关于我们
书单推荐
新书推荐
|
系统分析师考试全程指导
本书作为计算机技术与软件专业技术资格(水平)考试参考用书,着重对考试大纲规定的内容有重点地细化和深化,内容涵盖了最新的系统分析师考试大纲(2009年修订版)的所有知识点,分析了近4年的系统分析设计案例考试的试题结构,给出了试题解答方法和实际案例。本书还给出了论文的写作方法、考试法则、常见的问题及解决办法,以及论文评分标准和论文范文。
阅读本书,就相当于阅读了一本详细的、带有知识注释的考试大纲。准备考试的人员可通过阅读本书掌握考试大纲规定的知识,掌握考试重点和难点,熟悉考试方法、试题形式,试题的深度和广度,以及内容的分布、解答问题的方法和技巧,迅速提高论文写作水平和质量。 本书可作为软件工程师和网络工程师进一步深造和发展的学习用书,作为系统分析师日常工作的参考手册,也可作为计算机专业教师的教学和工作参考书。
系统分析是IT组织开发优秀的应用系统的重要工作,需要拥有扎实的理论知识和丰富的实际经验的人员来完成。随着应用系统规模越来越大,复杂程度越来越高,系统分析师在系统开发的过程中,发挥着越来越重要的作用。
通过全国计算机技术与软件专业技术资格(水平)考试(以下简称为“软考”),广泛调动了专业技术人员工作和学习的积极性,为选拔一批高素质的专业技术人员起到了积极的促进和推动作用。然而,系统分析师考试是一个难度很大的考试,20多年来,考生平均通过率较低。主要原因是考试范围十分广泛,牵涉到计算机专业的每门课程,且注重考查新技术和新方法的应用。考试不但注重广度,而且还有一定的深度。不但要求考生具有扎实的理论知识,还要具有丰富的实践经验。 1.目的 根据希赛教育网的调查,系统分析师考生最渴望得到的就是一本能全面反映考试大纲内容,同时又比较精简的备考书籍。系统分析师平常工作比较忙,工作压力大,没有多少时间用于学习理论知识,也无暇去总结自己的实践经验,希望能学习一本书籍,从中找到解答试题的捷径,以及论文写作的方法。软考的组织者和领导者也希望能有一本书籍帮助考生复习和备考,从而提高考试合格率,为国家信息化建设和信息产业发展培养更多的IT高级人才。 鉴于此,为了帮助广大考生顺利通过系统分析师考试,希赛IT教育研发中心组织有关专家,在清华大学出版社的大力支持下,编写和出版了本书,作为系统分析师考试的指定参考用书。 2.内容 本书着重对考试大纲规定的内容有重点地细化和深化,内容涵盖了最新的系统分析师考试大纲(2009修订版)的所有知识点,总结了近4年的考试重点,给出了系统分析案例试题的解答方法和实际案例。对于系统分析设计论文试题,本书给出了论文的写作方法、考试法则、常见的问题及解决办法,以及论文评分标准和论文范文。由于编写组成员均为软考第一线的辅导专家,负责和参与了考试大纲的制定、历年的软考辅导、教程编写、软考阅卷等方面的工作,因此,本书凝聚了软考专家的知识、经验、心得和体会,集成了专家们的精力和心血。 古人云:“温故而知新”,又云:“知己知彼,百战不殆”。对考生来说,阅读本书就是一个“温故”的过程,必定会从中获取到新知识。同时,通过阅读本书,考生还可以清晰地把握命题思路,掌握知识点在试题中的变化,以便在系统分析师考试中洞察先机,提高通过的概率。 3.作者 本书由希赛IT教育研发中心组编,由希赛顾问团首席顾问张友生博士、希赛教育金牌讲师王勇先生主编,希赛顾问团软件工程专业首席顾问徐锋先生担任技术指导。 全书共分为21章。第1章由李雄编写,第2章、第3章和第19章由王勇编写,第4章和第5章由施游编写,第6章和第7章由桂阳编写,第8章由胡钊源编写,第9章由彭雪阳编写,第10章由陈志风编写,第12章由邓子云编写,第11章、第13章、第17章、第20章和第21章由张友生编写,第14章由唐强编写,第15章和第16章由何玉云编写,第18章由罗永红编写。 4.致谢 我们在本书中引用了各级别部分考试原题,使本书能够尽量方便读者的阅读。同时,本书在编写的过程中参考了许多高水平的资料和书籍(详见参考文献列表),在此,我们对这些参考文献的作者表示真诚的感谢。 感谢清华大学出版社在本书的策划、选题的申报、写作大纲的确定,以及编辑、出版等方面给予了我们很多的支持和帮助。 感谢希赛教育的系统分析师学员,正是他们的想法汇成了本书的源动力,他们的意见使本书更加贴近读者。 5.交流 由于我们水平有限,且本书涉及的知识点较多,书中难免有不妥和错误之处。我们诚恳地期望各位专家和读者不吝指教和帮助,对此,我们将深为感激。 有关本书的反馈意见,读者可在希赛教育网(http://www. educity.cn)论坛“书评在线”版块中的“希赛IT教育研发中心”栏目与我们交流,我们会及时地在线解答读者的疑问。 希赛IT教育研发中心 2009年1月
