《网络工程师认证》配套教学课件_第1页
《网络工程师认证》配套教学课件_第2页
《网络工程师认证》配套教学课件_第3页
《网络工程师认证》配套教学课件_第4页
《网络工程师认证》配套教学课件_第5页
已阅读5页,还剩445页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1网络工程师认证2一、课程简介《网络工程师认证》是根据全国计算机技术与软件专业技术资格(水平)考试要求所开设的课程。本课程根据网络工程师考试大纲要求制订教学大纲。3二、课程概述1、课程性质与目的《网络工程师认证》课程是计算机相关专业学生的专业限修课之一,通过本课程的学习使学生能根据网络的需求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源,作为网络专业人员对系统开发进行技术支持和指导,初步具备计算机网络工程师的实际工作能力和业务水平。

2、考核方式:考查(理论考核+上机考核)3、总学时48,其中理论:32,实验:16。4三、教学目的和要求目标:以优异的成绩通过网络工程师考试强化计算机网络知识提高计算机网络应用技术水平5三、教学内容和要求(1)熟悉计算机系统的基础知识;(2)熟悉网络操作系统的基础知识;(3)理解计算机应用系统的设计和开发方法;(4)熟悉数据通信的基础知识;(5)熟悉系统安全和数据安全的基础知识;(6)掌握网络安全的基本技术和主要的安全协议与安全系统;6三、教学目的和要求(7)掌握计算机网络体系结构和网络协议的基本原理;(8)掌握计算机网络有关的标准化知识;(9)掌握局域网组网技术,理解城域网和广域网基本技术;(10)掌握计算机网络互联技术;(11)掌握TCP/IP协议网络的联网方法和网络应用服务技术;(12)理解接入网与接入技术;7三、教学目的和要求(13)掌握网络管理的基本原理和操作方法;(14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术;(15)理解网络应用的基本原理和技术;(16)理解网络新技术及其发展趋势;(17)了解有关知识产权和互联网的法律法规;(18)正确阅读和理解本领域的英文资料。8四、考试相关资料考试大纲备考总结考试题型:上午

下午汇总11五、教学安排理论课:第1周开始,共11周实验课:第4周开始,共6周地点:网络实验室计算机楼310室(工科楼)计算机硬件基础

标准化与知识产权保护PartI3学时

大纲要求一、考试要求:1)熟悉计算机系统的基础知识;8)掌握计算机网络有关的标准化知识;17)了解有关知识产权和互联网的法律法规;二、考试范围

主要知识点1、计算机组成

2、存储器

3、输入输出结构和设备4、标准化知识5、知识产权保护

O、概述“计算机硬件基础”是实行04版大纲增加的一个知识领域,在2004年下半年考试中首次出现该方面的题目,出题总数超过5分;但根据实际的考试反馈,从2006年5月开始在本级别考试中这方面的题目开始大幅减少,维持在3-5分之间。根据对考试大纲的分析,以及对以往试题情况的分析,本章知识点所占分值应在2-8分之间(在5分之内的可能性比较大),占上午试题总分的3%-11%。O、概述—知识结构图一、计算机组成主要包括计算机体系结构与组成结构、CPU特性、指令系统、流水线技术,以及并行技术等方面的知识。在历年的考试中,涉及本部分的知识点的考题占整个计算机硬件基础”知识的约一半。本部分的考题主要以知识性记忆为主,特别值得重视的知识点包括对各种分类的灵活判断、围绕CPU特性的计算与流水线执行指令的时间计算。1、计算机体系结构分类2、计算机硬件组成1.计算机的基本结构冯·诺依曼(美籍匈牙利数学家)对计算机结构提出的设计思想:(1)计算机应由五个基本部分组成:运算器、控制器、存储器、输入设备和输出设备;(2)采用存储程序的方式,程序和数据存放在同一个存储器中;

2、计算机硬件组成1.计算机的基本结构(3)指令在存储器中按执行顺序存放,由指令计数器指明要执行的指令所在的单元地址,一般按顺序递增,但可按运算结果或外界条件而改变;(4)机器以运算器为中心,输入/输出设备与存储器间的数据传送都通过运算器。2、计算机硬件组成—结构示意图2、计算机硬件组成运算器和控制器组成中央处理器(CPU)。运算器负责完成算术、逻辑运算功能,通常由ALU(算术/逻辑单元)、寄存器、多路转换器、数据总线组成;控制器则负责依次访问程序指令,进行指令译码,并协调其他设备,通常由程序计数器(PC)、指令寄存器、指令译码器、状态/条件寄存器、时序发生器、微操作信号发生器组成。2、计算机硬件组成总线是一种内部结构,它是CPU、内存、输入、输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路与总线相连接,从而形成了计算机硬件系统。系统总线包含有三种不同功能的总线,即数据总线(DB传送数据信息)、地址总线(AB传送地址)和控制总线(CB传送控制信号和时序信号)。3、计算机指令系统计算机工作原理计算机的工作过程其实就是一个执行指令和程序的过程。第一阶段,计算机将要执行的指令从内存取到CPU,此阶段称之为取指周期;第二阶段,CPU对取入的指令进行分析译码,判断该指令要完成的操作,然后向各部件发出完成该操作的控制信号,完成该指令的功能,此阶段称之为执行周期。

3、计算机指令系统程序的执行过程:取指令→执行指令→取指令→执行指令……指令:就是让计算机完成某个操作所发出的命令,是计算机完成某个操作的依据。它包括操作码和操作数两部分。操作码:指明该指令要完成的操作。操作数:是指参加运算的数或者数所在的单元地址。3、计算机指令系统3、计算机指令系统指令的分类:数据传送指令、算术运算指令、逻辑运算指令、移位运算指令、位与位串操作指令、控制转移指令、输入/输出指令、其他指令。指令系统:指一台计算机的所有指令的集合。不同的计算机其指令系统不一定相同。程序:是由一系列指令构成的有序集合。3、计算机指令系统操作数寻址方式立即寻址

直接寻址间接寻址

变址寻址方式4、CPU特性对于CPU而言,有许多与工作速度相关的特性,这也是计算机硬件基础知识中很重要的一个知识。指令周期:是指取出并执行一条指令所需的时间,也称为机器周期总线周期:是指CPU从存储器或I/O端口存取一个字节所需的时间,也称为主振周期;4、CPU特性时钟周期:指的是CPU处理动作的最小单位,通常我们说的赛扬1.8GHz,2.0GHz就是指每秒有1.8G、2.0G个时钟周期。它们之间的关系是:一个指令周期可以划分为一个或多个总线周期,根据指令的不同,需要的总线周期也不同;而一个总线周期又可以分为几个时钟周期,通常是4个时钟周期,但也有些计算机可能不同。4、CPU特性总线数据传输率为:时钟频率/每个总线周期的时钟数*每个周期的字节数4、CPU特性计算机系统速度,也就是每秒执行的指令数或事务项数。每秒执行的指令数为:时钟频率/每个总线周期的时钟数/指令占用总线周期数5、CISC和RISCCISC-复杂指令系统计算机一般多达二三百条,如VAX11/780计算机有303条指令,18种寻址方式。RISC-精简指令系统计算机最大特点:选取使用使用频率最高的一些简单指令,指令条数少;指令长度固定,指令格式种类少,寻址方式种类少;只有存取数据的指令访问存储器,其余指令的操作都在寄存器之间进行。5、CISC和RISC典型的RISC处理器包括:DEC的Alpha21164,IBM的PowerPC620,HP的PA-8000,SGIMIPS分部的TS,以及Sun的UltraSPARC。目前RISC处理器技术的发展方向是采用并行处理技术(包括超级流水线、超级标量、超长指令字)大幅度地提高运算速度6、流水线技术流水线技术是指通过控制机构同时执行多条指令的方式,从而加快整个机器语言程序的执行。流水线的吞吐率:流水线的最大吞吐率为流水线中最慢子过程经过的时间。提高吞吐率的手段:多细分瓶颈子过程重复设置套瓶颈段并联6、流水线技术

