图书介绍
系统架构设计师考试全程指导 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![系统架构设计师考试全程指导 第2版](https://www.shukui.net/cover/58/34474010.jpg)
- 张友生,王勇著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302368779
- 出版时间:2014
- 标注页数:611页
- 文件大小:105MB
- 文件页数:632页
- 主题词:计算机系统-工程技术人员-资格考试-自学参考资料
PDF下载
下载说明
系统架构设计师考试全程指导 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 操作系统1
1.1 操作系统的类型与结构1
1.1.1 操作系统的类型1
1.1.2 操作系统的结构2
1.2 处理器管理3
1.2.1 进程的状态3
1.2.2 信号量与PV操作6
1.2.3 死锁问题10
1.2.4 管程与线程12
1.3 文件管理13
1.3.1 文件的逻辑组织13
1.3.2 文件的物理组织13
1.3.3 树形目录结构14
1.3.4 存储空间管理16
1.4 存储管理16
1.4. 1地址变换17
1.4.2 存储组织17
1.4.3 存储管理19
1.5 作业管理20
1.5.1 作业的状态21
1.5.2 作业调度21
1.6 设备管理22
1.6.1 数据传输控制方式23
1.6.2 磁盘调度算法24
1.6.3 虚设备与SPOOLing技术24
1.7 网络操作系统26
1.7.1 网络操作系统概述26
1.7.2 网络操作系统的组成26
1.8 例题分析27
第2章 数据库系统31
2.1 数据库管理系统31
2.2 数据库模式32
2.3 数据模型34
2.3.1 数据模型的分类34
2.3.2 关系模型35
2.3.3 规范化理论36
2.3.4 反规范化理论39
2.4 数据库的控制功能40
2.4.1 并发控制40
2.4.2 备份与恢复技术43
2.4.3 数据库的安全性45
2.4.4 数据库的完整性48
2.4.5 数据库性能50
2.5 数据库工程52
2.5.1 数据库设计阶段52
2.5.2 设计约束和原则54
2.6 数据库建模55
2.6.1 E-R图的画法55
2.6.2 E-R图的集成56
2.6.3 E-R图向关系模式的转换57
2.7 常见的数据库管理系统58
2.7.1 Oracle58
2.7.2 Sybase58
2.7.3 Informix59
2.7.4 SQLServer59
2.7.5 DB260
2.7.6 MySQL60
2.8 并行数据库系统60
2.8.1 并行数据库的结构61
2.8.2 并行数据库的组织63
2.9 数据仓库与数据挖掘63
2.9.1 联机分析处理63
2.9.2 数据仓库的概念65
2.9.3 数据仓库的结构67
2.9.4 数据挖掘的概念69
2.9.5 数据挖掘常用技术70
2.9.6 数据挖掘的流程71
2.10 NoSQL72
2.11 大数据73
2.12 例题分析74
第3章 嵌入式系统79
3.1 嵌入式系统概论79
3.1.1 嵌入式系统的特点79
3.1.2 实时系统的概念80
3.2 嵌入式系统的基本架构81
3.2.1 硬件架构81
3.2.2 软件架构82
3.3 嵌入式操作系统82
3.3.1 特点与分类83
3.3.2 一般结构84
3.3.3 多任务调度机制84
3.3.4 内核对象86
3.3.5 内核服务89
3.3.6 常见的嵌入式操作系统91
3.4 嵌入式系统数据库93
3.4.1 使用环境的特点93
3.4.2 关键技术94
3.4.3 实例介绍96
3.5 嵌入式系统网络97
3.5.1 现场总线网97
3.5.2 嵌入式Internet99
3.6 嵌入式系统软件开发环境100
3.6.1 嵌入式系统开发概述100
3.6.2 开发过程101
3.6.3 调试方法101
3.7 例题分析105
第4章 数据通信与计算机网络108
4.1 数据通信基础知识108
4.1.1 信道特性108
4.1.2 数据调制与编码109
4.2 网络架构112
4.2.1 网络的分类112
4.2.2 网络互连模型113
4.2.3 常用的网络协议117
4.2.4 网络地址与掩码120
