系统分析师零散知识点「建议收藏」

系统分析师零散知识点「建议收藏」数据库连接池技术是指在系统初期或者初次使用时,完成数据库的连接,以后不再释放此连接,在处理后面的请求时,反复使用这些已经建立的连接。这种方式可以大大减少数据库的处理时间,有利于提高系统的整体性能、可测量性和扩展性。应用服务器的高速缓存?在应用服务器中有页面的缓存和数据库的缓存。页面的缓存是指将特定的URL对应的页面在缓存中予以记录,以便在

大家好,又见面了,我是你们的朋友全栈君。

数据库连接池技术

是指在系统初期或者初次使用时,完成数据库的连接,以后不再释放此连接,在处理后面的请求时,反复使用这些已经建立的连接。

这种方式可以大大减少数据库的处理时间,有利于提高系统的整体性能、可测量性和扩展性。

应用服务器的高速缓存?

在应用服务器中有页面的缓存和数据库的缓存。

页面的缓存是指将特定的URL对应的页面在缓存中予以记录,以便在未来再次访问同一个URL时,直接使用。这里的缓存可以到到最佳的缓存性能,任何后面的操作都不需要进行,只需要将缓存读出,然后输入即可。

数据库的缓存是指系统对数据库的访问结果进行缓存,这样相同的SQL 再次去访问数据库时,就不需要进行真正的数据库操作,而只需读取缓存即可。

经济管理和应用数学

企业组织结构模式
1. U型结构 –直线职能制结构
2. M型结构 –事业部制结构
3. 矩阵制结构
4. H型结构
5. 模拟分权结构
6. 团队型结构
7. 网络型结构

企业组织结构设计的原则
1. 任务目标的原则
2. 分工协作的原则
3. 统一指挥原则
4. 合理管理幅度原则
5. 责权对等原则
6. 集权和分权原则
7. 执行部门与监督部门分设原则
8. 协调有效原则

企业文化的三大结构要素
1. 企业物质文化要素·
2. 企业制度文化要素。
3. 企业精神文化要素。

概率论
贝叶斯公式(Bayes):  
系统分析师零散知识点「建议收藏」

伯努利二项概率公式
系统分析师零散知识点「建议收藏」

数学期望

系统分析师零散知识点「建议收藏」

反应了随机变量的取值中心

方差,标准差

系统分析师零散知识点「建议收藏」

方差反映了随机变量取值分散的程度

操作系统

BIOS,完整地说应该是ROM-BIOS,是只读存储器基本输入/输出系统的简写,它实际上是被固化到计算机中的一组程序,为计算机提供最低级的、最直接的硬件控制。准确地说,BIOS是硬件与软件程序之间的一个“转换器”或者说是接口(虽然它本身也只是一个程序),负责解决硬件的即时需求,并按软件对硬件的操作要求具体执行。

 

 

N模冗余系统是一种计算机可靠性模型。其他模型还有串联系统,并联系统等。

  N模冗余系统是由N个(N=2n+1)相同的子系统和一个表决器组成。表决器把N个子系统中占多数相同结果的输出作为系统的输出。如图所示:

在N个子系统中,只要有n+1个或n+1个以上的系统能正常工作,输出正确的结果。假设表决器是完全可靠的,每个子系统的可靠性为R0,则N模冗余系统的失效率为:

 

 系统分析师零散知识点「建议收藏」

 

Cache存储器:电脑中为高速缓冲存储器,是位于CPU和主存储器DRAM(DynamicRandonAccessMemory)之间,规模较小,但速度很高的存储器,通常由SRAM(StaticRandomAccessMemory静态存储器)组成。它是位于CPU与内存间的一种容量较小但速度很高的存储器。

 

 

操作系统的类型

1. 单用户操作系统

2.批处理系统

3. 分时操作系统

4. 网络操作系统

5. 分布式操作系统

6. 嵌入式操作系统

 

操作系统的结构

1. 整体结构

2. 层次结构

3. 客户/服务器结构

4. 面向对象的结构

 

 

 

http://www.cnblogs.com/jjyjjyjjy/archive/2009/08/19/1549736.html

http://blog.csdn.NET/littletigerat/article/details/6430215

信号量(S,Q) PV操作

S >0  当前可用的资源数量

S <0  系统中等待使用该资源的进程数目

信号量减1, 意味着请求系统分配一个单位资源

信号量加1,意味着释放一个单位资源

P(S)

S=S-1;

if(S<0)

{

   当前进程进入等待队列Q;

   阻塞当前进程;

}

else

   当前进程继续;

 

V(S)

S=S+1;

if(S<=0)

{

   从等待队列Q中取出一个进程P;

   进程P进入就绪队列;

   当前进程继续;

}

else

    当前进程继续;

 

信号量机制必须有公共内存,不能用于分布式操作系统,这是它最大的弱点。

 

 

死锁的四个必要条件

1. 互斥条件

2. 不剥夺条件

3. 请求与保持条件

4. 环路条件

 

解除死锁和恢复系统的方法

1. 资源剥夺法

2. 进程撤销法

3. 进程回退法

 

进程和线程的区别主要体现在:

1. 调度

2. 并发性

3. 拥有资源

4. 系统开销

5. 通信方面

 

内存管理

 

段页式存储管理:

将作业的逻辑地址空间分成若干个长度相等的区域(成为页),内存空间也划分成若干个与页长度相等的区域(称为页帧或块),程序装入时,每页对应一个页帧。

 

文件系统

 

组织结构

1. 逻辑结构

2. 物理结构

3. 树形文件结构

 

http://hi.baidu.com/liusc/blog/item/1b06163b9e809ee015cecbb9.html

移臂调度算法包括以下四种:

1) 先来先服务算法; (根据访问者提出访问请求的先后次序来决定执行次序。)

2) 最短寻找时间优先调度算法;(从等待的访问者中挑选寻找时间最短的那个请求执行,而不管访问者的先后次序。)

3) 电梯调度算法;(从移动臂当前位置沿移动方向选择最近的那个柱面的访问者来执行,若该方向上无请求访问时,就改变移动方向再选择。)

4) 单向扫描调度算法。 (从0柱面开始往里单向扫描,扫到哪个执行哪个。)

数据通信与计算机网络

安全电子邮件协议PGP(Pretty Good
  Privacy)在电子邮件安全实施中被广泛采用,PGP通过单向散列算法对邮件内容进行签
  名,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。
  发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认
  证。在PGP系统中,信任是双方的直接关系。

PGP(Pretty Good Privacy)(更好的保护隐私)是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种 RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。

虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
  根据不同的划分标准,VPN可以按几个标准进行分类划分
  1. 按VPN的协议分类
  VPN的隧道协议主要有三种,PPTP,L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议。L2TP和IPSec配合使用是目前性能最好,应用最广泛的一种。 