(1)计算执行时间。若指令流水线把一条指令分为取指令、分析和执行三部分,分别是取指令2ns,分析2ns,执行1ns。那么,最长的是2ns,因此100条指令全部执行完毕所需要的时间就是(2ns+2ns+lns)+(100-1)x2ns=203ns。6、流水线技术

(1)计算执行时间。假定有某种类型的任务,可分成N个子任务,每个子任务需要时间t,则完成该任务所需的时间为Nt。若以传统的方式,则完k个任务所需的时间是kNt。而使用流水线技术执行,花费的时间是Nt+(k-1)t。如果每个子任务所需的时间不同,则其速度取决于其执行顺序中最慢的那一个。6、流水线技术(2)影响流水线的主要因素。流水线的关键在于“重叠执行”,因此如果这个条件不能够满足,流水线就会被破坏。这种破坏主要来自如下几种情况。

转移指令

共享资源访问的冲突

响应中断7、并行处理技术并行性是指在同一时刻或同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要在时间上互相重叠,都存在并行性。

(1)并行措施及分类。时间重叠:多个处理过程在时间上相互错开,轮流重叠使用同一套硬件设备,主要代表是流水线部件、流水线处理机。资源重复:空间重复,即引入多套硬件设备共同完成,主要代表是多处理机系统、阵列式处理机等。

7、并行处理技术并行性是指在同一时刻或同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要在时间上互相重叠,都存在并行性。

(1)并行措施及分类。资源共享:也是在时间上并行,通过软件实现。主要表现是多处理机系统中,可以说分布式处理系统和计算机网络是更高层次的资源共享。7、并行处理技术7、并行处理技术(3)并行性的发展。单处理机,主要是在功能部分上改进,按三种并行措施(主要是时间重叠)来实现。资源共享:多道程序、分时系统、虚存器->多终端、远程终端->分布式处理系统;资源重复:多存储块、多操作部件->相联处理机、并行处理机->同构型多处理机;

时间重叠:先行控制、高速缓存->指令、操作、宏流水线->异构型多处理机7、并行处理技术(3)并行性的发展。多机系统,属于多指令流多数据流计算机系统,主要包括以下几种发展方式。网络化:通信处理机、计算机网络->计算机局域网->分布式处理系统;多机互联:紧耦合系统->可重构、容错多处理机->同构型多处理机;功能专用化:松耦合系统->高级语言、数据库处理机->异构型多处理机。二、存储器在计算机系统中,存储器是用来保存原始数据、操作数据、结果数据的重要设备,主要分为主存储器、辅存储器、Cache三种。在历年的考试中,涉及本部分知识点的考题占整个“计算机硬件基础”知识的一半左右。本部分的知识主要包括存储器的存取方式、性能等特征,存储器的种类、组成与编码、Cache基本知识、磁盘、磁带及SCSI、RAID等知识点。其中,Cache知识、磁盘的相关计算、各种性能指标的计算是常出现的题型。存储器层次结构图后援存储器(磁带库、光盘)辅助存储器(软盘、硬盘、光盘)主存储器(DRAM)Cache存储器ALU寄存器二、存储器存储器是用来存放数据和程序的部件。存储器分为内存储器(简称内存)和外存储器(简称外存、辅助存储器)两大类。内存储器可分为随机存储器(RAM)和只读存储器(ROM)两大类。RAM既可以读出数据,也可以写入数据,断电后数据消失。ROM中的数据在制作时就存储在里面了,只能读出不能写入,断电后数据不会消失。二、存储器按存储介质的材料分类:半导体存储器:采用半导体器件制成磁表面存储器:软盘存储器、硬盘存储器、磁带存储器光存储器:CD-ROM按存储的工作方式分类:随机读写存储器、顺序读写存储器、

只读存储器按多层次存储系统的概念分类:高速缓冲存储器、随机存储器、只读储器、

软盘存储器、光盘存储器、磁带存储器1、存储系统特征1、存储系统特征(2)存储器的性能。存取时间:对于随机存取而言,就是完成一次读/写所花的时间;对于非随机存取而言,就是将读写装置移动到目的位置所花的时间。存储器带宽:每秒钟能访问的位数。通常存储器周期是纳秒级(ns,即10-9秒)的,因此通常情况下的计算公式是:l/存储器周期x每周期可访问的字节数。例如:存储器周期是200ns,而每个周期可访问4字节,则带宽=ls/200nsx(4字节X8):160Mbps。·数据传输率:每秒钟输入输出的数据位数。对于随机存取而言,传输率R=I/存储器周期;对于非随机存取而言;读写N位所需的平均时间:平均存取时间+N位/数据传输率。2、主存储器主存储器又称内存储器或内存,直接与CPU相连,是主机不可缺少的一部分,用来存储计算机运行中的程序和各种数据。主存由超大规模集成电路存储器芯片组成,存取速度快,但容量较小。主存储器又分为RAM和ROM。RAM(RandomAccessMemory)即随机存取存储器。即可从其中读取信息,也可向其中写入信息。开机之前RAM中没有信息,开机后操作系统对其管理,关机后其中的信息都将消失。RAM中的信息可随时根据需要而改变。Rom(ReadOnlyMemory)即只读存储器。只可从其中读取信息,不可向其中写入信息,在开机之前ROM中已经事先存有信息,关机后其中的信息不会消失。2、主存储器2、主存储器2、主存储器(3)主存储器的地址编码。主存储器(内存)采用的是随机存取方式,需对每个数据块进行编码,而在主存储器中,数据块是以word为单位来标识的,即每个字一个地址,通常采用的是16进制表示。例如,按字节编址,地址从A4000H-CBFFFH,则表示有(CBFFF-A4000)+1个字节,即28000H个字节,也就是163840个字节,等于160KB。要注意的是,编址的基础可以是字节,也可以是字,要算地址位数,首先应计算要编址的字或字节数。3、Cache由于在CPU与存储系统之间存在着数据传送带宽的限制,因此在其中设置了Cache(高速缓冲存储器,简称高速缓存,通常速度比内存快),以提高整体效率。但由于其成本更高,因此Cache的容量要比内存小得多。由于Cache为高速缓存,存储了频繁访问内存的数据,因此它与Cache单元地址转换的工作需要稳定而且高速的硬件来完成。3、Cache

(1)Cache原理、命中率、失效率。使用Cache改善系统性能的主要依据是程序的局部性原理。通俗地说,就是一段时间内,执行的语句常集中于某个局部。而Cache正是通过将访问集中的内容放在速度更快的Cache上来提高性能的。引入Cache后,CPU在需要数据时,先找Cache;没找到再到内存中找。如果Cache的访问命中率为h(通常1-h就是Cache的失效率),而Cache的访问周期时间是t1主存储器的访问周期时间是t2,则平均访存时间t3=h*t1+(1-h)*t23、Cache

