定进程

17、在内、外存之间的调入、调出;高级调度(作业调度):选取一个或一组作业,为 它们建立进程,分配必要的资源,使它们能够运行起来。3、作业调度主要完成从后备状态到执行状态的转变,及从执行状态到完成状态的转变。4、作业调度算法有如下几种:(1)先来先服务 FCFS ;( 2)短作业优先 SJF ;( 3)响应比高者优先 HRN=1+W/T ;( 4)优先级调度。设备管理设备管理程序提供的功能:(1)提供和进程管理系统的接口;( 2 )进行设备分配;( 3)实现设备和设备、设备和 CPU 等之间的并行操作;( 4)进行缓冲区管理。1.7.1 数据传输控制方式在计算机中, I/O 系统可以有 5 个不同的

18、工作方式,分别为程序控制方式、程序中断方式、DMA 、通道方式和输入 /输出处理机。( 1)程序控制方式: CPU 直接利用 I/O 指令编程,实现数据的输入输出。( 2)程序中断方式: CPU 利用中断方式完成数据的输入 /输出。分为为多中断信号线法、中断 软件查询法、雏菊链法、总线仲裁法和中断向量法。( 3) DMA 方式。使用 DMAC 控制器来控制和管理数据传输, DMA 和 CPU 共享系统总 线,并且具有独立访问存储器的能力。 DMAC 获取总线的方式有三种:暂停方式、周期窃 取方式和共享方式。( 4)通道方式:一种通过执行通道程序管理I/O 操作的控制器,它使主机与 I/O 操作

19、之间达到更高的并行程度。(5)输入输出处理机,也称为外围处理机,是一个专用处理机,也可以使一个通用的处理 机,具有丰富的指令系统和完善的中断系统。磁盘调度算法访问磁盘的时间由三部分组成:寻道(寻找数据所在的磁道)时间、等待(旋转等待扇区)时间和数据传输时间,其中寻道时间是决定因素。算法种类为 FCFS 先来先服务算法、 SSTF 最短寻道时间优先、 SCAN 电梯算法、 N 步 SCAN 算法、 C-SCAN 循环扫描算法(磁头单向移动) 。虚设备与 SPOOLING 外部设备同时联机操作技术 又称假脱机输入输出操作或排队转储技术,采用一组程序或进程模拟一台输入输出处理器。1、SPOOLING

20、 系统主要包括以下三个部分: ( 1)输入井和输出井;(2)输入缓冲区和输出缓冲区;(3)输入进程和输出进程。2、SPOOLING 技术的主要特点(1)提高了 I/O 速度;( 2 )设备并没有分配给任何进程;(3)实现了虚拟设备的功能。网络操作系统 网络操作系统指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各 种服务的操作系统软件。1、网络操作系统分为对等式和集中式网路操作系统;2、网络操作系统的功能:( 1 )具备单机操作系统所需的功能; ( 2 )提供高效可靠的网络通信能力 (3)提供多项网络服务功能,如远程管理、文件传输、电子邮件和远程打印等3、网络操作系统一般具有以

21、下特征:( 1)硬件独立; MS 提出了 HAL 概念;( 2)网络特性;( 3)可移植性和可集成性; ( 4 )多用户、多任务。4、网络操作系统的组成 由网络驱动程序、子网协议和应用层协议三个方面组成。网络操作系统通过网络驱动程序与 网络硬件通信,网路驱动程序作为网卡和子网协议间的联系体来工作的。子网协议是经过网 络发送应用和系统管理信息所必须的通信协议。应用层协议则与子网协议进行通信, 并实现网络操作系统对网络用户的服务。网络驱动程序涉及到 OSI/RM 的第 2 层和第 3 层; 子网协议涉及到 OSI/RM 的第 3 层、第 4 层和第 5 层。应用层协议,最重要的是 NCP 网络 核

22、心协议。 NCP 作为应用层的协议,提供的主要功能包括在不同方式下打开文件;关闭打 开的文件;从打开的文件读取数据块;将数据块写入打开的文件;获取目录项表;处理服务 器数据库;提高高级连接服务;提供同步操作。习题思想1、( C )操作需要特权指令执行A、读取当前时钟B、清除一块内存C、关闭中断D、从用户态到管态【解释】在多任务的计算机系统中,特权指令主要用于系统的资源的分配和管理,包括改 变系统的工作方式、修改虚拟存储器管理的段表和页表、 I/O 指令、设置时钟、设置控制寄存器 和关闭中断等。总的来说,不允许用户程序直接使用的指令称为特权指令。2、用 UML 建立业务模型是理解企业过程的第1