第1章 计算机组成与体系结构1
1.1 计算机组成与分类1 1.1.1 计算机的组成1 1.1.2 计算机的分类2 1.2 多级存储器体系3 1.2.1 主存储器3 1.2.2 辅助存储器4 1.2.3 Cache7 1.3 输入输出接口9 1.3.1 输入输出方式9 1.3.2 总线和接口10 1.4 各种体系结构13 1.4.1 精简指令系统计算机13 1.4.2 流水线技术14 1.4.3 并行处理16 1.4.4 互联网络18 1.5 例题分析19 第2章 操作系统23 2.1 操作系统的类型与结构23 2.1.1 操作系统的类型23 2.1.2 操作系统的结构24 2.2 处理器管理25 2.2.1 进程的状态25 2.2.2 信号量与PV操作28 2.2.3 死锁问题32 2.2.4 管程与线程34 2.3 文件管理35 2.3.1 文件的逻辑组织35 2.3.2 文件的物理组织36 2.3.3 树形目录结构37 2.3.4 存储空间管理38 2.4 存储管理39 2.4.1 地址变换39 2.4.2 存储组织39 2.4.3 存储管理41 2.5 作业管理43 2.5.1 作业的状态43 2.5.2 作业调度43 2.6 设备管理44 2.6.1 磁盘调度算法45 2.6.2 虚设备与SPOOLING技术46 2.7 网络操作系统47 2.7.1 网络操作系统概述47 2.7.2 网络操作系统的组成47 2.8 分布式操作系统48 2.8.1 分布式操作系统的特点49 2.8.2 分布式操作系统的构造方法50 2.9 例题分析50 第3章 数据库系统55 3.1 数据库管理系统55 3.2 数据库模式56 3.3 数据模型58 3.3.1 关系模型的分类58 3.3.2 关系模型59 3.3.3 规范化理论61 3.4 数据操作63 3.4.1 集合运算63 3.4.2 关系运算65 3.4.3 元组演算67 3.4.4 数据库访问接口68 3.5 数据库的控制功能70 3.5.1 并发控制71 3.5.2 备份与恢复技术73 3.5.3 数据库的安全性76 3.5.4 数据库的完整性79 3.5.5 数据库性能81 3.6 数据库设计与建模83 3.6.1 数据库设计阶段83 3.6.2 设计约束和原则84 3.6.3 实体联系模型85 3.7 常见的关系型数据库管理系统88 3.7.1 Oracle89 3.7.2 Sybase89 3.7.3 Informix90 3.7.4 SQL Server90 3.7.5 DB291 3.8 分布式数据库系统91 3.8.1 分布式数据库系统91 3.8.2 分布式数据库管理系统93 3.9 数据仓库技术94 3.9.1 联机分析处理94 3.9.2 数据仓库的概念96 3.9.3 数据仓库的结构97 3.10 数据挖掘技术99 3.10.1 数据挖掘的功能99 3.10.2 数据挖掘常用技术100 3.10.3 数据挖掘的流程101 3.10.4 数据挖掘技术的应用102 3.11 例题分析105 第4章 嵌入式系统109 4.1 嵌入式系统概论109 4.1.1 嵌入式系统的特点109 4.1.2 实时系统的概念110 4.2 嵌入式系统的基本体系结构111 4.2.1 硬件体系结构111 4.2.2 软件体系结构112 4.3 嵌入式操作系统112 4.3.1 特点与分类113 4.3.2 一般结构114 4.3.3 多任务调度机制114 4.3.4 内核对象117 4.3.5 内核服务119 4.3.6 常见的嵌入式操作系统121 4.4 嵌入式系统数据库123 4.4.1 使用环境的特点124 4.4.2 关键技术124 4.4.3 实例介绍126 4.5 嵌入式系统网络127 4.5.1 现场总线网127 4.5.2 嵌入式因特网129 4.6 嵌入式系统开发130 4.6.1 开发环境与过程130 4.6.2 调试方法131 4.7 嵌入式系统的能耗问题135 4.7.1 能耗与电源管理135 4.7.2 动态电源管理136 4.8 例题分析137 第5章 数据通信与计算机网络141 5.1 数据通信基础知识141 5.1.1 信道特性141 5.1.2 数据调制与编码143 5.2 网络体系结构145 5.2.1 网络的分类145 5.2.2 网络互连模型147 5.2.3 常用的网络协议150 5.2.4 网络地址与子网掩码155 5.2.5 虚拟局域网156 5.3 通信设备159 5.3.1 传输介质159 5.3.2 网络设备162 5.4 网络接入技术164 5.5 无线局域网170 5.5.1 