 安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面。

RARP协议 – 介绍 
反向地址转换协议就是将局域网中某个主机的物理地址转换为IP地址,比如局域网中有一台主机只知道物理地址而不知道IP地址,那么可以通过RARP协议发出征求自身IP地址的广播请求,然后由RARP服务器负责回答。RARP协议广泛用于获取无盘工作站的IP地址。

全称Internet Group Management Protocol(Internet组管理协议),该协议运行于主机和与主机直接相连的组播路由器之间,是IP主机用来报告多址广播组成员身份的协议。通过IGMP协议,一方面可以通过IGMP协议主机通知本地路由器希望加入并接收某个特定组播组的信息;另一方面,路由器通过IGMP协议周期性地查询局域网内某个已知组的成员是否处于活动状态。

ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

 SDP:会话描述协议
        (SDP: Session Description Protocol)
  会话描述协议 SDP 为会话通知、会话初始和其它形式的多媒体会话初始等操作提供了多媒体会话服务。

VLAN(Virtual Local Area Network)的中文名为”虚拟局域网”。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。VLAN是一个在物理网络上根据用途,工作组、应用等来逻辑划分的局域网络,是一个广播域,与用户的物理位置没有关系。VLAN中的网络用户是通过LAN交换机来通信的。一个VLAN中的成员看不到另一个VLAN中的成员。

POP3,全名为“Post Office Protocol – Version 3”,即“邮局协议版本3”。是TCP/IP协议族中的一员,由RFC1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。提供了SSL加密的POP3协议被称为POP3S。

SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,是一种提供可靠且有效电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。

Kerberos:网络认证协议
Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。 

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

模拟信号的信号带宽指的是该信号所包含的各种不同的频率成分所占据的频率范围
数字信号的信号带宽指的是信道传输数据的能力,表示信道在一定的时间内所能传输的比特数。

信道的传输速率可以用码元传输速率和信息传输速率两种方式表示。
码元速率又称为波特率, 波特/秒
数据传输速率成为比特率, 比特/秒

B=2W

常见的网络协议
1. 应用层协议
FTP, TFTP,HTTP,SMTP,DHCP,Telnet,DNS,SNMP

2. 传输层协议
TCP, UDP

3. 网络层协议
IP, ICMP,IGMP,ARP,RARP

数据库系统

    物理独立性是指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。即,数据在磁盘上怎样存储由DBMS管理,用户程序不需要了解,应用程序要处理的只是数据的逻辑结构,这样当数据的物理存储改变了,应用程序不用改变。
    逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,即,当数据的逻辑结构改变时,用户程序也可以不变。

基本数据模型
1. 层次模型
2. 网状模型
3. 关系模型
4. 面向对象模型

范式
1. 第一范式(1NF)。所有属性只包含原子值
2. 第二方式(2NF)。满足1NF, 每个非键属性完全依赖于候选键
3. 第三范式(3NF)。满足1NF, 且R中没有非键属性传递依赖于候选键
4. 修正的第三范式(BCNF).消除原关系中主属性对码的部分与传递依赖

数据库设计
1. 属性的数据类型应该反映数据所需要的最小存储空间
2. 大的关系分割
3. 文本或图像属性存放在单独的物理设备上

索引优化策略
1. 作为查询不常更新的属性
2. 索引过多会影响性能
3. 索引优化
4. 数据量少,无须索引

查询优化
1. 建立物化视图减少多表查询
2. 以不相干查询代替相干子查询
3. 只检索需要的属性
4. 用带In的条件子句等价替换OR子句
5. 经常提交,尽早释放

三级模式
外模式,概念模式,内模式
外模式:也叫子模式或用户模式;外模式主要

http://baike.baidu.com/view/15236.htm?fromTaglist
E-R 图
ER模型最早由Peter Chen于1976年提出,它在数据库设计领域得到了广泛的认同,但很少用作实际数据库管理系统的数据模型。
E-R图也称实体-联系图(Entity Relationship Diagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。
用矩形表示实体型,矩形框内写明实体名;用椭圆表示实体的属性,并用无向边将其与相应的实体型连接起来;用菱形表示实体型之间的联系,在菱形框内写明联系名,并用无向边分别于有关实体型连接起来,同时在无向边旁标上联系的类型(1:1,1:n或m:n)
各分E-R图之间的冲突主要有三类:属性冲突、命名冲突和结构冲突。1.属性冲突 (1) 属性域冲突,即属性值的类型、取值范围或取值集合不同。例如:属性“零件号”有的定义为字符型,有的为数值型。(2) 属性取值单位冲突。例如:属性“重量”有的以克为单位,有的以公斤为单位。2.命名冲突 (1) 同名异义。不同意义对象相同名称。(2) 异名同义(一义多名)。同意义对象不相同名称。“项目”和“课题”3.结构冲突(1) 同一对象在不同应用中具有不同的抽象。例如”课程 “在某一局部应用中被当作实体,而在另一局部应用中则被当作属性。(2) 同一实体在不同局部视图中所包含的属性不完全相同,或者属性的排列次序不完全相同。(3) 实体之间的联系在不同局部视图中呈现不同的类型。例如实体E1与E2在局部应用A中是多对多联系,而在局部应用B中是一对多联系;又如在局部应用X中E1 与E2发生联系,而在局部应用Y中E1、E2、E3三者之间有联系。解决方法是根据应用的语义对实体联系的类型进行综合或调整。

系统配置与性能测试

Flynn分类
1. 单指令流单数据流
2. 单指令流多数据流
3. 多指令流单数据流
4. 多指令流多数据流

传统的存储系统一般分为高速缓存存储器、主存,辅存三级

存储器中数据常用的存取方式有顺序存取、直接存取、随机存取和相联存取

软件工程

软件工程小组可以分为四个组织范型
  1.封闭式范型:按照传统的权利层次来组织小组(类似cc小组)。这种小组在开发与过去已经做过的产品类似的软件时十分有效,但在这种封闭式范型下难以进行创新式的工作。  2.随机式范型:松散地组织小组,并依赖于小组成员个人的主动性。当需要创新或技术上的突破时,按照这种随机式范型组织的小组很有优势。但当需要“有次序的执行”才能完成工作时,这种小组组织范型就会陷入困境。
  3.开放式范型:试图以一种,既具有封闭式范型的控制性,又包含随机式范型的创新性的方式来组织小组。工作的执行结合了大量的通信和基于小组一致意见的决策。开放式范型小组结构特别适于解决复杂问题,但可能不象其他类型小组那么效率高。
  4.同步式范型:依赖于问题的自然划分,组织小组成员各自解决问题的片断,他们之间没有什么主动的通信需要。