23、步。使用活动图( Activity Diagram )可显示业务工作流的步骤和决策点,以及完成每一个的步骤的角色和对象,它强调(D),是一种特殊的状态图。A、上下层次关系 B、时间和顺序 C、对象间的迁移 D、对象间的控制流 【解释】在 UML 模型图中,协作图按组织结构对控制流建模,它强调上下层次关系。序 列图用于按时间顺序对控制流建模,它强调的是时间和顺序。3、以下关于软件构件及其接口的叙述中,正确的是(D)A 、构件必须封装自己的全部内部特征,必须基于对象实现;B、构件不允许外部对所支持的接口进行动态发现或调用C、构件作为一个部署单元,是可以拆分的,以增加部署的灵活性D、构件的特性包括独

24、立部署单元、作为第三方的组装单元和没有可见状态等【解释】独立部署单元、作为第三方的组装单元和没有(外部的)可见状态是构件的特性。软 件构件是软件系统中具有一定意义的、相对独立的可重用单元。构件必须封装自己的全部内部 特征,作为一个部署单元,具有原子性,是不可拆分的。与对象相比,构件可以基于对象实 现,也可以不作为对象实现。构件需要在容器中管理并获取容器提供的服务。接口是一个已命名的一组操作的集合。客户程序可以在运行状态下利用接口动态确定构件 所支持的功能并调用,即构件的客户(通常是其他构件)通过这些访问点来使用构件提供 的服务。4、 模式是“给定上下文中普遍问题的普遍解决方案”。(D )是最低

25、层的模式,关注软件系 统的设计与实现,描述了如何实现构件及构件之间的关系。A、架构模式 B、分析模式C、设计模式D、惯用法。【解析】模式主要涉及惯用法、设计模式(微观架构模式)和架构模式(宏观架构)。架构模式是软件设计中的高层决策,例如C/S 结构就属于架构模式,架构模式反映了开发软件系统过程中所作的基本设计决策。设计模式主要关注软件系统的设计,与具体的实现语言无关。惯用法是实现时通过某种特 定的程序设计语言来描述构件与构件之间的关系,例如引用-计数就是 C+ 语言中的一种惯用法。5、 在开放网络服务框架中(OGSA )标准中,(B)提供一组遵守特定的约定并定义明确的 接口,是实体之间产生、管

26、理和交换信息的机制。A 、 Web service B、 Grid ServiceC、 XML D 、 JNDI【解析】开放网络服务框架是 Web Service 和 Grid 技术结合的产物,已成为网络基础框架 的标准。它利用 Web Service 的标准接口定义机制、多协议绑定,以及本地与远端的透明 性,利用 Grid 的服务语义、可靠性和安全模型、生命周期管理、发现和其他服务,以及多 主机或运行环境来构建自己的框架。为了使服务的思想更加明确和具体,OGSA 定义了网络服务的概念,用于解决服务的发现、动态服务的创建、服务生命周期的管理与临时服务 有关的问题。 Grid Service 提

27、供一组遵守特定的约定并定义明确的接口,是实体之间产生、 管理和交换信息的机制。6、软件质量强调 3 个方面的内容:( A )是测试软件质量的基础;开发标准定义了一组用 于指导软件开发方式的准则;期望需求间接定义了用户对某些特性的需求。A、软件需求B、软件设计C、软件实现D、软件验证【解析】软件质量是对明确陈述的功能和性能需求、明确记录的开发标准、以及对所有专 业化软件开发应具备的隐含特殊的符合度。它强调以下3 个方面的内容:(1)软件需求是质量测试的基础,不符合需求就是没有质量;(2)开发标准定义了一组用于指导软件开发方式的准备。若未能遵守准则,则肯定质量有 问题;(3)期望需求(例如对易使用