(1)Cache原理、命中率、失效率。

例如:假设某流水线计算机主存的读/写时间为lOOns,有一个指令和数据合一的Cache,已知该Cache的读/写时间为1Ons,取指令的命中率为98%,取数据的命中率为95%。在执行某类程序时,约有1/5指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均访存时间约为多少?=((0.98*10+0.02*100)*5+0.95*10+0.05*100)/5=73.5/5=14.73、Cache

(2)Cache存储器的映射机制。分配给Cache的地址存放在一个相联存储器(CAM)中。CPU发生访存请求时,会先让CAM判断所要访问的字的地址是否在Cache中,如果命中就直接使用。这个判断的过程就是Cache地址映射,这个速度应该尽可能快。常见的映射方法有直接映射、全相联映射和组相联映射三种。3、Cache

(2)Cache存储器的映射机制。直接映射:是一种多对一的映射关系,但一个主存块只能够拷贝到Cache的一个特定位置上去。Cache的行号/和主存的块号/有函数关系:i=j%m(其中m为Cache总行数)。

例如,某Cache容量为16KB(即可用14位表示),每行的大小为16B(即可用4位表示),则说明其可分为1024行(可用10位表示)。主存地址的最低4位为Cache的行内地址,中间10位为Cache行号。如果内存地址为1234E8F8H的话;那么最后4位就是1000(对应十六进制数的最后一位),而中间10位,则应从E8F(111010001111)中获取,得到1010001111。3、Cache

(2)Cache存储器的映射机制。全相联映射:将主存中一个块的地址与块的内容一起存于Cache的行中,任一主存块能映射到Cache中任意行(主存块的容量等于Cache行容量)。速度更快,但控制复杂。组相联映射:是前两种方式的折中方案。它将Cache中的块再分成组,然后通过直接映射方式决定组号,再通过全相联映射的方式决定Cache中的块号。

注意:在Cache映射中,主存和Cache存储器均分成容量相同的块。3、Cache

(2)Cache存储器的映射机制。例如,容量为64块的Cache采用组相联方式映射,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应该为多少位?主存区号为多少位?这样的题目,首先根据主存块与Cache块的容量需一致,得出内存块也是128个字,因此共有128*4096个字,即219(27*212)个字,因此需19位主存地址;而内存需要分为4096/64块,即26,因此主存区号需6位。3、Cache(3)Cache淘汰算法。

当Cache数据已满,并且出现未命中情况时,就要淘汰一些老的数据,更新一些新的数据。选择淘汰什么数据的方法就是淘汰算法。常见的方法有三种:随机淘汰、先进先出(FIFO)淘汰(即淘汰最早调入Cache的数据)、最近最少使用(LRU)淘汰法。其中平均命中率最高的是LRU算法。

3、Cache(4)Cache存储器的写操作。

在使用Cache时,需要保证其数据与主存一致,因此在写Cache时就需要考虑与主存间的同步问题,通常使用以下三种方法:写直达(写Cache时,同时写主存)、写回(写Cache时不马上写主存,而是等其淘汰时回写)、标记法。4、磁带存储器辅助存储器又称为外存储器,或外存。其容量相对较大,一般用来存放长期保存或相对来说暂时不用的各种程序和信息。计算机实际执行程序和加工处理数据时,辅存中的信息需要先传送到主存后才能被CPU使用。辅存容量大,能长期可靠地保存信息,存取方便,但存取速度慢。目前,微机中常用辅存有软磁盘存储器,硬磁盘存储器和光盘存储器。4、磁带存储器磁带存储器是一种顺序存取设备,存取时间长,容量大,现在常用于备份。根据其读写方式的不同,它通常包括以下两种。启停式:以文件块的形式存放信息,数据块间有空白块,其磁道数就是磁头数。数据流式:串行逐道记录信息,每次读写1位。它结构简单、价格低、速度快。

5、磁盘存储器5、磁盘存储器(1)常见技术指标。计算磁道数:(外半径—内半径)x道密度x记录面数(硬盘的第一面与最后一面是保护用的,要减掉。如3个双面的盘片的记录面数是3x2-2=4)非格式化容量=位密度*∏*最内圈直径*总磁道数(每道的位密度是不同的,但每道的容量是相同的。0道是最外面的磁道,其位密度最小。)格式化容量=每道扇区数*扇区容量*总磁道数平均数据传输速率:每道扇区数X扇区容量X盘片转数5、磁盘存储器(1)常见技术指标。存取时间=寻道时间+等待时间。其中,寻道时间是指磁头移动到磁道所需的时间;等待时间为等待读写的扇区转到磁头下方所用的时间。(2)磁记录方式。磁盘是按照某种规律将一连串的二进制数字信息变换成为磁介质上的某个磁通翻转形式,采用的是串.并行的方式写入。常见的几种写电流波形如图3-8所示。5、磁盘存储器6、SCSI和RAID

SCSI接口是小型计算机系统接口的简称,它是一种输入/输出接口,主要用于光盘机、磁带机、硬盘、扫描仪、打印机等设备。它的特点是速度快,支持多I/O任务并行操作。

RAID是多台磁盘存储器组成的一个快速、大容量、高可靠性的辅助存储子系统。它通过利用多磁盘来提高数据传输率;通过数据冗余与校验实现可靠性;通常采用专用的控制芯片,用SCSI总线与计算机系统相连。目前RAID主要分为6级。6、SCSI和RAID6、SCSI和RAID三、输入输出结构和设备在历年的考试中,涉及本部分知识点的考题相对较少,是整个章节中相对次重要的部分。本部分知识主要是输儿输出系统的三种不同的工作方式,以及通道基础知识和设备总线相关知识。

1.输入/输出系统原理三种工作方式:

程序控制程序中断

DMA三、输入输出结构和设备2、I/O通道技术随着计算机系统规模越来越大,所连接的外围设备也越来越多,I/O处理成为一个十分突出的问题,而I/O通道技术正是为了解决这个问题而出现的。通道是一种通过执行通道程序管理I/O操作的控制器,它使CPU与I/O操作达到了更高的并行度。

三、输入输出结构和设备2、I/O通道技术

(1)通道的功能接受CPU的I/O指令,按指令要求与指定的外围设备进行通信;从主存中读出相应的通道指令,经译码后向设备控制器和设备发送各种命令;组织外设和主存进行数据传送;获得外设的状态信息,存入内存供CPU使用;将外设的中断请求和通道本身的中断请求按顺序报告CPU。三、输入输出结构和设备2、I/O通道技术(2)通道的类型。

通常可以把通道分为选择通道(连接多台快速I/O设备,但一次只能使用一台)、字节多路通道(连接多台慢速I/O设备,以交叉的方式传递数据)、数据多路通道(综合前两者的优点)。三、输入输出结构和设备3、设备总线和系统总线以下是一些常见的I/O总线类型。

IDE:最常用的磁盘接口,早期普通的IDE允许的硬盘容量~<528MB,现在使用的是增强型的EIDE接口,传输率有UDMA-33,UDMA-66,UDMA-133三种,拥有32位的数据带宽,最多可以连接4个设备。