其他


边界值分析法(BVA,Boundary Value Analysis)边界值分析关注的是输入空间的边界,是用于对输入或输出的边界值进行测试的一种黑盒测试方法。边界值测试背后的基本原理是错误更可能出现在输入变量的极值附近。

在测试过程中,边界值分析法是作为对等价类划分法的补充,专注于每个等价类的边界值,两者的区别在于前者在等价类中随机选取一个测试点。边界值分析法采用一到多个测试用例来测试一个边界,不仅重视输入条件边界值,而且重视输出域中导出的测试用例。边界值分析法比较简单,仅用于考察正处于等价划分边界或边界附近的状态,考虑输出域边界产生的测试情况,针对各种边界情况设计测试用例,发现更多的错误。边界值分析法的测试用例是由等价类的边界值产生的,根据输入输出等价类,选取稍高于边界值或稍低于边界值等特定情况作为测试用例。下面介绍边界值分析方法需要注意的问题。

1.选择边界值测试原则

选择边界值测试主要考虑以下几条原则:

1)如果输入条件规定了值的范围,则应取刚达到这个范围的边界的值,以及刚刚超越这个范围边界的值作为测试输入数据。

2)如果输入条件规定了值的个数,则用最大个数、最小个数、比最小个数少1、比最大个数多1的数作为测试数据。

3)根据规格说明的每个输出条件,应用前面的原则①②。

4)如果程序的规格说明给出的输入域或输出域是有序集合,则应选取集合的第一个元素和最后一个元素作为测试用例。

5)如果程序中使用了一个内部数据结构,则应当选择这个内部数据结构边界上的值作为测试用例。

6)分析规格说明,找出其他可能的边界条件。

2.常见的边界值

常见的边界值通常表现在界面屏幕、数组、报表和循环等上,其表现方式如下:

1)屏幕上光标在最左上、最右下位置。

2)数组元素的第一个和最后一个。

3)报表的第一行和最后一行。

4)循环的第0次、第1次、倒数第2次和最后一次。

软件质量保证(SQA)是建立一套有计划,有系统的方法,来向管理层保证拟定出的标准、步骤、实践和方法能够正确地被所有项目所采用

波卡纠偏(Poka – Yoke)
  波卡纠偏(Poka – Yoke)是一种自动纠偏方法,在生产中用以防止人为失误发展成为最终产品缺陷。欣吉欧.希格(Shigeo Shingo)介绍了一些制造厂商的应用实例,他们在设备和生产流程中建立波卡纠偏来防止零部件记数、工作流程、产品规格等方面的失误。其实这些方法对于顾客服务也是同样有效的。

计算机领域IPO是指结构化设计中变换型结构的输入(Input)、加工(Processing)、输出(Output)。IPO图是对每个模块进行详细设计的工具,它是输入加工输出(INPUT PROCESS OUTPUT)图的简称,它是由美国IBM公司发起并完善起来的一种工具。在系统的模块结构图形成过程中,产生了大量的模块,在进行详细设计时开发者应为每一个模块写一份说明。IPO图就是用来说明每个模块的输入、输出数据和数据加工的重要工具。 

海明码
海明码的长度需要满足下列关系:
2 h >= n + h + 1  
(2的h次方)

系统可靠度
并联:1-(1-p1)(1-p2)
串联:p1p2

根据《标准化法》的规定,我国标准分为国家标准、行业标准、地方标准、企业标准四级,标准的性质分为强制性和推荐性。
     一、国家标准代号及编号

    国家标准的编号由标准代号、标准顺序号及年号组成。
    (一)强制性国家标准号
    GB     ××××  —  ××××
    -       -      -
      |            |            |
      |            |            |
      |            |            ---标准发布年号
      |            |
      |            ----------标准发布顺序号
      |
      -----------------强制性国家标准代号
     (二)推荐性国家标准号
     GB/T    ××××  —  ××××
      -         -      -
        |              |           |
        |              |           |
        |              |            ---标准发布年号
        |              |
        |              ---------标准发布顺序号
    |

  ---------------推荐性国家标准代号

      二、 行业标准代号及编号
     行业标准的编号由行业标准代号、标准顺序号及年号组成。行业标准代号由国务院标准化行政主管部门规定。如:机械为JB、轻工为QB、商业为SB。
     (一)强制性行业标准号
      -  -    ××××  —  ××××
      -        -       -
      |            |             |
      |            |             |
      |            |              ---标准发布年号
      |            |
      |             ----------标准发布顺序号
      |
       -----------------强制性行业标准代号
      (二)推荐性行业标准号

       -  -/T   ××××  —  ××××
       -        -       -  
        |              |            |
        |              |            |
        |              |             ---标准发布年号
        |              |
        |              ---------标准发布顺序号
        |
        -----------------推荐性行业标准代号

 

     三、地方标准代号及编号
     地方标准的代号由 汉语拼音字母“DB”加上省、自治区、直辖市行政区划代码前两位数再加斜线组成,

     (一)强制性地方标准号

     DB××  /      ××××  —  ××××

        -             -       -
      |                 |             |
      |                 |             |
      |                 |              ---标准发布年号
      |                 |
      |                  ----------标准发布顺序号
      |
       -----------------强制性地方标准代号
     (二)推荐性地方标准代号

     DB××  /T     ××××  —  ×× ××
     -           -        -
      |                |            |
      |                |            |
      |                |             ---标准发布年号
      |                |
      |                 ----------标准发布顺序号
      |
       -----------------推荐性地方标准代号

     示例:
     福建省强制性地方标准代号:DB35/
     福建省推荐性地方标准代号:DB35/T
     四、 企业产品标准代号及编号
     企业标准代号及编号由企业标准代号、企业代号、发布顺序号、年号组成。
     Q/ ××××      ×××    —  ××××
    -     -     -          -
     |          |          |               |
     |          |          |              |————  标准发布年号
     |          |          |
     |          |           ----标准发布顺序号
     |          |
     |           ------企业代号                                

     |
         --------企业标准代号    
      企业代号由企业名称简称的四个汉语拼音第一个大写字母组成。

电子政务
G2B: 政府和企业
G2C: 政府与公众
G2E: 政府与政府公务员
G2G: 政府与政府

信息在空间上的传递是通信。在时间上的传递是存储。

地址映射与转换
地址映射是指某一数据在内存中的地址与在缓存中的地址,两者之间的对应关系。
1. 全相连方式:
主存的任意一块可以映射到Cache中的任意一块。
1) 主存与缓存分成相同大小的数据块
2) 主存的某一数据块可以装入缓存的任意一块空间中。
2。 直接相联方式
主存储器中一块只能映像到Cache的一个特定的块中。
1) 主存与缓存分成相同大小的数据块。
2)主存容量应是缓存容量的整数