28、性的期望)定义了用户的某些稍缓的、期望的需求,即间接 定义了对用户对某些特性的需求。软件分析、设计和实现都是为了满足软件需求的。开发文档是记录开发成果的,维护手册 是指导软件维护的,用户手册是提供用户使用软件的操作指南。7、 集成测试有各种方法,以下关于集成测试的叙述中,说法错误的是(B)A、增量式集成测试容易定位错误,排除错误B、非增量式集成测试不能充分利用人力,会拖延工程进度C、增量式集成测试的强度大,测试更彻底D、即使各个模块都通过了测试,但系统集成以后仍可能出现错误【解析】集成测试也称组测试,是把系统的各个模块按照系统设计说明书的要求组合起来 进行测试。组合的过程可以是增量式或非增量式

29、的。所谓非增量式测试是先分别测试各个 模块,然后把所有的模块组合起来进行总体测试。而增量式测试是先测试一个模块,然后 再加入一个进行测试,通过不断地增加模块,进行多次测试,最后完成整个系统的测试。 这两种测试方法的优缺点如下非增量式和增量式测试优缺点对比表项目类型非增量式测试增量式测试错误定位不容易定位错误容易定位错误,排除故障测试强度小大,先加入的模块经过多次测试,测试更彻 底测试工作量小大测试进度对各个模块可以并行测试,加快测试进度测试的过程长、进度慢测试辅助程序每个中间模块的测试需要编写驱动模块和桩模块自顶向下的增加需要编写桩模块;自底向上的增加需要编写驱动模块8、存储资源死锁的问题有这

30、样的一个公式:系统中同类资源分配不当将引起死锁。通常,若系统中有m个单位的存储器资源,它被n个进程使用,而每个进程都要求w个单位的存储器资源,则当 n *(w-1)+1m时,系统可能会引起死锁。9、 以下关于CISC(复杂指令集计算机 )和RISC (简单指令计算机)的叙述中,错误的是(A)A、在CISC中,某复杂指令都采用硬布线逻辑来执行;B、采用CISC技术的CPU,其芯片设计复杂度更高C、在RISC中,更适合采用硬布线逻辑执行指令D、采用RISC技术,指令系统中的指令种类和寻址方式更少【解析】精简指令集计算机是在继承复杂指令集计算机成功技术并克服其缺点的基础上产生并发展的,RISC与CI

31、SC在技术特点上的对比如6-4所示RISC和CISC的特点表类另RISCCISC指令系统指令长度固定,指令格式少(小于100 种)指令数量多执行时间选取使用频率较高的一些简单指令,且指 令执行时间较短有些指令执行时间很长,例如整 块的存储器内容编码长度:固定,通常为4字节j可变,1-15字节寻址方式”中类少,即简单寻址种类丰富操作设置大量通用寄存器,访问存储器指令简 单,只能对寄存器进行算术和逻辑操作可以对存储器和寄存器进行算术 逻辑操作编译采用优化编译技术,生成高效的目标代码 程序难以用优化编译器生成高效的目 标代码程序从表中可知,RISC计算机采用硬联逻辑控制,可以把节约的芯片面积用于增加

32、通用寄存器, 或者把其他逻辑部件集成到 CPU中。它使用相当多的通用寄存器。例如算术逻辑运算指令的操作数都在通用寄存器中存取。CISC 的指令系统对应的控制信号复杂,大多采用微程序控制方式。 CISC 机器的微码电路 在芯片上所占的面积要占总面积的50% 以上。10、在数据挖掘的任务中,(B )的任务是将目标对象的一般特征与对比类进行比较,它的输出形式一般为一些图表。A、数据特征化B、数据区分 C、数据分类 D、数据预测【解析】数据挖掘的任务分为 3 项:描述、分类和预测。描述的主要任务是挖掘出数据中 的一般特性。描述一般包括数据特征化和数据区分,两者的输出形式一般为一些图表(如 饼图、条图和

33、曲线等) 。数据特征化是用一种格式化的方法来描述目标类数据的一般特征或 特性。数据区分的任务是将目标对象的一般特征与一个或多个对比类的一般特征进行比较。10、 SAAM 是一种软件评估方法,以下关于该方法的叙述中,错误的是(C)A 、 SAAM 协调不同参与者所感兴趣的方面,并提供了后续决策体系结构的公共理解B、SSAM 的主要输入问题是问题描述、需求声明和体系结构描述C、SAAM 的领域知识库的可重用性是通过基于属性的体系结构风格维护D、SAAM 可以被应用到空中交通管制、嵌入式音频系统的等系统中【解析】 SAAM 是卡耐基梅隆大学软件工程研究所的Kazman 等人于 1983 年提出的一种