SCSI:用菊花链的方式连接多个I/O设备。

PCMCIA:是一种笔记本上常见的接口,体积小、扩展灵活,用于连接外存、Modem、网卡等。三、输入输出结构和设备以下是一些常见的I/O总线类型。

USB:是以个人计算机为主站,它最大可连接127个设备。USBl.0的速度是1.2Mbps,USB2.0的速度达到了480Mbps,并且支持热插拔。1394接口:广泛应用于娱乐性外设,如DC,是一种串行接口,速度可达400Mbps,新的标准是800Mbps,也使用菊花链式连接,每个端口可支持63个设备,使用桥互联可以完成树型配置,支持高达6022个设备,也支持热插拔。三、输入输出结构和设备个人计算机系统总线常见的有ISA,EISA,PCI,AGP四种四、标准化和知识产权保护1、标准化相关概念标准:对重复性的事务和概念所做的统一规定。以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,由一个公认机构批准,以特定形式发布,作为共同遵守的准则和依据。标准化:是指在经济、技术、科学及管理等社会实践中,对重复性事物的概念通过制定、发布和实施标准达到统一,以获得最佳秩序和社会效益的活动。它是一门综合性学科,具有综合性、政策性和统一性的特点。

1、标准化相关概念标准化法:确定了标准体系制和标准化管理体制,规定了制定标准的对象与原则,以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

标准化的过程:一般包括标准产生(调查、研究、形成草案、批准发布)、标准实施(宣传、普及、监督、咨询)和标准更新(复审、废止或修订)三个子过程。2、标准的分类按适用范围,分为国际标准(ISO、IEC等国际标准化组织)、国家标准(GB—中国、ANSI—美国、DIN—德国、BS—英国、JIS—日本、SIS—瑞典、NF—法国、SNV—瑞士、UNI—意大利、TOCTP—俄罗斯)、区域标准(又称地区标准,如PASC—太平洋地区标准会议、CEN—欧洲标准委员会、ASAC—亚洲标准咨询委员会、ARSO—非洲地区标准化组织)、行业标准(如中国军用标准、MIT-S—美国军用标准)、地方标准(国家的地方一级行政机构制定的标准)、企业标准、项目规范。

按标准的性质,分为技术标准、管理标准、工作标准。

按标准的作用,分为基础标准(即其他标准的基础)、产品标准、方法标准、安全标准、卫生标准、环境保护标准、服务标准等。

按法律约束性,分为强制标准(必须执行,有法律要求)、推荐标准。3、标准的编号国际、国外标准代号及编号:虽然国际、国外标准代号形式各异,但基本结构是相同的,即标准代号+专业类号+顺序号+年代号。标准代号通常使用缩写字母,专业类号有字母、数字、字母数字混合三种形式;顺序号和年代号与我国编码相似。

我国标准代号及编号:国家标准的代号由大写汉语拼音组成,强制性国家标准代号为GB,推荐性国家标准代号为GB/T。行业标准代号由汉语拼音大写字母组成(如航天QJ、电子SJ、机械用、金融JR),加上“/T”为推荐性标准,编号由主管部门申请,国务院标准化行政主管部门审查确定。地方标准代号由大写汉语拼音DB加上省级行政区划代码的前两位,加上“/T"’一样说明为推荐性标准。企业标准代号由“Q/”加上企业代号组成。另外,根据我国《国家标准管理办法》的规定,国家标准实施后,应当根据科学技术的发展和经济建设的需要,由该国家标准的主管部门组织有关单位适时进行复审,复审年限一般不超过5年。4、常见的标准化组织和标准常见标准化组织如下。:国际标准组织:ISO一国际标准化组织、IEC一国际电工委员会;

区域标准组织:CEN一欧洲标准委员会、CENELEC一欧洲电工标准化委员会、EBU一欧洲广播联盟、AOW--31~洲大洋洲开放系统互联研讨会、ASEB一亚洲电子数据交换理事会。国家标准:参见“标准化的基本概念”。

行业标准:IEEE一美国电气和电子工程师学会标准、DOD一美国国防部标准、GJ'B一我国国防科学技术工业委员会、NEMA一美国电气制造商协会标准。4、常见的标准化组织和标准IS09000:IS09000标准是一系列标准的统称,其质量管理模式为企业管理注入了新的活力与生机,IS09000:2000是最新版的标准。它由4个核心标准组成。IS09000:2000《质量量管理体系基础和术语》:描述了质量管理体系的基础。IS09001:2000《质量管理体系要求》:提供了质量管理体系的要求,供组织证实其提供满足顾客和适用法规要求产品的能力时使用。IS09004:2000《质量管理体系业绩改进指南》:是IS09001的基础上继续改进的指南,强调通过改进过程来提高组织的业绩,使顾客和其他方面满意。IS09011:2000《质量管理体系和环境管理体系审核指南》。4、常见的标准化组织和标准能力成熟度模型(CMM):CMM模型是CMU/SEI(卡内基梅隆大学/软件工程研究所)提出的软件过程成熟度模型,它描述和分析了软件过程能力的发展程度,确立了一个软件过程成熟程度的分级标准。

初始级:软件过程的特点是无秩序的,有时甚至是混乱的,成功依赖于个人。

可重复级:已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。

4、常见的标准化组织和标准能力成熟度模型(CMM):已定义级:用于管理的和工程的软件过程均己文档化、标准化,并形成整个软件组织的标准软件过程。已管理级:对软件过程和产品质量有详细的度量标准。优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。5、知识产权保护IT产业是一个知识产权密集的行业,因此知识产权保护相关的知识也显得重要。我国在这个领域主要有《著作权法》、《计算机软件保护条例》、《专利法》、《商标法》和《反不正当竞争法》五部法律,以及相应的《实施细则》。其中;计算机软件是著作权保护作品中的一个特例,因此当《计算机软件保护条例》中没有相关规定时,将参照《著作权法》;而《专利法》保护的对象是发明、实用新型和外观设计。本部分大多为常识性知识,因此本节主要围绕着易混淆、易搞错的部分进行说明。5、知识产权保护知识产权人确定侵权判断

对是否侵犯了知识产权的判断通常也是显而易见的,但是有一些比较特殊的情况,是考生很容易混淆和出错的,如:以下作品也是受著作权保护的:口述作品(包括即兴的演说、授课、法庭辩论等以口头语言形式表现的作品)、摄影作品、示意图。对于作品而言,以下行为是不侵权的:个人学习,介绍或评论时引用;在各种形式的新闻报道中引用;学校教学与研究及图书馆陈列用的少量复制;执行公务使用;免费表演已发表作品;将汉字作品翻译成为少数民族文字;改为盲文出版。侵权判断对于作品而言,公开表演、播放是需要另外授权的。例如:在商场公开播放正版的音乐、VCD也是侵权行为。而且版权人对作品还享有保护作品完整权,这一点也是不容忽视的。对于软件产品而言,要注意保护只是针对计算机软件和文档,并不包括开发软件所用的思想、处理过程、操作方法或数学概念等。另外,以学习、研究为目的所做的少量复制与修改,为保护合法获得的产品所做的少量复制也不侵权。侵权判断若国家出现紧急状态或者非常情况,可以为了公共利益强制实施发明专利、实用新型专利的许可。最后还要提醒考生,在侵权判断的题目中,如果给的条件没有明确说明双方的约定情况,且答案中出现“是否侵权,应根据甲乙双方协商情况而定”时,通常这才是正确答案。商业秘密在知识产权保护中,还涉及以下一些知识点,虽然在历年考试中出现的频率很低,但也是很重要的知识,考生应该掌握,在今后的考试中也是有可能出现的。商业秘密:是指不为公众所知,具有经济利益和实用性;并且已经采取了保密措施的技术信息与经营信息。