PKI/CA: Public Key Infrastructure/Certificate Authority
公钥基础设施/认证中心

LRA: 当地注册机构

PV操作
调度算法

最短移臂调度算法

1. 用例直接的关系
关联
扩展
用例概括(子用例)
包含

2.
IETF(Internet工程任务组)将一个入侵检测系统分为四个组件:事件产生器(Event generators);事件分析器(Event analyzers);响应单元(Response units );事件数据库(Event databases )。

3.
 软件开发模型大体上可以分为三种类型:第一种是以完全确定软件需求为前提的   (21) ;第二种是在软件开发初始阶段只能提供基本需求时采用的(22);第三种是以形式化为基础的变换模型。 
(21)A.协同模型     B.瀑布模型     C.交互式模型    D.迭代式模型
(22)A.协同模型     B.瀑布模型     C.交互式模型    D.迭代式模型
B D

4.
● 某公司希望将位于组织内部的部分资源和功能发布到互联网上,并与其它合作伙伴实现业务流程的整合。对于这种应用集成需求,以下集成方式中最适合的是(28) 。
(28)A.数据集成     B.界面集成       C.方法集成     D.门户集成
C

5.
● 实施应用集成时,系统集成架构的选择对集成工作来说至关重要。某企业欲在其分布式异构环境中实现系统之间的协作能力,并保持系统之间的松散耦合。在这种要求下,采用(29) 的系统架构最为合适。
(29)A.事件驱动      B.远程过程调用     C.共享数据库     D.文件传输
 
参考答案:
A

6. 软件架构评估中,评估人员主要关注系统的质量属性,并确定采用何种架构更为合适。在对某个应用软件进行评估时,该应用软件采用的Web服务器所支持的并发连接数是整个系统性能的一个(30) ;改变加密级别可能会对安全性和操作性均产生重要影响,则加密级别是系统的一个(31) 。
(30)A.检查点    B.敏感点     C.权衡点     D.风险点
(31)A.检查点    B.敏感点     C.权衡点     D.风险点
敏感点是一个质量属性
权衡点是多个质量属性
BC

7.假设一个I/O系统只有一个磁盘,每秒可以接收50个I/O请求,磁盘对每个I/O请求服务的平均时间是10ms,则I/O请求队列的平均长度是(39) 个请求。
(39)A. 0     B. 0.5     C. 1     D. 2
 
参考答案:
B
 
8.
确定系统边界应在数据库设计的(41) 阶段进行;关系规范化是在数据库设计的 (42) 阶段进行。
(41)A.需求分析    B.概念设计    C.逻辑设计    D.物理设计
(42)A.需求分析    B.概念设计    C.逻辑设计    D.物理设计
 
参考答案:
(41)A (42)C

● 计算机系统的可用性可从多个方面来评测,但不包括(61) 。
(61)A.故障率      B.健壮性       C.可移植性     D.可恢复性

 参考答案:
C

● (62) 标准的目标是制定一个开放的多媒体应用框架标准。
(62)A.H.264       B.MPEG-21      C.XML          D.X3D
 
参考答案:
B

●Blu-ray光盘使用蓝色激光技术实现数据存取,其单层数据容量达到了(63) 。
(63)A.4.7GB       B.15GB         C.17GB         D.25GB
 
参考答案:
D

● 建筑物综合布线系统中的水平子系统是指   (64)  。
(64)A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆
      B.由终端到信息插座之间的连线系统
      C.各楼层设备之间的互连系统
      D.连接各个建筑物通信
 
参考答案:
A

● 嗅探器是一种网络故障分析与排查的工具,当其处于杂收模式时,网络接口  (65)   。
(65)A.能够接收流经网络接口的所有数据帧
      B.只能接收本网段的广播数据帧
      C.只能接收该接口所属组播组的组播信息
      D.只能接收发往该接口的数据帧
 
参考答案:
A

●采用 UML 分析用户需求时,用例 UC1 可以出现在用例 UC2 出现的任何位置,那么UC1 和 UC2 之间的关系是(1) 。
(1)A. include  B. extend  C. generalize D. call
 
参考答案:
C

●采用 Kerberos 系统进行认证时,可以在报文中加入 (6) 来防止重放攻击。
(6)A. 会话密钥  B. 时间戳  C. 用户 ID   D. 私有密钥
 
参考答案:
B
 
●根据知识产权法规的有关规定,下列选项中正确的说法是 (10) 。
(10)A. 企业名称权、商业秘密权、商标权均有法定保护期限    
      B. 企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限    
      C. 企业名称权、商业秘密权和商标权均无法定保护期限    
      D. 企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限
 
参考答案:
D

●在我国,实用新型和外观设计专利申请 (11) 。
(11)A. 须经过实质审查后授权
      B. 经初审合格后即授权    
      C. 递交申请后即可授权
      D. 经过形式审查和实质审查后才可授权
 
参考答案:
B

数据的物理独立性是指当数据库的 (40) 。
(40)A. 外模式发生改变时,数据的物理结构需要改变    
      B. 内模式发生改变时,数据的逻辑结构不需要改变    
      C. 外模式发生改变时,数据的逻辑结构不需要改变    
      D. 内模式发生改变时,数据的物理结构不需要改变
 
参考答案:
B
 

操作系统通常将 I/O 软件分成四个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序,分层的主要目的是 (50) 。
(50)A. 提高处理速度  B. 减少系统占用的空间    
      C. 便于即插即用  D. 便于系统修改、扩充和移植
 
参考答案:
D

  (52) 操作需要特权指令执行。
(52)A. 读取当前时钟  B. 清除一块内存  C. 关闭中断  D. 从用户态切换到管态
 
参考答案:
C

有八种化学药品 A、B、C、D、W、X、Y、Z 要装箱运输。虽然量不大,仅装 1箱也装不满,但出于安全考虑,有些药品不能同装一箱。在下表中,符号“×”表示相应的两种药品不能同装一箱。运输这八种化学药品至少需要装(54)箱,实现这种最少箱数的装箱方案(不计装箱顺序)可有(55)个。
    
(54)A. 2      B. 3      C. 4       D. 5
(55)A. 1      B. 2      C. 3       D. 4
 
参考答案:
(54)B (55)C

最适合在共用电话交换网(PSTN)上实时传输视频数据的标准是 (60) ,DVD中视频的编码规范符合 (61) 标准。
(60)A. MPEG-1    B. MPEG-2    C. MPEG-4    D. MPEG-7
(61)A. MPEG-1    B. MPEG-2    C. MPEG-4    D. MPEG-7

参考答案:
(60)C (61)B

因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对应关系的是 (64) 。
   
 
参考答案:
C

多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务互联网上的多媒体应用。其中 (69) 来描述会话包含的媒体类型。
(69)A. SDP    B. SAP      C. SIP    D. SCCP
 