4.2.5 虚拟局域网122
4.3 通信设备124
4.3.1 传输介质125
4.3.2 网络设备128
4.4 网络接入技术129
4.5 网络存储技术135
4.5.1 直接附加存储135
4.5.2 网络附加存储136
4.5.3 存储区域网络136
4.6 无线局域网139
4.6.1 无线局域网技术实现139
4.6.2 无线局域网国际标准140
4.6.3 无线局域网联接方式141
4.7 网络应用142
4.8 网络管理144
4.8.1 代理服务器144
4.8.2 网络管理工具145
4.9 综合布线系统146
4.10 网络规划与设计148
4.11 物联网149
4.12 例题分析151
第5章 多媒体基础知识156
5.1 多媒体基础156
5.1.1 多媒体计算机156
5.1.2 媒体的分类156
5.1.3 存储媒体157
5.1.4 多媒体集成语言157
5.2 压缩编码技术158
5.2.1 数据压缩的基础158
5.2.2 数据压缩技术的分类159
5.2.3 数据压缩标准160
5.3 音频数据161
5.3.1 音频技术概述161
5.3.2 音频数据存储和传输162
5.3.3 音频数据格式162
5.4 颜色空间163
5.4.1 颜色属性163
5.4.2 颜色空间164
5.4.3 图形与图像164
5.5 视频数据167
5.5.1 视频文件格式167
5.5.2 流媒体168
5.6 例题分析169
第6章 系统性能评价173
6.1 系统性能计算173
6.1.1 响应时间173
6.1.2 吞吐量174
6.2 系统性能设计175
6.2.1 系统调整175
6.2.2 阿姆达尔解决方案176
6.2.3 负载均衡177
6.3 系统性能评估178
6.4 例题分析181
第7章 信息系统基础知识185
7.1 信息的定义185
7.2 信息系统186
7.2.1 系统的特性186
7.2.2 系统理论187
7.2.3 系统工程188
7.2.4 信息系统工程189
7.3 信息系统建设194
7.3.1 企业系统规划方法194
7.3.2 战略数据规划方法198
7.3.3 信息工程方法201
7.4 信息化基础204
7.4.1 企业资源计划204
7.4.2 业务流程重组206
7.4.3 客户关系管理209
7.4.4 供应链管理210
7.4.5 产品数据管理211
7.4.6 产品生命周期管理212
7.4.7 知识管理213
7.4.8 企业应用集成215
7.4.9 商业智能217
7.4.1 0企业门户217
7.4.1 1 电子政务218
7.4.1 2电子商务219
7.5 例题分析220
第8章 系统开发基础知识223
8.1 考点分析223
8.2 软件开发生命周期224
8.3 软件开发方法225
8.3.1 净室方法226
8.3.2 结构化方法227
8.3.3 面向对象方法228
8.3.4 原型法230
8.3.5 逆向工程234
8.4 软件开发模型235
8.4.1 瀑布模型236
8.4.2 其他经典模型237
8.4.3 V模型239
8.4.4 快速应用开发239
8.4.5 敏捷方法240
8.4.6 统一过程242
8.5 系统规划与问题定义243
8.5.1 可行性分析244
8.5.2 成本效益分析246
8.5.3 新旧系统的分析和比较252
8.5.4 结构化系统建模253
8.5.5 问题定义254
8.6 需求工程255
8.6.1 需求开发概述255
8.6.2 需求获取257
8.6.3 需求分析259
8.6.4 需求定义263
8.6.5 需求管理265
8.7 软件设计266
8.7.1 软件设计活动267
8.7.2 结构化设计268
8.7.3 工作流设计269
8.8 软件测试271
8.8.1 测试的类型272
8.8.2 测试的阶段274
8.8.3 性能测试275
8.8.4 测试自动化277
8.8.5 软件调试278
8.8.6 测试设计279
8.8.7 测试管理279
8.9 软件维护280
8.10 软件开发环境与工具281
8.10.1 软件开发环境282
8.10.2 软件开发工具283
8.11 例题分析286
第9章 面向对象方法292
9.1 基本概念292
9.2 统一建模语言293
9.2.1 UML的结构293
9.2.2 事物294
9.2.3 关系295
9.2.4 图形297
9.3 面向对象分析298