无线局域网技术实现170 5.5.2 无线局域网国际标准171 5.5.3 无线局域网联接方式173 5.6 综合布线系统174 5.7 网络规划与设计175 5.8 例题分析176 第6章 多媒体基础知识180 6.1 多媒体基础180 6.1.1 多媒体计算机180 6.1.2 媒体的分类180 6.1.3 存储媒体181 6.1.4 多媒体集成语言181 6.2 压缩编码技术182 6.2.1 数据压缩概述182 6.2.2 数据压缩标准183 6.3 音频数据185 6.3.1 音频技术概述185 6.3.2 音频数据存储和传输185 6.3.3 音频数据格式186 6.4 颜色空间187 6.4.1 颜色属性187 6.4.2 颜色空间187 6.4.3 图形与图像188 6.5 视频数据191 6.5.1 视频文件格式191 6.5.2 流媒体192 6.6 例题分析193 第7章 系统配置与性能评价197 7.1 系统性能计算197 7.1.1 响应时间197 7.1.2 吞吐量198 7.1.3 系统可靠性199 7.2 系统性能设计202 7.2.1 系统调整202 7.2.2 阿姆达尔解决方案203 7.2.3 负载均衡204 7.3 系统性能评估205 7.4 系统故障模型208 7.5 系统可靠性模型209 7.6 可靠性设计211 7.6.1 冗余技术211 7.6.2 软件容错212 7.6.3 集群技术213 7.7 例题分析215 第8章 信息系统基础知识219 8.1 考点分析219 8.2 信息与信息系统220 8.2.1 系统的特性221 8.2.2 系统理论221 8.2.3 系统工程222 8.2.4 信息系统工程223 8.3 信息系统建设228 8.3.1 企业系统规划方法228 8.3.2 战略数据规划方法232 8.3.3 信息工程方法235 8.4 信息系统规划方法238 8.4.1 第一个阶段238 8.4.2 第二个阶段240 8.4.3 第三个阶段241 8.5 信息化基础243 8.5.1 企业资源计划243 8.5.2 客户关系管理245 8.5.3 供应链管理246 8.5.4 产品数据管理247 8.5.5 产品生命周期管理248 8.5.6 知识管理249 8.5.7 商业智能251 8.5.8 企业门户251 8.5.9 电子政务252 8.5.10 电子商务253 8.6 决策支持系统254 8.6.1 DSS概述254 8.6.2 DSS基本结构255 8.6.3 DSS与MIS的比较256 8.7 业务流程重组257 8.7.1 基本原则和框架257 8.7.2 BPR的实施步骤258 8.7.3 BPR与信息系统规划259 8.8 企业应用集成260 8.8.1 企业内的集成261 8.8.2 企业间的集成261 8.8.3 集成模式262 8.9 例题分析262 第9章 软件工程266 9.1 考点分析266 9.2 软件开发生命周期267 9.3 软件开发方法268 9.3.1 净室方法269 9.3.2 结构化方法270 9.3.3 面向对象方法271 9.3.4 原型法273 9.3.5 逆向工程277 9.4 软件开发模型278 9.4.1 瀑布模型279 9.4.2 其他经典模型280 9.4.3 V模型282 9.4.4 快速应用开发282 9.4.5 敏捷方法283 9.4.6 统一过程285 9.5 系统规划与问题定义286 9.5.1 可行性分析287 9.5.2 成本效益分析288 9.5.3 系统建模295 9.5.4 问题定义296 9.6 需求工程297 9.6.1 需求开发概述297 9.6.2 需求获取299 9.6.3 需求分析301 9.6.4 需求定义304 9.6.5 需求管理307 9.7 软件设计308 9.7.1 软件设计活动308 9.7.2 结构化设计309 9.7.3 工作流设计311 9.8 软件测试313 9.8.1 测试的类型313 9.8.2 测试的阶段315 9.8.3 性能测试317 9.8.4 测试自动化318 9.8.5 软件调试319 9.8.6 测试设计320 9.8.7 测试管理321 9.9 系统运行和维护322 9.9.1 新旧系统的分析和比较322 9.9.2 遗留系统的处理策略323 9.9.3 软件维护325 9.10 软件开发环境与工具326 9.10.1 软件开发环境327 9.10.2 软件开发工具328 9.11 例题分析331 第10章 面向对象方法338 10.1 基本概念338 10.2 统一建模语言339 10.2.1 UML的结构340 