参考答案:
A

在流水线控制的计算机中,对于数据相关的处理,通常采用的方法是 (14) 。
(14)A. 暂停指令的执行,等待前面的指令输出运算结果
      B. 设置相关专用通路,从相关专用通路直接读出操作数
      C. 让已经进入流水线的指令继续执行
      D. 出现数据相关时采用猜测法来加快执行

某公司决定采用某开源电子邮件系统作为公司内部使用的电子邮件系统,但该系统无法完全满足公司需求,需要对该软件进行一定程度的扩充和修改。在项目正式启动前,需要对该软件项目的规模进行估算,适合的软件规模估算方法是(21)。
(21)A. 模糊逻辑法      B. 功能点法      C. 标准构件法      D. 修改法
参考答案:
D

系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是(23);软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为(24)。(MTTF:Mean Time To Failure;MTTR:Mean Time To Repair)
(23)A. MTTF+MTTR       B. MTTF-MTTR       C. MTTR-MTTF       D. MTTF×MTTR
(24)A. 可用性=MTTF /(MTTF+MTTR)×100%  B. 可用性=MTTR /(MTTF+MTTR)×100%
      C. 可用性=MTTF /(MTTF-MTTR)×100%  D. 可用性=MTTR /(MTTF-MTTR)×100%
参考答案:
(23)A(24)A

 
在软件调试中,(29)通过演绎或归纳并利用二分法来定位问题源。
(29)A. 蛮力法      B. 回溯法      C. 原因排除法      D. 直觉
参考答案:
C

 管道和过滤器模式属于(30)。
(30)A. 数据为中心的体系结构          B. 数据流体系结构
      C. 调用和返回体系结构            D. 层次式体系结构
参考答案:
B

用户界面设计中,设计原则不正确的是(31)。
(31)A. 为用户提供更多的信息和功能               B. 减少用户的记忆负担
      C. 保持界面一致性                           D. 置用户于控制之下
参考答案:
A

需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立(33)。
(33)A. 数据流图和数据字典                         B. 程序流程图
      C. 体系结构模型                               D. 软件必须满足的约束条件
参考答案:
D

用边界值分析法,假定10<X<30,那么X在测试中应取的边界值是(32)。
(32)A. X=11,X=29                          B. X=9,X=10,X=30,X=31
      C. X=10,X=30                          D. X=9,X=31
参考答案:
B

软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性,(34)不属于构件层次设计度量。
(34)A. 模块内聚      B. 模块耦合      C. 布局恰当性      D. 复杂度
参考答案:
C

组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是(35)的组成部分,在增值过程中,信息系统(36)。组织适应新环境或者随时间而改变其行为的概念称为(37)。
(35)A. 组织流        B. 价值链        C. 传统组织结构  D. 虚拟组织结构
(36)A. 与增值过程紧密相连,是过程本身的一部分
      B. 本身就是增值过程,独立地发挥作用
      C. 起到控制和监督的作用,不直接产生效益
      D. 作为输入部分,确保效益和效率
(37)A. 组织学习      B. 组织变化      C. 组织重组      D. 企业再造 

关于决策支持系统(DSS)和管理信息系统(MIS)的比较,正确的是(38)。DSS的(39)部分使决策者很容易地访问并处理DSS,且可使用普通的商业术语或词组。
(38)A. MIS擅长处理非结构性的问题,DSS擅长处理结构性的问题
      B. DSS可以替代决策者进行决策,MIS不能
      C. 用户在短期内不能掌握DSS,而能完全掌握MIS
      D. DSS支持个人、小组和整个组织,MIS主要支持组织
(39)A. 知识库        B. 模型库        C. 对话管理器    D. 专家系统 

建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)中的属性分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno→(Sname,Zip,City ),Zip→City。“零件”表P(Pno,Pname,Color,Weight,City),表示零件号、零件名、颜色、重量及产地。表S与表P 之间的关系SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。
 a.“供应商”表S属于(42)。
(42)A. 1NF        B. 2NF        C. 3NF        D. BCNF
b.若要求:供应商代码不能为空,且值是唯一的,供应商的名也是唯一的;零件号不能为空,且值是唯一的;一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。
 
CREATE TABLE S(Sno CHAR(5) (43) ,
Sname CHAR(30) UNIQUE,
Zip CHAR(8),
City CHAR(20)
 (44) );
 
(43)A.FOREIGN KEY               B.NOT NULL UNIQUE
      C.FOREIGN KEY(Sno)          D.PRIMARY KEY(Sname)
(43)A.NOT NULL                  B.NOT NULL UNIQUE
      C.FOREIGN KEY(Sno)          D.PRIMARY KEY(Sname)

参考答案:
(42)B(43)B(44)C

● 通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(47)安全管理。
(47)A. 文件级        B. 目录级        C. 用户级        D. 系统级
参考答案:
B

系统分析师在收集、分析、处理数据时常会遇到零星异常数据(野点、离群点),即大大偏离其他数据值的数据。关于异常数据的叙述,不正确的是(56)。
(56)A. 异常数据属于不良数据,应尽快找出来,修正它或删除它
      B. 处理大批数据时,其统计量中位数不易受零星异常数据的影响
      C. 用最小二乘法进行线性拟合时,零星异常数据可能导致拟合结果完全失真
      D. 测量误差、输入错误、程序运行错误等都可能产生异常数据

参考答案:
A

 数列X1,X2,…,Xp,…存在极限可以表述为:对任何ε>0,有N>0,使任何n,m>N,有|Xn-Xm|<ε。数列X1,X2,…,Xp,…不存在极限可以表述为(57)。
(57)A. 对任何ε>0,有N>0,使任何n,m>N,有|Xn-Xm|≥ε
      B. 对任何ε>0,任何N>0,有n,m>N,使|Xn-Xm|≥ε
      C. 有ε>0,对任何N>0,有n,m>N,使|Xn-Xm|≥ε
      D. 有ε>0,N>0,对任何n,m>N,有|Xn-Xm|≥ε

参考答案:
C

假设某计算机CPU在一秒发出40个磁盘I/O请求,这些请求(为M/M/1队列)的时间间隔按指数分布,平均磁盘服务时间为20ms,则磁盘的平均利用率为(58),磁盘请求的平均响应时间为(59)ms。
(58)A. 0.2    B. 0.4    C. 0.8    D. 1
(59)A. 20     B. 25     C. 80     D. 100 
参考答案:
(58)C(59)D

多媒体数据量巨大,为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (60) 压缩。
(60)A. 时间域        B. 频率域        C. 空间域        D. 能量域