34、非功能质量属性的体系结构分析方法,是最早形成文档并得到广泛使用的软件体系结构分析方法。SAAM 分析评估体系结构的过程包括场景开发、体系结构描述、单个场景评估、场景交互 和总体评估等 5 个步骤。通过各类风险承担者协商讨论,开发一些任务场景,体现系统所 支持的各种活动。在 SAAM 风险承担者方面, SAAM 协调不同参与者所感兴趣的方面,作SAAM 的主要输入SAAM 是一种成熟的方法,WRCS (修正控制系为后续决策的基础,提供了对体系结构的公共理解。在方法活动方面,问题是问题描述、需求声明和体系结构描述。在方法验证方面,已被应用到众多系统中,这些系统包括空中管制、嵌入式音频系统和 统)等

35、。目前 SAAM 暂不考虑知识库的可重用性问题。数据库系统数据库管理系统1 、数据管理技术的发展经历的阶段: 人工管理阶段、文件系统阶段、数据库阶段和高级数据库技术阶段。 数据库是长期存在计算机内的、有组织的、可共享的数据的集合。2、DBMS 是一种负责数据库的定义、建立、操作、管理和维护的软件系统。其目的是保 证数据安全可靠,提高数据库应用的简明性和方便性。DBS 是实现有组织地、动态地存储大量关联数据、方便多用户访问的计算机软件、硬 件和数据字眼组成的系统。由数据库、硬件、软件和数据库管理员4 个部分组成。根据计算机的系统结构, DBS 可分成集中式、客户端/服务器式、并行式和分布式4 种

36、。3、与文件系统阶段相比,数据库的数据管理方式的特点:( 1 )采用复杂的数据模型表示数据结构,数据冗余小,易扩充,实现了数据共享;( 2)具有较高的数据和程序独立性。数据库的独立性包括物理独立性和逻辑独立性( 3)数据库系统为用户提供了方便的用户接口( 4)数据库系统提供 4 个方面的数据控制功能,分别是并发控制、恢复、完整性和安全性。5)增加了系统的灵活性4、高级数据库技术的主要标志是分布式数据库系统和面向数据库系统的出现。分布式数 据库系统的主要特点是数据在物理上分散存储,在逻辑上是统一的。分布式数据库系统的多数据处理就地完成,各地的计算机有数据通信网络相联系。面向 对象数据库系统是面向

37、对象的程序设计技术与数据库技术相结合的产物。面向对象数据库系统的主要特点是具有面向对象技术的封装性和继承性,提高了软件的 可重用性。数据库模式1975 美国的 ANSI/SPARC 提出的三级划分法,2.2.1 三级模式1 、概念模式(模式、逻辑模式) 。用以描述整个数据库的逻辑结构,描述现实世界中的 实体及其性质与联系,定义记录、数据项、数据的完整性约束条件及记录之间的联系,是 数据项值的框架。还包含访问控制、保密定义和完整性检查等方面的内容。以及概念/物理之间的映射。2、外模式(子模式、用户模式)。用以描述用户看到或使用的那部分数据的逻辑结构,用户根据外模式用数据操作语句或应用程序去操作数

38、据库中的数据。一个数据库可以有多 个外模式。一个应用只能使用一个外模式。3、内模式。是整个数据库的最低层表示,不同于物理层。它假设外存是一个无限的线 性地址空间。内模式定义的是存储记录的类型、存储域的表示、存储记录的物理顺序,指 引元、索引和存储路径等数据的存储组织。内模式是数据物理结构和存储方式的描述,是 数据在数据库内部的表示方式。一个数据库只有一个内模式。概念模式是数据库的中心与关键;内模式依赖于概念模式,独立于外模式和存储设备; 外模式面向具体的应用,独立于内模式和存储设备;应用程序依赖于外模式,独立于概念 模式和内模式。2.2.2 三个级别 数据库可以划分为三个抽象级别,分别是用户级