9.3.1 用例模型298
9.3.2 分析模型299
9.4 面向对象设计300
9.5 面向对象测试302
9.6 例题分析303
第10章 基于构件的开发307
10.1 构件与软件重用307
10.1.1 软件重用307
10.1.2 构件标准308
10.1.3 构件获取309
10.1.4 构件管理310
10.1.5 构件重用312
10.2 中间件技术314
10.2.1 中间件的功能315
10.2.2 中间件的分类316
10.3 应用服务器318
10.3.1 应用服务器的作用318
10.3.2 应用服务器的类型319
10.3.3 应用服务器产品320
10.4 J2EE与.NET平台321
10.4.1 J2EE的核心技术321
10.4.2.NET平台323
10.4.3 比较分析323
10.5 例题分析324
第11章 开发管理328
11.1 项目管理概述328
11.2 范围管理329
11.2.1 范围管理计划330
11.2.2 范围定义330
11.2.3 创建工作分解结构331
11.2.4 范围变更332
11.3 成本管理333
11.3.1 成本估算333
11.3.2 成本预算334
11.3.3 挣值分析336
11.4 时间管理339
11.4.1 活动排序339
11.4.2 活动历时估算341
11.4.3 关键路径法344
11.4.4 计划评审技术345
11.4.5 甘特图和时标网络图347
11.4.6 进度控制348
11.5 配置管理350
11.5.1 配置管理流程351
11.5.2 配置标识351
11.5.3 变更管理354
11.5.4 版本管理356
11.5.5 配置审核357
11.5.6 配置状态报告358
11.6 质量管理359
11.6.1 质量保证360
11.6.2 质量控制361
11.6.3 软件质量管理362
11.7 风险管理364
11.7.1 风险与风险管理364
11.7.2 风险分析367
11.7.3 风险应对措施369
11.7.4 信息系统常见风险370
11.8 软件运行与评价372
11.8.1 系统评价372
11.8.2 运行管理373
11.9 软件过程改进373
11.9.1 CMM373
11.9.2 CMMI375
11.10 例题分析376
第12章 软件架构设计383
12.1 软件架构概述383
12.2 软件架构建模384
12.3 软件架构风格386
12.3.1 经典软件架构风格386
12.3.2 客户机/服务器风格390
12.3.3 多层架构风格392
12.3.4 富互联网应用395
12.3.5 正交软件架构397
12.3.6 基于层次消息总线的架构398
12.4 特定领域软件架构399
12.4.1 DSSA的基本活动399
12.4.2 DSSA的建立过程401
12.4.3 DSSA与架构风格的比较402
12.5 架构设计与演化402
12.5.1 设计和演化过程403
12.5.2 实验原型阶段403
12.5.3 演化开发阶段404
12.6 基于架构的软件开发405
12.7 软件架构评估406
12.7.1 主要的评估方式406
12.7.2 ATAM评估方法408
12.7.3 SAAM评估方法409
12.8 软件产品线410
12.8.1 产品线的过程模型411
12.8.2 产品线的组织结构414
12.8.3 产品线的建立方式415
12.9 设计模式416
12.9.1 设计模式的组成416
12.9.2 模式和软件架构417
12.9.3 设计模式的分类418
12.10 可扩展标记语言421
12.10.1 XML简介422
12.10.2 XML相关技术422
12.11 Web服务架构424
12.11.1 Web服务模型424
12.11.2 Web服务协议堆栈425
12.11.3 Web服务架构的优势427
12.12 面向服务的架构427
12.12.1 SOA概述428
12.12.2 面向服务的分析与设计429
12.12.3 Web服务实现SOA431
12.13 企业服务总线431
12.14 例题分析433
第13章 系统安全性和保密性439
13.1 信息系统安全体系439
13.1.1 安全系统架构439
13.1.2 安全保护等级441
13.1.3 信息安全保障系统442
13.1.4 可信计算机系统442
13.2 数据安全与保密444