在《反不正当竞争法》中对商业秘密进行了保护,以下均为侵犯商业秘密的行为:以盗窃、利诱、胁迫等不正当手段获取别人的商业秘密;披露、使用不正当手段获取的商业秘密;违反有关保守商业秘密的要求约定,披露、使用其掌握的商业秘密。

商业秘密商标可以包括文字、图形、字母、数字、三维标志和颜色组合,通常包括商品商标、服务商标、集体商标和证明商标。与国家、政府、国际组织相同、相似的,带有民族歧视、影响社会道德等性质的标志、县级以上的行政区划地名都不能够作为商标注册。对于科学发现、智力活动的规则和方法、疾病的诊断和治疗方法、动植物品种,以及用原子核变换方法获得的物质,不能够授予专利权。根据我国著作权法,著作权和版权系为同一概念,它是无须登记或标注版权标记就能得到保护的。而专利、商标、财产则是需要登记或标注版权的。《著作权法》、《计算机软件保护条例》、《专利法》、《商标法》、《反不正当竞争法》以及相应的实施细则。历年真题●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。

(1)A.程序控制输入输出B.中断

C.DMA

D.总线控制●若计算机采用8位整数补码表示数据,则(2)运算将产生溢出。

(2)A.-127+1

B.-127-1

C.127+1

D.127-1历年真题●编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。

A.程序计数器(PC)B.指令寄存器(IR)

C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)●利用(10)可以对软件的技术信息、经营信息提供保护。

(10)A.著作权B.专利权C.商业秘密权D.商标权

●在CPU中用于跟踪指令地址的寄存器是(1)。(1)A.地址寄存器(MAR)

B.数据寄存器(MDR) C.

程序计数器(PC)

D.指令寄存器(IR)试题解析:程序计数器是用于存放下一条指令所在单元的地址的地方。答案:(1)C

●指令系统中采用不同寻址方式的目的是(2)。(2)A.提高从内存获取数据的速度

B.提高从外存获取数据的速度C.降低操作码的译码难度

D.扩大寻址空间并提高编程灵活性答案:(2)D

●在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。(3)A.提高数据传输速度

B.提高数据传输量

C.

减少信息传输线的数量

D.减少指令系统的复杂性答案:(3)C

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为(4)。(4)A.R+2R/4

B.R+R2/4

C.R(1-(1-R)2)

D.R(1-(1-R)2)2试题解析:并行的可靠度=1-(1-R)(1-R)总可靠度=(1-(1-R)(1-R))*R*(1-(1-R)(1-R))答案:(4)D●下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字试题解析:《计算机软件保护条例》规定,软件著作权人享有若干项权利,其中包括翻译权。定义是:“将原软件从一种自然语言文字转换成另一种自然语言文字的权利。”答案:(10)B●利用(10)可以对软件的技术信息、经营信息提供保护。

A.著作权B.专利权C.商业秘密权D.商标权参考答案:(10)CPartII操作系统基础计算机系统开发与配置3学时大纲要求一.考试要求:

2)熟悉网络操作系统的基础知识;

3)理解计算机应用系统的设计和开发方法;

二、考试范围

大纲要求主要知识点一、操作系统原理二、系统配置方法三、系统开发基础四、系统运行与维护一、操作系统原理“计算机操作系统基础”在2004年下半年考试中首次出现该方面的题目。在此后的各场考试中,所有涉及本章的题目都与同年度的软件设计师考试试题相同,只不过考查的比重更少一些,难度要求也更低一些。根据对考试大纲的分析,以及对以往试题情况的分析,本章知识点所占分值应该在5分以内(2-3分的概率最高),大致占上午考试的1-7%。1、进程是一个程序关于某个数据集的一次运行。通俗地说,当打开两个“记事本”时,程序还是一个,但创建了两个互不相关的进程。也就是说,进程是运行中的程序,它具有动态性和并发性,同时也是系统资源分配、调度和管理的最小单位。进程最基本的状态有三种:运行、就绪、阻塞(现代操作系统还引入了挂起状态)。1、进程进程最基本的状态有三种:运行态:就是占用了CPU的时候,表示正在运行;就绪态:万事俱备,只欠CPU资源这一“东风”;阻塞态:进入阻塞态通常是因为在等待I/O完成或等待分配到所需资源。在操作系统中,通常使用进程控制块(PCB)来标记进程,因此从某种意义上说,进程是由进程控制块;程序和数据构成的。2、死锁进程管理是操作系统的核心,但如果设计不当,就会出现死锁的问题。如果一个进程在等待一个不可能发生的事,则进程就死锁了。而如果一个或多个进程产生死锁,就会造成系统死锁。2、死锁

(1)死锁发生的必要条件。互斥条件:即一个资源每次只能被一个进程使用。在操作系统中这是真实存在的情况。保护和等待条件:有一个进程获得了一些资源,但因正在请求其他资源而被阻塞。不剥夺条件:就是系统不是抢占式的,进程已获得的资源在未使用完之前,不能剥夺,只能在使用完后由自己释放。环路等待条件:若干个进程形成环型链,每个都占用对方要申请的下一个资源。2、死锁

(2)解决死锁的策略。死锁预防:“解铃还需系铃人”,随便破坏导致死锁的任一必要条件就可以预防死锁。预防通常会降低系统的效率。死锁避免:避免是指进程在每次申请资源时判断这些操作是否安全,典型算法是“银行家算法”。但这种算法会增加系统的开销。2、死锁

(2)解决死锁的策略。死锁检测:前两者是事前措施,而死锁检测则是判断系统是否处于死锁状态,如果是,则执行死锁解除策略。死锁解除:这是与死锁检测结合使用的,它的使用方式就是剥夺,即将资源强行分配给别的进程3、存储管理—实存管理3、存储管理—虚存管理由于内存的大小总是有限的,因此如果都采用“实存管理”,那么大于总物理内存的作业就无法运行。为了解决这个问题,可行的方法就是用外存来换取内存,这就是虚拟存储系统。它通过将运行进程访问的地址(逻辑地址,虚拟地址)与主存的物理地址(实地址)分开,使提供大于物理地址的逻辑地址空间成为可能。而建立虚拟地址和实地址之间的对应关系、实现转换的工作就称为“虚存管理”。3、存储管理—虚存管理