10.2.2 事物341 10.2.3 关系342 10.2.4 图形343 10.3 面向对象分析345 10.3.1 用例模型345 10.3.2 分析模型346 10.4 面向对象设计347 10.5 面向对象测试348 10.6 设计模式349 10.6.1 设计模式的组成350 10.6.2 设计模式的分类350 10.7 例题分析354 第11章 新技术应用358 11.1 构件与软件重用358 11.1.1 软件重用358 11.1.2 构件标准360 11.1.3 构件获取361 11.1.4 构件管理362 11.1.5 构件重用364 11.2 中间件技术366 11.2.1 中间件的功能366 11.2.2 中间件的分类367 11.3 J2EE与.NET平台369 11.3.1 J2EE的核心技术369 11.3.2 .NET平台371 11.3.3 比较分析371 11.4 软件即服务372 11.4.1 SaaS的特点372 11.4.2 SaaS的关键技术373 11.5 虚拟计算374 11.5.1 P2P计算374 11.5.2 云计算376 11.5.3 普适计算377 11.6 多核技术378 11.7 片上系统379 11.8 例题分析380 第12章 项目管理384 12.1 考点分析384 12.2 项目生命周期386 12.3 项目计划管理386 12.3.1 项目计划的内容387 12.3.2 项目监督与控制388 12.4 范围管理388 12.4.1 范围管理计划389 12.4.2 范围定义390 12.4.3 创建工作分解结构390 12.4.4 范围变更391 12.5 成本管理392 12.5.1 成本估算392 12.5.2 成本预算393 12.5.3 挣值分析395 12.6 进度管理398 12.6.1 活动排序398 12.6.2 活动历时估算401 12.6.3 关键路径法403 12.6.4 计划评审技术404 12.6.5 甘特图和时标网络图406 12.6.6 进度控制407 12.7 配置管理409 12.7.1 配置管理流程410 12.7.2 配置标识411 12.7.3 变更管理413 12.7.4 版本管理415 12.7.5 配置审核416 12.7.6 配置状态报告417 12.8 质量管理418 12.8.1 质量保证419 12.8.2 质量控制421 12.8.3 软件质量管理421 12.9 人力资源管理423 12.9.1 人力资源计划编制423 12.9.2 组建项目团队424 12.9.3 项目团队建设425 12.9.4 管理项目团队427 12.10 沟通管理428 12.10.1 沟通基本原理428 12.10.2 绩效报告429 12.10.3 如何改进项目沟通430 12.11 风险管理432 12.11.1 风险与风险管理432 12.11.2 风险分析436 12.11.3 风险应对措施438 12.11.4 信息系统常见风险439 12.12 软件过程改进441 12.12.1 CMM441 12.12.2 CMMI442 12.13 例题分析443 第13章 软件体系结构450 13.1 考点分析450 13.2 软件体系结构建模451 13.3 软件体系结构风格453 13.3.1 经典软件体系结构风格453 13.3.2 客户/服务器风格457 13.3.3 多层体系结构风格459 13.3.4 富互联网应用462 13.4 软件体系结构评估464 13.4.1 主要的评估方式464 13.4.2 ATAM评估方法466 13.4.3 SAAM评估方法468 13.5 分布式系统设计469 13.5.1 分布式系统设计的方式469 13.5.2 基于Web的分布式系统设计470 13.6 软件产品线472 13.6.1 产品线的过程模型473 13.6.2 产品线的组织结构475 13.6.3 产品线的建立方式477 13.7 可扩展标记语言478 13.7.1 XML简介479 13.7.2 XML相关技术479 13.8 Web服务481 13.8.1 Web服务模型481 13.8.2 Web服务协议堆栈482 13.8.3 Web服务体系结构的优势484 13.9 面向服务的体系结构484 13.9.1 SOA概述485 13.9.2 面向服务的分析与设计486 13.9.3 Web服务实现SOA488 13.10 企业服务总线489 13.11 例题分析490 第14章 安全性知识493 14.1 信息系统安全体系493 14.1.1 安全系统体系结构493 14.1.2 