13.2.1 加密体制444
13.2.2 PKI与数字签名445
13.2.3 数字信封447
13.2.4 PGP447
13.2.5 数字水印448
13.3 计算机网络安全450
13.3.1 网络安全设计450
13.3.2 单点登录技术451
13.3.3 无线设备的安全性453
13.3.4 防火墙454
13.3.5 入侵检测456
13.3.6 虚拟专用网457
13.3.7 IPSec459
13.4 电子商务安全460
13.5 安全管理463
13.5.1 安全策略464
13.5.2 安全体系465
13.6 计算机操作安全468
13.6.1 安全威胁468
13.6.2 物理安全469
13.7 系统备份与恢复470
13.7.1 业务持续规划470
13.7.2 灾难恢复规划471
13.8 例题分析472
第14章 系统可靠性475
14.1 系统故障模型475
14.2 系统可靠性模型476
14.3 可靠性指标与评估478
14.3.1 可靠性指标478
14.3.2 可靠性计算479
14.4 可靠性设计480
14.4.1 冗余技术481
14.4.2 软件容错482
14.4.3 集群技术483
14.5 例题分析485
第15章 分布式系统488
15.1 分布式操作系统488
15.1.1 分布式操作系统的特点488
15.1.2 分布式操作系统的构造方法489
15.2 分布式数据库系统490
15.2.1 分布式数据库系统490
15.2.2 分布式数据库管理系统492
15.3 分布式系统设计493
15.3.1 分布式系统设计的方式493
15.3.2 基于Web的分布式系统设计494
15.4 云计算496
15.5 例题分析498
第16章 知识产权与法律法规502
16.1 著作权法502
16.1.1 著作权法主体502
16.1.2 著作权503
16.2 计算机软件保护条例504
16.2.1 著作权人确定504
16.2.2 软件著作权505
16.3 招投投标法505
16.3.1 招标506
16.3.2 投标507
16.3.3 评标508
16.3.4 法律责任510
16.4 其他相关知识510
16.4.1 专利权511
16.4.2 1不正当竞争512
16.4.3 商标512
16.5 例题分析513
第17章 标准化知识517
17.1 标准化基础知识517
17.1.1 标准的制定517
17.1.2 标准的表示518
17.1.3 ISO 9000标准族520
17.2 文档标准520
17.2.1 GB/T 16680-1996521
17.2.2 GB/T 8567—2006523
17.2.3 GB/T 9385-1988526
17.3 例题分析526
第18章 应用数学529
18.1 图论应用529
18.1.1 最小生成树529
18.1.2 最短路径532
18.1.3 关键路径533
18.2 运筹学方法535
18.2.1 线性规划535
18.2.2 对策论537
18.2.3 决策论539
18.3 例题分析542
第19章 专业英语548
19.1 题型举例548
19.2 架构设计术语英汉对照551
第20章 案例分析试题解答方法562
20.1 试题解答方法562
20.1.1 试题解答步骤563
20.1.2 题型分类解析563
20.2 试题解答实例564
20.2.1 软件架构设计565
20.2.2 嵌入式系统设计567
20.2.3 系统架构的选择571
20.2.4 软件架构评估574
20.2.5 系统安全性设计576
20.2.6 系统可靠性设计579
第21章 论文写作方法与范文582
21.1 写作注意事项582
21.1.1 做好准备工作582
21.1.2 论文写作格式585
21.2 如何解答试题586
21.2.1 论文解答步骤587
21.2.2 论文解答实例587
21.3 论文写作方法589
21.3.1 如何写好摘要589
21.3.2 如何写好正文590
21.3.3 摘要和正文的关系591
21.4 常见问题及解决办法592
21.5 论文评分标准593
21.6 论文写作实例595
21.6.1 软件三层结构的设计595
21.6.2 论信息系统的安全性与保密性设计598
21.6.3 信息系统架构设计600
21.6.4 混合软件架构的设计604
21.6.5 软件架构的选择与应用607