参考答案:
B

● 电话话音编码使用的信号采样频率为8kHz是因为(61) 。
(61)A. 电话线的带宽只有8kHz
      B. 大部分人话音频率不超过4kHz
      C. 电话机的话音采样处理速度的限制
      D. 大部分人话音频率不超过8kHz
参考答案:
B

某DHCP服务器设置的地址池IP从192.36.96.101到192.36.96.150,此时该网段下某Windows工作站启动后,自动获得169.254.220.167这一 IP地址,这是因为(66)。
(66)A. DHCP服务器提供保留的IP地址
      B. DHCP服务器不工作
      C. DHCP服务器设置租约时间太长
      D. 网段内还有其他DHCP服务器,工作站接到其他DHCP服务器响应的地址
参考答案:
B

 关于FTP和TFTP的描述,正确的是 (67)。
(67)A. FTP和TFTP都是基于TCP协议
      B. FTP和TFTP都是基于UDP协议
      C. FTP基于TCP协议、TFTP基于UDP协议
      D. FTP基于UDP协议、TFTP基于TCP协议
参考答案:
C

 在层次化网络设计方案中,通常在 (68) 实现网络的访问策略控制。
(68)A. 应用层      B. 接入层      C. 汇聚层      D. 核心层
参考答案:
C

1. 熵
基本释义
  熵 shang 【拼音】:[shāng]
详细释义
  1:物理学上指热能除以温度所得的商,标志热量转化为功的程度。
  2: 科学技术上用来描述、表征体系统不确定程度的函数。亦被社会科学用以借喻人类社会某些状态的程度。
  3:传播学中表示一种情境的不确定性和无组织性。 

2. 信息,数据与知识
信息是加工后的数据,数据是信息生成的材料
知识是经过加工的信息

CASE: 计算机辅助软件工程

CASE 环境包括在软件工程初期使用那个的工具,如需求分析、系统生成,原型生成等工具以及在软件工程晚期使用的工具,如代码生成、测试生成、运行维护等工具。

需求分析方法和工具

常用的需求分析方法有:

  1. 结构化分析方法SA(Structured Analysis)

  2. IDEF 方法系列

  3. 面向对象的分析方法OOA(Object-Oriented Analysis)

常用的需求分析工具有:

  1. UML(Unified Modeling Language)

  2. 数据流图 DFD (Data Flow Diagram)

  3. 数据词典 DD(Data-Dictionary)

  4.  判定表 (Decision Table)

  5.  判定树 (Decision Tree)

  6. 机构化高级分析语言

  7.  层次图 HC(Hierarchy Chart)

  8. 输入处理输出图IPO (Input/Processing/Output)

  9. Warnier 图

  10. 结构化分析与设计技术 SADT (Structure Analysis&Design Technique)

  11. 软件需求工程方法 SREM (Software Requirements Engineering Methodology)

 12. 问题描述语言与问题描述分析器PSL/PSA (Problem Statement and Problem Analyzer)

结构化分析方法和工具

SA方法, 是在20世纪70年代中期由E.Yourdon 等人倡导的一种面向数据流的分析方法。

结构化方法是建立在系统分析师已经比较全面地获取了用户需求的基础上的。适用于用户需求变更较少或是局部变更的场合。

结构化分析的特色主要体现在如下几个方面。

理念: 模块化的思想,采用“自上而下,逐步求精”的技术对系统进行逐层次分解划分。

方法手段: 分解和抽象

适用范围: 适用于以数据进行处理加工为出发角度的软件系统的分析。

特点: 用图形化工具来模拟数据处理过程。

所采用的工具包括:

–数据流图

–数据字典

–结构化英语或结构化语言

–判定表

–判定树

数据流图:

数据流图由四种基本符号组成:

  1. 用命名的箭头表示数据流

  2. 用方块表示数据源 , 它是系统外

  3. 用圆形或是带圆角的方块表示对数据的加工

  4. 用两端或一端开口的长方形表示数据的存储

数据流图的建立步骤

  1. 确定系统的输入输出

  2. 由外向内,画出系统的顶层数据流图

  3. 自上而下,逐层分解,绘出分层数据流图

判定表:

一张判定表通常由4部分组成:

  1. 左上部分列出的是所有的基本条件

  2. 左下部分为所有可能的基本操作

  3. 右上部分表示各种条件组合的一个矩阵

  4. 右下部分是对应每种条件组合应有的操作

系统分析师零散知识点「建议收藏」

SADT 方法与工具

是一种以人工方式为主的系统分析和设计技术,它作为系统和软件设计的一种常见工具广泛地应用于软件系统定义和软件需求分析。

SADT有三部分组成

  1. 功能模块

  2. 数据模块

  3. 管理指导文档

美国DoD(Department of Defense)曾经将经典的软件工程方法进行了规范化,提出了著名的IDEF(Integration DEFinition)系列方法, 其中比较成功的有:

  1. IDEF0 (数据流程图)

  2. IDEF1X -实体关系图

  3. IDEF3 – 过程图与事件流程图

  4. IDEF3- 图形化OO设计方法

SADT图形由盒子和箭头组成, 该图形称为活动图, 在活动图中的盒子表示活动,箭头表示由系统处理的事件。活动用动词来命名,箭头用名词来命名,箭头的指向并不表示活动的时序。

系统分析师零散知识点「建议收藏」

面向对象的方法与UML建模

UML 是 Booch,OOSE 和 OMT等多种方法结合的成果, 它吸收了众多成功的软件开发经验,其中最突出的有以下三点:

  1.  迭代增量式开发

  2. 支持用例驱动

  3. 以架构为中心

UML 是由图和元模型构成的,图是UML的语法,元模型是语义。UML的语义定义在一个似曾抽象建模框架中,该抽象建模框架的层次分别是:

  1. 元元模型层  – 事物

  2. 元模型层  — “事物”概念的实例

  3. 模型层 — 类层

  4. 用户模型层 — 模型层的实例

UML将事物分为以下四种类型:

  1. 结构事物(structure thing)-用于描述物理实例,抽象概念,事件,目的等,包括类,接口,用例,协作,构件,节点等

  2. 行为事物(behavioral thing)-用于描述动态过程,包括交互和状态机

  3. 分组事物(grouping thing) -包

  4. 注释事物(notional thing)- 注解

UML 将事物关系分为四种类型:

  1. 依赖(dependency): 包含,限制的关系,关系事物间不独立

  2. 关联(association): 关系事物间独立,通常体现为调用关系

  3. 泛化(generalization): 代表一般和特殊的关系

  4. 实现(realization): 抽象与具体的关系

UML 定义了下列的基本图表:

  1. 用例图-use case diagram

  2. 类图– class diagram

  3. 对象图 – object diagram

  4. 状态图 – state diagram

  5. 活动图 – activity diagram

  6. 序列图 – sequence diagram

  7. 协作图 – collaboration diagram  — 序列图和协作图表达了相似的内容,但表达方式不同

  8. 构件图–component diagram

  9. 配置图- deploy diagram

系统分析师零散知识点「建议收藏」

用例分析作业与UML

  1. 确定系统边界

  2. 确定Actor

  3. 列举用例

  4. 记述用例

  5. 列举场景


第二章: 软件设计工具

模块:

具有四种属性的一组程序语句称为一个模块,这四种属性是:输入/输出、逻辑功能、运行程序和内部数据。

前两个属性又称为外部属性,后两个属性又称为内部属性。

系统分析师零散知识点「建议收藏」

面向对象方法与UML

系统分析师零散知识点「建议收藏」

对象分析:

对象分析分为三个阶段: 序列图抽象化、产生类图和类图说明。

数据库设计工具

数据库设计工具可以从不同的角度进行分类,常见的分类方式有:

一:从数据库设计工具所支持的设计阶段来看

  1. 需求分析工具

  2. 概念设计工具

  3. 逻辑设计工具

  4. 物理设计工具

经济管理与应用数学

概率统计应用

互斥事件: 如果A,B 是两个事件, 且A与B不可能同时发生,则称A与B为互斥事件,也称为互不相容事件。 逆事件一定是互斥事件, 但互斥事件不一定是逆事件。

图论应用:

在连通的带权图的所有生成树中,权值和最小的那棵生成树(包含图中所有顶点的树),称作最小生成树。

算法有普里姆算法(Prim)和克鲁斯卡尔算法(Kruskal)

普里姆算法:

设 G=(V,E)是一个带权连通无向图, 顶点 V={0,1,2,3,….,n-1}

U是构造生成树过程中已被考虑在生成树上的顶点的集合, 初始时, U只包含一个出发顶点

T  是构造生成树过程中已被考虑在生成树上的边的集合,初始为空。

如果边(i,j)具有最小代价, 且 i属于U,j 属于V-U , 那么最小代价生成树应包含(i,j), 把j 加到U中, 把(i,j)加到T中,

重复以上过程,直到U等于V为止。

这是一种贪心的策略,时间复杂度为O(n的平方), 与边数无关,适合稠密图(边数远远大于顶点数的图)。

克鲁斯卡尔算法

设T的初始状态只有n个顶点而无边的森林 T=(V, 空), 按边长递增的顺序选择E中的n-1安全边(u,v)加入T,生成最小生成树。

所谓安全边是指两个端点分别是森林T里两棵树中的顶点的边。

时间复杂度O(e乘以log以2为底,e的对数)

最小生成树是整个树的总权重笔, 最短路径是一个结点到另一个节点的最短路径。

  1. 单源最短路径

迪杰斯特拉(Dijkstra)算法

设S为最短距离已确定的顶点集(看作红点集),V-S是最短距离尚未确定的顶点集(看作蓝点集)

  1) 初始化: 初始时,红点集只有源点s  S={s}

  2) 重复以下动作: 按路径长度递增的次序产生各顶点最短路径,在当前蓝点集中选择一个最短距离最小的蓝点来扩充红点集, 以保证算法按路径长度递增的次序产生各顶点的最短距离。当蓝点集中仅剩下最短距离为无穷大的蓝点,或者所有蓝点已经扩充到红点集时,s 到所有顶点的最短路径就求出来了。

注意: 若从源点到蓝点的路径不存在, 则假设最短路径是一条无穷大的虚拟路径

最短路径类似:

源点,红点1,红点2,…., 红点n, 蓝点k

距离为: 源点到红点n 的最短距离+ <红点n,蓝点k>的边长。

2.  每一对顶点之间的最短路径

可以用每个顶点作为源点调用一次单源最短路径问题的迪杰斯特拉算法予以解决。但在理论算法上,更常用的是弗洛伊德提出的求每一对顶点之间的最短路径算法。

网络与最大流量

计算方式: 减最大流量后断开

系统分析师零散知识点「建议收藏」

系统分析师零散知识点「建议收藏」

一直运算下去,直到 1 和 6 之间没有通路为止

排列和组合

  1. 计数原理

   – 乘法原理  (分步)

   -加法原理 (分类)

   2. 排列

抽屉原理和容斥原理

抽屉原理:(狭利克雷(Dirichlet),   为什么翻译成 狭(xia))

原理1: 把多于n+1个的物体放到n个抽屉里,则至少有一个抽屉里的东西不少于两件。


容斥原理

容斥原理要用到德摩根定理 (De Morgan).

德摩根定理:

系统分析师零散知识点「建议收藏」

系统分析师零散知识点「建议收藏」

系统分析师零散知识点「建议收藏」


算法分为数值算法与非数值算法:

非数值算法:

  1. 查找算法

    1) 顺序查找
    查找成功,平均查找长度为(n+1)/2; 查找不成功,平均查找长度为n+1;  查找效率比较低

    2) 折半查找

    也称为二分法查找, 这种方法只适用与对有序表的查找。查找效率较高。

    平均查找长度为( log 以2为底 n+1 的对数 -1)
    3) 分块查找
    首先确定要查找的关键字所在的数据块号,一般可以采用顺序查找或折半查找方法;然后再在已确定的数据块内进行顺序查找。

    在进行分块查找时,必须先将数据元素组织成索引表或顺序表,索引表按关键字排序,顺序表(表本身)分块排序。
    4) 哈希查找

  2. 排序算法

        1) 插入排序

        2) 简单选择排序
        3) 冒泡排序
        4) 快速排序
        5) 希尔排序

        6) 堆排序

        7) 归并排序

        8) 处排序


操作系统基本原理

一般的操作系统具有:

处理机管理、存储器管理、设备管理、文件管理和用户接口等5种主要功能。

操作系统的类型

  1. 单用户操作系统

  2. 批处理系统

  3. 分时操作系统

  4. 网络操作系统

  5. 分布式操作系统

  6. 嵌入式操作系统

进程管理

信号量与PV 操作

信号量是一个二元组(S,Q) , S 是一个整形变量,初值为非负数,Q为一个初始状态为空的等待队列。

信号量机制是一种有效的实现进程同步与互斥的工具, 信号量的值通常表示系统中某类资源的数目,若它大于0,则表示系统中当前可用资源的数量;若它小于0,则表示系统中等待使用该资源的进程数目,即在该信号量队列上排队的PCB的个数。

PV操作是对信号量进行处理的操作过程,而且信号量只能由PV操作来改变。

P操作对信号量减1 , 意味着请求系统分配一个单位资源,若系统无可用资源,则进程变为阻塞状态;

V操作对信号量加1, 意味着释放一个单位资源,加1 后瑞信号量小于等于0, 则从就绪队列中唤醒一个进程,执行V操作的进程继续执行。

系统分析师零散知识点「建议收藏」

实现互斥模型:

需要为临界资源设置一个互斥信号量S,其初始值通常是1.