安全保护等级495 14.1.3 信息安全保障系统496 14.1.4 可信计算机系统496 14.2 数据安全与保密498 14.2.1 加密体制498 14.2.2 安全杂凑算法499 14.2.3 PKI与数字签名500 14.2.4 数字信封501 14.2.5 PGP502 14.2.6 数字水印503 14.3 计算机网络安全505 14.3.1 网络安全设计505 14.3.2 单点登录技术506 14.3.3 无线设备的安全性508 14.3.4 防火墙509 14.3.5 入侵检测511 14.3.6 虚拟专用网512 14.3.7 IPSec513 14.4 电子商务安全515 14.5 安全管理518 14.5.1 安全策略519 14.5.2 安全体系520 14.6 计算机操作安全523 14.6.1 安全威胁523 14.6.2 物理安全524 14.7 系统备份与恢复525 14.7.1 业务持续规划525 14.7.2 灾难恢复规划526 14.8 例题分析527 第15章 知识产权与法律法规530 15.1 著作权法530 15.1.1 著作权法主体530 15.1.2 著作权531 15.2 计算机软件保护条例532 15.2.1 著作权人确定532 15.2.2 软件著作权533 15.3 招标投标法533 15.3.1 招标534 15.3.2 投标535 15.3.3 评标536 15.3.4 法律责任538 15.4 其他相关知识538 15.4.1 专利权539 15.4.2 不正当竞争539 15.4.3 商标540 15.5 例题分析541 第16章 标准化知识544 16.1 标准化基础知识544 16.1.1 标准的制定544 16.1.2 标准的表示546 16.1.3 ISO 9000标准族547 16.2 文档标准547 16.2.1 GB/T 16680—1996548 16.2.2 GB/T 8567—2006550 16.2.3 GB/T 9385—1988553 16.3 例题分析553 第17章 应用数学与经济管理556 17.1 考点分析556 17.2 图论应用557 17.2.1 最小生成树557 17.2.2 最短路径560 17.2.3 关键路径562 17.3 概率统计应用564 17.3.1 概率基础知识564 17.3.2 常用分布565 17.4 运筹学方法566 17.4.1 线性规划566 17.4.2 对策论569 17.4.3 决策论570 17.5 组合分析574 17.5.1 计数原理基础574 17.5.2 排列574 17.5.3 组合575 17.5.4 鸽巢原理575 17.5.5 容斥原理576 17.6 例题分析577 第18章 专业英语586 18.1 题型举例586 18.2 系统分析专业术语589 第19章 上午试题结构分析602 19.1 2008年下半年试题结构602 19.2 2008年上半年试题结构602 19.3 2007年下半年试题结构603 19.4 2007年上半年试题结构604 19.5 2006年下半年试题结构605 19.6 2006年上半年试题结构605 19.7 2005年下半年试题结构606 19.8 2005年上半年试题结构607 19.9 归类分析与总结607 第20章 案例分析试题解答方法609 20.1 近4年试题结构分析610 20.2 试题解答方法612 20.2.1 试题解答步骤612 20.2.2 题型分类解析613 20.3 试题解答实例614 20.3.1 数据库系统的审计614 20.3.2 系统性能分析616 20.3.3 嵌入式系统设计619 20.3.4 系统结构的选择623 20.3.5 系统安全性设计625 第21章 论文写作方法与范文628 21.1 历年论文试题628 21.2 软件工程试题归类630 21.3 写作注意事项631 21.3.1 做好准备工作631 21.3.2 论文写作格式634 21.4 如何解答试题635 21.4.1 论文解答步骤636 21.4.2 论文解答实例636 21.5 论文写作方法638 21.5.1 如何写好摘要638 21.5.2 如何写好正文639 21.5.3 摘要和正文的关系640 21.6 常见问题及解决办法641 21.7 论文评分标准642 21.8 论文写作实例643 21.8.1 软件三层结构的设计644 21.8.2 应用系统的安全设计646 21.8.3 系统架构设计649 21.8.4 开发平台的选择与应用653 21.8.5 软件项目的进度管理656
你还可能感兴趣
我要评论
|