39、、概念级和物理级。1、用户级数据库,又称用户视图,对应外模式。2、概念级数据库,对应于概念模式,介于用户级与物理级之间,就是 DBA 视图。3、物理级数据库,对应于内模式,是数据库的低层表示,它描述数据的实际存储组织, 是最接近于物理存储的级,称为内部视图。物理级数据库由内部记录组成,物理级数据库并不是真正的物理存储,而是最接近于物理 存储的级。两级独立性DBS 两级独立是指物理独立性和逻辑独立性。三个抽象级间通过两级映射(外模式/模式映射、模式 /内模式映射)进行相互转换,使得数据库的三级形成一个统一的整体。1、物理独立性:指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的。存 在于

40、概念模式和内模式之间的映射转换。2、逻辑独立性:指用户的应用程序和数据库中的逻辑结构师相互独立的。存在于外模式 和概念模式之间的映射转换。逻辑独立性比物理独立性更难实现。数据模型在设计 DBS 时,用图或表的形式抽象地反映数据彼此之间的关系,称为建立数据模型。2.3.1 关系模型分类 数据模型分两类,是概念数据模型(实体联系模式)和基本数据模型(结构数据模型)概 念数据模型是按照用户的观点来对数据和信息建模,主要用于数据库设计。概念模型主要 用实体 -联系方法表示( E-R 模型)。基本数据模型是按照计算机系统的观点来对数据和信息建模,主要用于 DBMS 的实现。基 本数据模型是数据库系统的核

41、心和基础,通常由数据结构、数据操作和完整性约束三部分 组成,其中数据结构是对系统静态特性的描述,数据操作是对系统动态特性的描述,完整 性约束事一组完整性规则的集合。基本数据模型有层次模型、网状模型、关系模型和面向对象模型。2.3.2 关系模型1、概念:(1)域:一组具有相同数据类型的值的集合;( 2 )笛卡尔积:给定一组域D1 ,D2 ,D3,? . , Dn ,这些域中可以有相同的。每一个元素(d1,d2,d3, ? ,dn) 叫做一个n 元组。元组中的每一个值 dj 叫做一个分量(3)关系: D1*D2* ? .*Dn 的子集叫做在域 D1,D2,.,Dn 上的关系,用R( D1 , D2

42、,?, Dn )表示。这里 R 表示关系的名字, n 是关系的目或度。关系中的每个元 素是关系中的元组,通常用 t 表示。(4)候选码或主码:若关系中某一属性组(一个或多个属性)的值能唯一地标识一个元组, 则称该属性组为候选码(候选键) 。若一个关系有多个候选码,则选定其中一个作为主码 (主键),主码的所有属性称为主属性,不包含在任何候选码中的属性称为非码属性(非主 属性)。( 5)关系分类:基本关系(基本表、基表) 、查询表和视图表。基本表式实际存在的白哦,是 实际存储数据的逻辑表示;查询表是查询结果对应的表;视图表是由基本表或其他视图 表导出的表,是虚表,不对应实际存储的数据。( 5 )关

43、系的描述称为关系模式,一个关系模式应当是一个五元组,可以形式化地表示为 R(U,D,DOM,F).( 6 )关系就是关系模式在某一时刻的状态或内容。关系模式是型,关系是它的值。关系模 式是静态的、稳定的,而关系是动态的、随时间不断变化的,因为关系操作在不断地更新 着数据库中的数据。( 7 )关系数据库有型和值之分。关系数据库的型称为关系数据库模式,是对关系数据库的 描述,是关系模式的集合。关系数据库的值称为关系数据库,是关系的集合。关系数据库 模式与关系数据库统称为关系数据库。规范化理论关系模式划分存储异常问题包括(删除异常。1)数据冗余;( 2)修改异常;( 3)插入异常;( 4 )1、函数

44、依赖:设 R ( U )是属性 U 上的一个关系模式, X 和 Y 是 U 的子集, r 是 R 的任一 关系,如果对于 r 中的任意两个元组 u,v ,只要有 uX=vX ,就有 uY=vY ,则称为 X 函数决定 Y ,或称 Y 函数依赖于 X ,记为 X Y 。2、3、4、5、X+完全函数依赖、部分函数依赖、传递函数依赖。 六条函数依赖推理规则:自反性、增广性、并规则、分解规则、伪传递规则 闭包:在关系模式 设 F 为属性集 U 表示,是一个从R(U,F) 中为 F 所逻辑蕴含的函数依赖全体叫做 上的一组函数依赖, X 是 U 的子集,那么相对于 F 集使用推理规则推出的所有满足X A