在每个进程中将临界区代码置于P(S)和V(S)之间,必须成对使用PV原语。

缺少P原语则不能保证互斥访问,缺少V原语则不能在使用临界资源之后将其释放。而且,PV原语不能次序颠倒,重复或遗漏。

实现同步模型:

需要为进程设置一个同步信号量S, 其初值通常为0. 在进程需要同步的地方分别插入P(S)和V(S), 一个进程使用P原语时,则另一个进程往往使用V原语与之对应。

举例来看:

x=a+b;

y=x+1;

系统分析师零散知识点「建议收藏」

1,S大于0那就表示有临界资源可供使用,为什么不唤醒进程?

S大于0的确表示有临界资源可供使用,也就是说这个时候没有进程被阻塞在这个资源上,所以不需要唤醒。

2,S小于0应该是说没有临界资源可供使用,为什么还要唤醒进程?

V原语操作的本质在于:一个进程使用完临界资源后,释放临界资源,使S加1,以通知其它的进程,这个时候如果S<0,表明有进程阻塞在该类资源上,因此要从阻塞队列里唤醒一个进程来“转手”该类资源。比如,有两个某类资源,四个进程A、B、C、D要用该类资源,最开始S=2,当A进入,S=1,当B进入S=0,表明该类资源刚好用完, 当C进入时S=-1,表明有一个进程被阻塞了,D进入,S=-2。当A用完该类资源时,进行V操作,S=-1,释放该类资源,因为S<0,表明有进程阻塞在该类资源上,于是唤醒一个。

 3,如果是互斥信号量的话,应该设置信号量S=1,但是当有5个进程都访问的话,最后在该信号量的链表里会有4个在等待,也是说S=-4,那么第一个进程执行了V操作使S加1,释放了资源,下一个应该能够执行,但唤醒的这个进程在执行P操作时因S<0,也还是执行不了,这是怎么回事呢?

当一个进程阻塞了的时候,它已经执行过了P操作,并卡在临界区那个地方。当唤醒它时就立即进入它自己的临界区,并不需要执行P操作了,当执行完了临界区的程序后,就执行V操作。

4,S的绝对值表示等待的进程数,同时又表示临界资源,这到底是怎么回事?

当信号量S小于0时,其绝对值表示系统中因请求该类资源而被阻塞的进程数目.S大于0时表示可用的临界资源数。注意在不同情况下所表达的含义不一样。当等于0时,表示刚好用完。

死锁

产生死锁的4个必要条件:

1.互斥条件  2.不剥夺条件  3. 请求与保持条件  4. 环路条件

线程与进程的比较:

1. 调度-在传统的操作系统中,拥有资源的基本单位和独立调度、分配的基本单位都是进程。而在引入线程的操作系统中,则将线程作为调度和分配的基本单位,将进程作为资源拥有的基本单位。

2. 并发性。在引入线程的操作系统中,不仅进程之间可以并发执行,而且同一个进程的多个线程之间也可以并发执行,从而使操作系统具有更好的并发性,能够有效地使用多个资源和提高系统吞吐量。

3, 拥有资源。一般来说,线程除了拥有一点必不可少的资源外,它自己不拥有系统资源,但它可以方位其隶属进程的资源。也就是说,一个进程所拥有的资源可供它所有线程共享。

4. 系统开销。 在进程切换时,涉及整个当前进程CPU环境的保存和新被调度运行进程的CPU环境的设置、裸机地址空间的切换;而进程切换只需要保存和设置少量寄存器的内容,并不设计存储器管理方面的操作。

5. 通信方面,进程间通信需要进程同步和互斥手段的辅助,以保证数据一致性,而线程间可以直接读写进程数据段来进行通信。

内存管理

分区管理是支持多道程序运行的最简单的一种内存管理方式,主要有固定分区,可变分区,可重定位分区和多重分区四种方式。

可变分区分配策略主要采取以下几种算法:

  1. 首次适应算法  — 减少查找时间

  2. 最佳适应算法 — 碎片尽量小

  3. 最坏适应算法 — 对中, 小作业比较有利

段页式存储管理

在分页存储管理中, 地址结构由两部分组成, 分别是页号和业内位移(业内地址)。

为了提高地址变换的速度,可以在地址变换机构中增设一个具有并行查询功能的特殊高速缓冲存储器, 称为联想存储器或快表,用以存放当前方位的那些页表项。


数据库系统

两级独立性: 物理独立性和逻辑独立性

from: http://blog.csdn.net/oscar999/article/details/8941674

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/141994.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • 同步锁-线程安全问题解决方案「建议收藏」

    同步锁-线程安全问题解决方案「建议收藏」1同步锁1.1前言经过前面多线程编程的学习,我们遇到了线程安全的相关问题,比如多线程售票情景下的超卖/重卖现象.上节笔记点这里-进程与线程笔记我们如何判断程序有没有可能出现线程安全问题,主要有以下三个条件:在多线程程序中+有共享数据+多条语句操作共享数据多线程的场景和共享数据的条件是改变不了的(就像4个窗口一起卖100张票,这个是业务)所以思路可以从第3点”多条语句操作共享数据”入手,既然是在这多条语句操作数据过程中出现了问题那我们可以把有可能出现问题的代码都包裹起来,一次只让一

  • mac ntfs 读写操作[通俗易懂]

    mac ntfs 读写操作[通俗易懂]发现mac系统无法对ntfs盘进行写操作,找到了解决办法,这里做个记录。1、在spotlight(就是那个放大镜图标)中输入“终端”二字,然后按enter。2、打开终端后输入diskutillist查看所有分区的卷标。[MacxdeMacBook-Pro:~Macx$diskutillist/dev/disk0(internal,physical):#:…

  • pycharm2021激活码 3月最新注册码「建议收藏」

    pycharm2021激活码 3月最新注册码,https://javaforall.cn/100143.html。详细ieda激活码不妨到全栈程序员必看教程网一起来了解一下吧!

  • navicat12激活码[在线序列号]

    navicat12激活码[在线序列号],https://javaforall.cn/100143.html。详细ieda激活码不妨到全栈程序员必看教程网一起来了解一下吧!

  • vuex mapGetters的使用「建议收藏」

    vuex mapGetters的使用「建议收藏」importVuefrom’vue’;importVuexfrom’vuex’;Vue.use(Vuex);conststore=newVuex.Store({state:{name:’张三’,number:0,list:[{id:1,name:’111′},{id:2,name:’222′},{id:3,

  • (转载)正向代理与反向代理的区别

    (转载)正向代理与反向代理的区别

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号