(1)虚存组织:常见的有分段技术、分页技术、段页式技术三种。4、作业调动作业是系统为完成一个用户的计算任务所做的工作总和。在操作系统进行作业调度时要实现的目标包括响应时间快(分时、实时系统的要求)、周转时间或加权周转时间短(批处理系统的要求,周转时间是作业从提交到完成的时间和;加权周转时间是指作业的周转时间与作业运行时间之比)、利用率均衡、吞吐量大、系统反应时间(从作业提交到获得首次服务时间)短。4、作业调动调度算法包括先来先服务(FCFS),这种算法根据作业到达的时间顺序对作业进行调度,不利于短作业;短作业优先(SJF,估计运行时间最短的作业优先,不利于长作业;响应比高者优先(HRN),使用公式“(估计运行时间+等待时间)/估计运行时间”来计算谁优先;优先级调度,即根据预设的优先级进行调度。计算机系统开发与配置二、系统配置方法—计算机模式1、计算模式的分类哑终端/主机模式C/S模式B/S模式2、主要中间件技术CORBA(通用对象请求代理结构)COM/DCOM(组件对象模型/分布式组件对象模型)J2EE/EJB(Java企业级/企业级JavaBean)WebServices(Web服务)二、系统配置方法—计算机模式

(3)网格计算。网格计算是指利用因特网把分散在不同地理位置的电脑组织成一个虚拟的超级计算机,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的一张网格,故而称这种计算方式为“网格计算”,它也是分布式计算的一种。网格计算是高性能、协同计算,是普遍计算和公用计算的基础和雏形。网格计算模式首先把要计算的数据分割成若干“小片”,然后处于不同节点的计算机可根据自己的处理能力下载一个或多个数据片断和程序。只要处于节点上的计算机的用户不使用计算机,程序就会工作。二、系统配置方法—系统性能评价无论生产厂商还是用户,都需要某种方法来衡量计算机系统的性能,但由于系统很复杂,体系结构和实现的策略多样,因此很难采用统一的标准去评测所有的计算机。

(1)常用方法。时钟频率指令执行速度,单位MIPS(每秒百万条指令)。等效指令法

数据处理速率(PDR)法核心程序法二、系统配置方法—系统性能评价

(2)基准测试程序。基准程序法是目前一致承认的测试性能较好的方法,有多种不同的基准程序,用于不同目的的测试项目。整数测试程序浮点测试程序 SPEC基准程序TPC基准程序二、系统配置方法—系统可靠性基础我们通常使用RAS来衡量一个计算机系统,即可靠性(R)、可用性(A)和可维护性(S)。系统的可靠性:是指从系统开始运行(t=0)到某时刻t中能够正常运行的概率,通常用R(t)表示。失效率:是指单位时间内失效的元件数与元件总数的比例,通常用λ表示。平均无故障时间(MTBF):是指两次故障间系统能够正常工作的时间平均值。MTBF=1/λ。平均修复时间(MTRF):是指从故障发生到机器修复所需的平均时间。它用于表示计算机的可维修性。可用性(A):是指计算机的使用效率,它以系统在执行任务的任意时刻能够正常工作的概率来表示。二、系统配置方法—系统可靠性基础

(2)系统可靠性模型。串联系统:假设一个系统由n个子系统组成,当且仅当所有的子系统都能正常工作时,系统才能正常工作。并联系统:假设一个系统由n个子系统组成,只要有一个子系统能够正常工作,系统就能正常工作。在并联系统中只有一个子系统是真正需要的,其余n—1个子系统称为冗余子系统,随着冗余子系统数量的增加,系统的平均无故障时间也增加了。模冗余系统:m模冗余系统由m个(m=2n+1为奇数)相同的子系统和一个表决器组成,经过表决器表决后,m个子系统中占多数相同结果的输出作为系统的输出。二、系统配置方法—系统可靠性基础三、系统开发基础本节的内容就是围绕“软件工程”为核心展开的,包括宏观层面的生命周期模型、主要开发方法论,以及主要的工作环节:需求分析与设计、测试与评审、项目管理、开发环境等基础知识。本节内容是新大纲加入的内容,主要要求能够从网络专业人员的角度支持系统的开发,因此主要需要对概念层面有系统的了解,分值占本章知识点所占分值的67%左右。1、系统开发生命周期模型系统开发的生命周期是指一个系统历经计划、分析、设计、编程、测试、维护直至淘汰的整个过程。

(1)生命周期阶段划分。

Boehm划分法:计划(问题定义、可行性研究)、开发(需求分析、总体设计、详细设计、编码、测试)、运行(维护)三大阶段。RUP划分法:分为初始、细化、构造、移交4个主要阶段。1、系统开发生命周期模型系统开发的生命周期是指一个系统历经计划、分析、设计、编程、测试、维护直至淘汰的整个过程。

(1)生命周期阶段划分。国标(GB8566—1988)划分法:可行性研究与计划、需求分析、概念设计、详细设计、实现、组装测试、确认测试、使用和维护,并在《GB/T8566-1995信息技术一软件生存期过程》中定义了获取过程、供应过程、开发过程、运行过程、维护过程、管理过程、支持过程7个部分。

1、系统开发生命周期模型

(2)生命周期模型。瀑布模型:严格遵循软件生命周期各阶段的固定顺序,一个阶段完成再进入另一个阶段,适于采用结构化开发方法。它的优点:可以比较规范化过程,有利于评审;缺点:过于理想,缺乏灵活性,容易产生需求偏差.。快速原型模型:对于许多需求不够明确的项目,比较适合采用该模型。它采用了一种动态定义需求的,通过快速地建立一个能够反映用户主要需求的软件原型,让用户在计算机上使用它,了解其概要,再根据反馈的结果进行修改,因此能够充分体现用户的参与和决策。衡量标准是能否从用户的模糊描述中快速地获取实际的需求。1、系统开发生命周期模型

(2)生命周期模型。演化模型:它也是一种原型化开发,但与快速原型不同的是,快速原型模型在获得真实需求时,就将抛弃原型。而演化模型则不然,它将从初始的模型中逐渐演化为最终软件产品,是一种“渐进式”原型法。增量模型:它采用的是一种“递增式”模型,它将软件产品划分为一系列的增量构件,分别进行设计、编码、集成和测试。1、系统开发生命周期模型

(2)生命周期模型。螺旋模型:结合了瀑布模型和演化模型的优点,最主要的特点在于加入风险分析。它是由制订计划、分析风险、实施工程、客户评估的循环组成的,它最初是从概念项目开始第一个螺旋的。喷泉模型:主要用于描述面向对象的开发过程,最核心的特点是迭代。所有的开发活动没有明显的边界,允许各种开发活动交叉进行2、系统开发方法系统的开发方法主要包括结构化分析与设计(SA/SD)、面向数据结构的设计、面向对象分析与设计,以及构件化方法4种。(1)结构化分析与设计:它采用结构化技术来完成软件开发的各项任务,把软件生命周期的全过程依次划分为若干个阶段,然后顺序地完成每个阶段的任务。它与瀑布模型有很好的结合度,是与其最相适应的开发方法。2、系统开发方法结构化分析(解决“做什么”的问题):是一种面向数据流的需求分析方法,它的基本思想是自顶向下,逐层分解。常用的工具包括数据流图和数据字典。数据流图用来描述数据流从输入到输出的变换流程,由加工、数据流(包括输入数据流和输出数据流)、文件、外部实体构成。数据字典则是关于数据的信息集合,也是对数据流图中所包含的所有元素进行定义的集合。数据流图中加工的具体逻辑,通常使用结构化语言、判定树、判定表进行说明。2、系统开发方法结构化设计:包括体系结构设计、接口设计、数据设计和过程设计等任务。它是一种面向数据流的设计方法;是以结构化分析阶段所产生的成果为基础,进一步自顶向下、逐步求精和模块化的过程。