45、的属性F 的闭包 F+F 属性集 X 的闭包用A 的集合 X+= 属性A|X A 在 F+ 中F 为一个极小函数依赖集,也称为最小依赖集或6、如果函数依赖集满足下列条件,则称最小覆盖:( 1 ) F 中任一函数依赖的右部仅含有一个属性;( 2 ) F 中不存在这样的函数依赖X A ,使得 F 与 F-X A 等价( 3) F 中不存在这样的函数依赖X A , X 有真子集 Z 使得 F-X AUZ A 与 F 等价。7、范式( 1 ) INF :如果关系模式 R 的每个关系 r 的属性值都是不可分的原子值。( 2 ) 2NF :如果关系模式 R 是 1NF ,且每个非主属性完全函数依赖于候选键

46、( 3 ) 3NF :如果关系模式 R 是 1NF ,且每个非主属性都不传递依赖于 R 的候选码(4)BCNF :如果关系模式 R是1NF,且每个属性都不传递依赖于R的候选键。8、关系模式分解R 分解成数据库模式 &=R1 , R2,? .,Rk ,如果对 R 中每一个满足 F 的关系 r 都有以下成 立:r=$R1(r)$R2(r)?$Rk(r)那么称分解 & 相对于 F 是无损联接分解,否则称为损失联接分解。9、无损联接分解判定定理:设 p=R1,R2 是 R 的一个分解, F 是 R 上的 FD 集,那么分解 p 相对于 F 是无损分解的充分 必要条件是(R1 CR2) (R1-R2)或

47、(R1 PR2) ( R2- R1)。这两个条件只要有任意一个条件成立就可 以。数据库的控制功能DBMS 运行的基本工作单位是事务,事务是用户定义的一个数据库操作序列,是一个不可 分割的工作单位。事务具有以下特性(ACID特性):原子性、一致性、隔离性和持续性。2.4.1 并发控制1 、并发操作的问题 数据库的并发操作带来的主要问题有丢失更新问题、不一致分析问题(读过时数据)和依 赖于未提交的数据(读脏数据) 。2、封锁的类型处理并发控制的主要方法是采用封锁技术,主要有两种类型的封锁,分别是X 封锁(排他型封锁)和 S 封锁(共享型封锁) 。3、封锁协议 在多个事务并发执行的系统中,主要采取封

48、锁协议来进行处理:( 1 )一级封锁协议;( 2)二级封锁协议; ( 3)三级封锁协议; (4)两段封锁协议4、封锁粒度,是被封锁数据目标的大小,在关系数据库中封锁粒度有属性值、属性值 集、元组、关系、某索引项(或整个索引项) 、整个关系数据库和物理页(块)等几种。5、死锁:指多个用户申请不同封锁,由于申请者均拥有一部分封锁权而又需等待另外用 户拥有的部分封锁而引起的永无休止的等待。死锁是可以避免的,目前采用的办法如下: (1)预防法:采用一定的操作方式以避免死锁的出现,如顺序申请法、一次申请法。顺序申 请法是指对封锁独享按序编号,用户申请封锁时必须按编号顺序申请,去避免死锁发生。一次申请法是

49、指用户在一个完整操作过程中必须一次性申请它所需要的所有封锁,并在操 做结束后一次性归还所有封锁去避免死锁发生。( 2)死锁的解除法。允许产生死锁,并在死锁产生后通过解锁程序以解除死锁。这种方法需要两个程序,一个是死锁检测程序,另一个是解锁程序。2.4.2 备份与恢复技术数据库系统中的故障,有事务内部的故障、系统范围内的故障、介质故障、计算机病毒。对 各类故障,对数据库的影像有两种可能性,包括数据库本身被破坏;数据库没有被破坏,但 数据可能不正确。1、数据备份,分为静态备份(冷备份)和动态备份(热备份),备份还分为海量备份和增量备份。2、日志文件(事务日志):针对数据库改变所做的记录,可以记录针