概要设计:主要设计软件的结构,确定系统是由哪些模块组成的,以及每个模块之间的关系。它采用结构图(包括模块、调用、数据)来描述程序的结构,还可以使用层次图和HIPO(层次图加输A,/处⑧输出图)来描述。整个过程主要包括复查基本系统模型,复查并精化数据流图,确定数据流图的信息流类型(包括交换流和事务流),根据流类型分别实施变换分析或事务分析,根据软件设计原则对得到的软件结构囱进一步优化。2、系统开发方法结构化设计:包括体系结构设计、接口设计、数据设计和过程设计等任务。它是一种面向数据流的设计方法;是以结构化分析阶段所产生的成果为基础,进一步自顶向下、逐步求精和模块化的过程。

.详细设计:确定应该如何具体地实现所要求的系统,得出对目标系统的精确描述。它采用自顶向下、逐步求精的设计方式和单入口单出口的控制结构。经常使用的工具苞括程序流程图、盒图、PAD图(问题分析图)、PDL(伪码)。2、系统开发方法

(2)面向数据结构的设计。数据的输入、存储都涉及不同的数据结构,面向数据结构设计方法的基本思想是根据-数据结构导出程序结构。典型的面向数据结构的设计方法包括Jackson方法和Warnier方法。采用Jackson方法的基本步骤是:先建立系统的数据结构;接着以数据结构为基础,对应地建立程序结构;最后列出程序中要用到的各种摹本操作,然后将操作分配到适当的模块中去。面向数据结构的设计方法并没有明显地使用软件结构的概念,对于模块独立性原则也重视不足,因此并不适合复杂的软件系统。2、系统开发方法(3)面向对象分析与设计。

引入了“对象”的概念,将数据和方法封装在一起,提高了模块的聚合度,降低了耦合度,在更大程序上支持软件复用。对象的基本概念:对象是系统中用来描述客观事物的一个实体,它由对象标识(名称)、属性(状态、数据、成员变量)和服务(操作、行为、方法)三个要素组成,它们被封装为一个整体,以接口的形式对外提供服务。

类的基本概念:对具有相同属性和服务的一个或一组对象的抽象。

2、系统开发方法(3)面向对象分析与设计。继承与多态性:继承是面向对象方法中重要的概念,用来说明特殊类与父类的关系。而多态性则是指一般类(即父类)中定义的属性或服务被特殊类继承后,可以具有不同的数据类型或表现出不同的行为。

消息通信,是面向对象方法学中的一个重要原则,它与对象的封装原则密不可分,为对象间提供了唯一合法的动态联系的途径。

面向对象分析:拥有大量不同的方法,主要包括OMT,OOA,OOSE,Booch方法等,而OMT,OOSE,Booch则最后统一为UML。2、系统开发方法(3)面向对象分析与设计。面向对象分析:OMT:包括对象模型(静态的、结构化的系统的“数据”性质,通常采用类图)、动态模型(瞬时的、行为化的系统“控制”性质,通常使用状态图)和功能模型(表示变化的系统的“功能”性质,通常使用数据流图)。OOA:需经过确定类与对象、确定结构与关联(包括继承、聚合、组合、实例化等)、划分主题、定义属性、定义服务5个步骤来完成整个分析工作。OOSE:它在OMT的基础上,对功能模型进行了补充,提出了“用例”的概念,最终取代了数据流图进行需求分析并建立功能模型2、系统开发方法(4)构件化开发。

为了避免陷入误区,进一步降低开发费用、提高生产率并在快速的技术演化面前提供受控的系统升级的开发方式,就催生了“基于构件的开发(CBD)”。这种方法通过有计划地集成现有的软件部分进行软件开发。它可以有效地遏制复杂性,缩短发布时间,提高一致性,更有效地利用本领域的最佳方法,提高生产率,增加项目进度的可视性,支持并行和分布式的开发,减少维护费用。采用CBD后,所有的软件解决方案都将可以使用预建的构件和模板,像“搭积木;一样进行建造。

2、系统开发方法(4)构件化开发。构件是一种包装对象实现的简便方法,它可以是一个部署单元,可以对一个或多个对象实现包装;也可以是一个组装单元。然后通过构件的接口,将它们互相连接起来,成为提供服务的整体。构件具有5个要素:规格说明、一个或多个实现、受约束的构件标准、包装方法和部署方法。

最常见的构件化开发方法有:RUP,TheSelectPerspectiveMethod和SterlingSoftware的Enterprise-CBD方法。所主张的基于构件设计的抽象方法都是相同的:存储在构件库中的多种多样的构件,一种关注于接口的设计方法,以及基于构件架构的应用程序组装。3、需求分析与设计

需求分析与设计是软件生存期中最重要的两个步骤,需求分析解决的是“做什么”的问题,系统设计解决的则是“怎么做”的问题。(1)需求分析的任务与过程。

需求分析所要做的工作是深入地描述软件的功能和性能,确定软件设计的限制和软件同其他系统元素的接口细节,定义软件的其他有效性需求,细化软件要处理的数据域。需求分析的实现步骤通常包括:获取当前系统的物理模型,抽象出当前系统的逻辑模型,建立目标系统的逻辑模型三部分。3、需求分析与设计需求分析阶段的工作可以分成4个方面。

问题识别:用于发现需求、描述需求,主要包括功能需求、性能需求、环境需求、可靠性需求、安全保密需求、用户界面需求、资源使用需求、软件成本消耗与开发进度需求,以及预先估计以后系统可能达到的目标。

分析与综合:也就是对问题进行分析,然后在此基础上整合出解决方案。这个步骤经常是反复进行的,常用的方法有面向数据流的结构化分析方法(SA)、面向数据结构的Jackson方法、面向对象的分析方法(OOA),以及用于建立动态模型的状态迁移图和Petri网。3、需求分析与设计需求分析阶段的工作可以分成4个方面。编制需求分析的文档:也就是对已经确定的需求进行文档化描述,该文档通常称为“需求规格说明书”。

需求分析与评审:它是需求分析工作的最后一步,主要对功能的正确性、完整性和清晰性,以及其他需求给予评价。3、需求分析与设计(2)需求分析的原则。必须能够表达和理解问题的数据域和功能域。必须按自顶向下、逐层分解的方式对问题进行分解和不断细化。要给出系统的逻辑视图和物理视图。(3)需求的分类。软件需求包括功能需求、非功能需求和设计约束三方面内容。

功能需求:是指系统必须完成的事情,即为了向它的用户提供有用的功能,产品必须执行的动作。

非功能需求:是指产品必须具备的属性或品质,如可靠性、性能、响应时间、容错性、扩展性等。

3、需求分析与设计(3)需求的分类。软件需求包括功能需求、非功能需求和设计约束三方面内容。设计约束:也称为限制条件、补充规约,这通常是对解决方案的一些约束说明,例如,必须采用国有自主知识产权的数据库系统,必须运行在UNIX操作系统下等。

除了这三种需求之外,还有业务需求、用户需求、系统需求这三个处于不同层面下的概念。3、需求分析与设计

(4)需求工程。需求工程就是包括创建和维护系统需求文档所必需的一切活动的过程,也就是指需求开发和需求管理两大工作。需求开发:包括需求捕获、需求分析、编写规格说明书和需求验证4个阶段。在这个阶段需要确定产品所期望的用户类型,获取每种用户类型的需求,了解实际用户任务和目标及这些任务所支持的业务需求,分析源于用户的信息,对需求进行优先级分类,将所收集的需求编写成为软件规格说明书和需求分析模型,对需求进行评审等工作。