50、对数据库的任何操作, 并做记录结果保存在独立的文件中。在动态备份中,必须建立日志文件,后援副本和日志文件综合起来才能有效地恢复数据 库;在静态备份方式中,也可以建立日志文件,当数据库毁坏后可重新装入后援副本把数 据库恢复到备份结束时刻的正确状态,然后利用日志文件把已完成的事务进行重做处理, 对故障发生时尚未完成的事务进行撤销处理。事务运行过程中,登记次序严格按并行事务操作执行的时间次序,同时遵循 “ 先写日志文 件 ” 的规则。3、数据恢复:把数据库从错误状态恢复到某一个已知的正确状态的功能。数据恢复的基 本原理是冗余,建议冗余的方法有数据备份和登录日志文件。可根据故障的不同类型,采 用不同的

51、恢复策略:( 1)事务故障的恢复:由系统自动完成的,对用户是透明的(不需要DBA 的参与);( 2)系统故障恢复:在系统重新启动自动完成,不需要用户干预;(3)介质故障与病毒破坏的恢复;( 4)有检查点的恢复技术。2.4.3 数据库的安全性DBS 的信息安全性在技术上依赖于两种方式,包括 DBMS 本身提供的用户身份识别、视图、 使用权限控制和审计等管理措施;靠数据库的应用程序来实现对数据库访问进行控制和管 理。安全控制大多是由应用程序里面的代码来实现的。1、用户认证:包括口令认证和强身份认证。 2、用户角色:一般可以将权限角色分为三类,包括数据库登录权限类、资源管理权限类 和 DBA 权限类

52、。3、数据授权:同一类功能操作权限的用户,对数据库中数据对象管理和使用的范围又可能是 不同的,因此 DBMS 除了要提供基于功能角色的操作权限控制外,还提供了对数据对象 的访问控制,访问控制可以根据对控制用户访问数据对象的粒度从大到小分为 4 个层次。 ( 1)数据库级别;( 2)表级;( 3)行级;( 4)属性级。DBMS 对用户的访问控制的基本原则:( 1)隔离原则:用户只能存取他自己所有的和已经取得授权的数据对象;(2)控制原则:用户只能按他所取得的数据存取方式存取数据,不能越权。数据库授权分为静态授权和动态授权。4、数据库视图:看成虚拟表或存储查询。使用视图可以实现下列功能:将用户限定

53、在表 中特定行、列、多个表的列连接、聚合信息而非提供详细信息。5、审计功能:两种方式,包括用户审计和系统审计。用户审计是DBMS 的审计系统记下所有对自己表或视图进行访问的企图及每次操作的用户名、时间和操作代码等信息;系统 审计由 DBA 进行,审计内容主要是系统一级命令及数据对象的使用情况。2.4.4 数据库的完整性 数据库的完整性是指数据的正确性和相容性。1、完整性约束条件 保证数据完整性的方法之一是设置完整性检查,即对数据库中数据设置一些约束条件。完 整性约束条件一般指的是对数据库中数据本身的某些语法、语义限制,数据间的逻辑约 束,以及数据变化时应遵循的规则。完整性约束条件作用的对象可以

54、是关系、元组和列三 种。数据库中数据的语法、语义限制与数据间的逻辑约束称为静态约束。静态约束包括静态列 级约束、静态元组约束和静态关系的约束。数据库中的数据变化应遵守的规则称为数据动态约束,它反映了数据库状态变迁的约束。 动态约束包括动态列级约束、动态元组约束和动态关系约束。2、完整性控制:其机制是具有定义功能(提供定义完整性约束条件的机制)和检查功能 (检查用户发出的操作请求是否违背了完整性约束条件) 。 数据库的完整性可分为实体完整性、参照完整性和用户定义的完整性。(1)实体完整性:要求主码中的任一属性不能为空;( 2)参照完整性:若基本关系R 中含有与另一基本关系 S 的主码 PK 相对

55、应的属性组FK ,则参照完整性要求,对 R 中的每个元组在 FK 上的值必须是 S 中某个元组 PK 值或者 为空值。对于参照完整性,需要明确以下问题:1)外码是否接受空值问题,根据实际应用决定;2)在被参照关系中的删除元组的问题(级联删除、受限删除和置空删除)3)在参照关系中插入元组的问题(受限插入、递归插入)(3)用户定义的完整性:针对某一具体关系数据库的约束条件,反映某一应用所涉及的数 据必须满足的语义要求。系统安全性1、要素机密完整可用可控可审查 2、服务认证访问机密完整不可否认3、特定加密签名完整访问控制,认证公证路由流量填充4、普通可信标记事件检测审计跟踪恢复5、等级用户自主系统审

56、计安全标记结构化访问验证6、保障 mis+s (应用、软硬件、安全设备三不不变) ,s+mis (二变一不变) ,s2mis (三变)7、可信系统 tcsec,d1,c1,c2,b1,b2,b3,a18、密码学经历了手工密码机械密码机电密码电子密码计算机密码芯片密码9、密码体制建立 3 假设包括随机假设计算假设物理假设10、安全协议 2 乱源包括物理乱源和数学乱源11、两种密钥体制包括对称密码体制和非对称密码体制、对称密码算法分为fdea、 idea、 des、 3des 和 2des、非对称密码算法分大整数分解问题类、离散对数问题类和椭圆曲线类。方法为RSA, 主要用于数字签名。、 PKI

57、五大系统包括认证中心、证书库、密钥备份及恢复系统、证书作废处理、客户端 证书处理系统。 PKI 可以在认证、机密、完整和抗抵赖性发挥作用。、签名算法包括hash 签名、 DSS 签名和 RSA 签名。16、数字签名提供数据完整性的同时又保证数据的真实性。原理如下:1)发送者将原文用 hash 函数生成 128 位的数字摘要;2)发送者用自己的私钥对摘要加密,形成数字签名,把加密后的数字签名附加在要发送的 原文后面;发送者将原文和数字签名同时传给对方;接收者对收到的信息用 hash 函数生成新的摘要,同时用发送者的公开密钥对信息摘要 解密;将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中

58、信息没有被破坏或篡改。17 、数字签名有两种,整体性(确定性签名、随机化或概率化签名)、压缩信息签名等18、签名体制分签名算法和验证算法。19、公钥密码体制在实际应用中包含数字签名和数字信封。数字信封则采用密码技术保证 了只有规定的接收人才能阅读信息的内容。原理是将原文用对称密码加密传输,而将对称密钥用接收方公钥加密发送给对方。收方收 到电子信封,用自己的私钥解密信封,取出对称密钥解密原文。、密码信封中详细过程,对发送方A , hash(A)-MD(A)-PV(A)-DS(A)-DES_MK( 原文信息 +数字签名 DS(A)+PB(A) E(A)-PBB(DES_MK(A)-DE(A)-E(

59、A)+DE(A)-B 对接收 B , PVB(DE(A)-DES_SK(A)-E(A)-原文信息 +数字签名 DS(A)+PB(A)-PBA(DS(A)-MD(A)-hash(A 的原文 )-MD(B)-MD(A)=MD(B)、 PGP(pretty good privacy) 是一个基于 RSA 公钥加密体系的邮件加密软件。可以用它对邮 件保密以防止非授权者阅读,还能够对邮件加上数字签名从而使收信人可以确信邮件发 送。 PGP 采用了审慎的密钥管理,是一种 RSA 和传统加密的杂合算法:一个对称加密算法(IDEA) 、一个非对称加密算法 (RSA) 、一个单向散列算法 (MD5) 以及一个随

60、机数产生器,还有一 个良好的人机程序设计。、 PGP 还可用于文件存储的加密。 PGP 有两种不同的证书格式: PGP 证书和 X.509 证书。、 PGP 证书包括 PGP 版本号、持有者公钥、持有者信息、证书拥有者的数字签名、证书 有效期、密钥首选的对称加密算法。、 X.509 包括证书版本、序列号、签名算法标识、有效期、证书发行商名字、证书主体 名、主体公钥信息、发布者的数字签名。25、数字水印是一种信息隐藏技术。可以达到确认内容创建者、购买者、传送隐秘信息 或者判断载体是否被篡改等目的。26、数字水印的特点包括安全性、隐蔽性、水印容量。按水印的特性分鲁棒和易损水印, 按检测规程分明文水

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论