3、需求分析与设计

(4)需求工程。需求工程就是包括创建和维护系统需求文档所必需的一切活动的过程,也就是指需求开发和需求管理两大工作。需求管理:通常包括定义需求基线、处理需求变更、需求跟踪等方面的工作。这两个方面是相辅相成的,需求开发是主线,是目标;需求管理是支持,是保障。换句话说,需求开发是努力更清晰、明确地掌握客户对系统的需求,而需求管理则是对需求的变化进行管理的过程3、需求分析与设计

(5)软件设计的任务。软件设计是把软件需求变换为软件表示的过程。最初这种表示只是描绘出软件的总体框架,然后进一步细化,在此框架中填入细节。从工程管理的角度,可将软件设计分为两步。概要设计。也称为高层设计,将软件需求转化为数据结构和软件的系统结构。详细设计。也称为低层设计,对结构表示进行细化,得到详细的数据结构与算法。

3、需求分析与设计

(5)软件设计的任务。在整个软件设计过程中,需完成以下工作任务:制定规范(设计的共同标准)、完成软件系统结构的总体设计(将复杂系统按功能划分为模块的层次结构,然后确定模块的功能,以及模块间的调用关系——模块间的组成关系)、设计处理方式(算法、性能——周转时间、响应时间、吞吐量、精度)、设计数据结构、可靠性设计、编写设计文档(概要设计说明书、数据库设计说明书、用户手册、初步的测试计划)、概要设计评审(可追溯性、接口、风险、实用性、技术清晰度、可维护性、质量、限制等)。4、系统测试与评审软件质量就是软件与显性与隐性需求相一致的程度。具体地说,就是软件质量是软件与明确叙述的功能和性能需求、文档中明确描述的开发标准,以及任何专业开发的软件产品都应该具有的隐含特征相一致的程度。影响软件质量的因素主要包括人、软件需求、开发过程的各个环节、测试的局限性、质量管理的困难性、是否对质量管理予以重视、软件人员的传统习惯、开发规范和支持性的开发工具等方面。4、系统测试与评审

(1)软件质量特性标准。为了能够统一地描述软件质量特性,形成了许多质量特性标准,其中最常用的有国际通用的ISO/IEC9126软件质量模型和cCall软件质量模型。●ISO/IEC9126模型已于1996年被采纳为我国的国家标准《GB/T16120—1996软件产品评价、质量特性及其使用指南》。4、系统测试与评审(2)软件质量保证。软件质量保证就是保证软件产品充分满足消费者要求的质量而进行的有计划、有组织的活动。它主要包括质量方针的制定和展开、质量保证方针和质量保证标准的制定、质量保证体系的建立和管理、明确各阶段的质量保证工作、各阶段的质量评审、确保设计质量、重要质量问题的提出与分析;总结实现阶段的质量保证活动、整理面向用户的文档和说明书、产品质量和质量保证系统的鉴定、质量信息的收集分析及使用。4、系统测试与评审(3)测试的阶段与任务。

为了保证系统的质量和可靠性,应力求在分析、设计等各个开发阶段结束前,对软件进行严格的技术评审。而软件测试是为了发现错误而执行程序的过程。根据测试的目的、阶段的不同,可以分成许多不同的测试种类。其中最核心的是如图所示的3种。

4、系统测试与评审(4)黑盒测试与白盒测试。根据所采用的测试策略不同,可以将测试分为黑盒测试与白盒测试两种。白盒测试:又称为结构测试或逻辑驱动测试,在已知产品的内部工作过程的基础上,通过测试证明每种内部操作是否符合设计规格要求。最常见的方法是逻辑覆盖法。所有可用的方法按从弱到强排序为:语句覆盖、判定覆盖;条件覆盖、判定—条件覆盖、条件组合覆盖、路径覆盖。.4、系统测试与评审(4)黑盒测试与白盒测试。黑盒测试:在已知产品功能设计规格的基础上,通过测试证明每个实现了的功能是否符合要求。常用方法如下:等价类划分、边界值分析、错误推测法、因果图和功能图等。5、项目管理基础项目管理是基于被接受的管理原则的一套技术或方法。这些技术或方法用于计划、评估、控制工作活动,以按时、按预算、依照规范达到理想的最终结果。项目管理的主要活动包括“POIM”4个方面:Plan(计划)、Organize(组织)、Implement(实现)、Measurement(度量)。通俗地说,在项目实施过程中的主要工作是:制订计划(计划),按计划布置任务(组织、实现),并在过程中不断地对进度进行监控(度量),根据实际进度情况调整计划,并处理需求变更引起的项目计划变更5、项目管理基础(1)制订项目计划。通俗地说,制订项目计划即回答以下问题:“需要完成什么工作?”、“哪些条件决定这些工作将按协议完成?”、“工作按什么顺序完成?”、“完成每项工作需要什么样的资源?”、“怎么安排工作进度以满足期限的要求?”。其目标是提供一个使项目管理人员对资源、成本和进度做出合理估算的框架。5、项目管理基础

(2)软件项目估算——度量,估算的内容包括软件规模估算、软件工作量估算与成本估算三个方面。

5、项目管理基础

(3)进度计划与监控。项目的进度安排与任何一个多重任务工作的进度安排差不多。项目的进度计划和工作的实际进展情况通常表现为各项任务之间的进度依赖关系,因而通常使用图表(甘特图、PERT技术)的方式来说明。

5、项目管理基础

(3)进度计划与监控。甘特图:它使用水平线段表示任务的工作阶段,线段的起点和终点分别对应任务的开工时间和完成时间,线段的长度表示完成任务所需的时间。而跟踪甘特图则是在甘特图的基础上,加上一个表示现在时间的纵线,可以直观地看出进度是否延误。甘特图的优点在于标明了各任务的计划进度和当前进度,能动态地反映项目进展;其缺点在于难以反映多个任务之间存在的复杂逻辑关系。5、项目管理基础

PERT技术和CPM方法:PERT叫做计划评审技术,CPM方法则是关键路径法。它们都采用网络图来描述一个项目的任务网络,通常使用两张图来定义网络图。一张图给出某一特定项目的所有任务,另一张图给出应按照什么次序来完成这些任务,给出各个任务之间的衔接,PERT技术和CPM方法都为项目计划人员提供了一些定量的工具。5、项目管理基础

(5)配置管理;在软件项目中,存在着大量的文件与数据,而且还伴随着不可避免的变更过程,因此为了能够有效地进行控制,就需要进行“配置管理”。配置管理的对象称为配置项,它是软件工程过程中所产生的所有信息项,通常包括:与合同、过程、计划和产品有关的文档和数据;源代码、目标代码和可执行代码;相关产品包括工具、可复用软件、外购软件等。

5、项目管理基础

(6)风险管理。项目风险管理通常包括风险识别、风险估计和风险驾驭三个主要活动。风险识别的主要工作是找到潜在风险并将其文档化,它包括项目风险、技术风险和商业风险三种。风险估计则是通过对各种风险发生的可能性及

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论