【真题笔记】17年系统架构设计师要点总结

对17年真题进行重要考点的整理。

流水线

吞吐率

  • 吞吐率 = 指令条数/流水线执行时间;
  • 执行时间 = 第一条指令顺序执行时间+(指令条数-1)*周期;
  • 周期取各节点的最大处理时长。

加速比

加速比 = 不用流水线的执行时间/使用流水线的执行时间。

DMA(直接存储器访问)

是指数据在主存与I/O设备间的直接成块传送,即在主存与I/O设备间传送数据块的过程中,不需要CPU作任何干涉,只需在过程开始启动(即向设备发出“传送一块数据"的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时由CPU进行处理,实际操作由DMA硬件直接完成,CPU在传送过程中可以做其他事情。

CISC(复杂指令系统计算机)+RISC(精简指令系统计算机)

图

  • RISC增加寄存器数目,以减少访存次数;
  • RISC用硬布线电路实现指令解码,以尽快完成指令译码。

网络规划与设计

逻辑网络设计

逻辑网络设计利用需求分析和现有网络体系分析的结果来设计逻辑网络结构,最后得到一份逻辑网络设计文档,输出内容包括以下几点:

  1. 逻辑网络设计图
  2. IP地址方案
  3. 安全方案
  4. 招聘和培训网络员工的具体说明
  5. 对软硬件、服务、员工和培训的费用初步估计

物理网络设计

物理网络设计是对逻辑网路设计的物理实现,通过对设备的具体物理分布、运行环境等确定,确保网络的物理连接符合逻辑连接的要求。输出内容如下:

  1. 网络物理结构图和布线方案
  2. 设备和部件的详细列表清单
  3. 软硬件和安装费用的估算
  4. 安装日程表,详细说明服务的时间以及期限
  5. 安装后的测试计划
  6. 用户的培训计划

信息化需求

信息化需求包含3个层次:

  • 战略需求:目标是提升组织的竞争能力,为组织的可持续发展提供支持环境;
  • 运作需求:包含实现信息化战略目标的需求、运营策略的需求和人才培养的需求三个方面;
  • 技术需求:主要强调在信息层技术层面上对系统的完善、升级、集成和整合提出的需求。

需求管理过程

  1. 问题分析和变更描述
  2. 变更分析和成本计算
  3. 变更实现

瀑布模式

特点是因果关系紧密相连,前一个阶段工作的结果是后一个阶段工作的输入。或者说是,每一个阶段都是建筑在前一个阶段正确结果之上,前一个阶段的错漏会隐蔽地带到后一个阶段。

软件过程模型

是制作软件产品的一组活动以及结果,这些活动主要由软件人员完成,软件活动主要有:

  • 软件描述
  • 软件开发
  • 软件有效性验证
  • 软件进化

IDL(接口定义语言)

具体的定义会涉及接口以及相关部分,文件包含的主要元素有:接口描述、模块定义、类型定义、常量定义、异常、值类型接口描述是IDL文件中最核心的内容。以JAVA为例,IDL接口映射为JAVA类,而该接口的操作映射为相应的成员函数,模块定义映射为JAVA中的包(Package)或C++中的Namespace

系统移植

移植工作大体上分为计划阶段、准备阶段、转换阶段、测试阶段、验证阶段

  • 计划阶段:要进行现有系统的调查整理,从移植技术、系统内容(是否进行系统提炼等)、系统运行三方面,探讨如何转换成新系统,决定移植方法,确立移植工作体制及移植日程
  • 准备阶段:在准备阶段要进行移植方面的研究,准备研究所需的资料。该阶段的作业质量将对以后的生产效率产生很大的影响。
  • 转换阶段:这一阶段是将程序设计和数据转换成新机器能根据需要工作的阶段。提高转换工作的精度,减轻下一阶段的测试负担是提高移植工作效率的基本内容。
  • 测试阶段:这一阶段是进行程序单元、工作单元测试的阶段。在本阶段要核实程序能否在新系统中准确地工作。所以,当有不能准确工作的程序时,就要回到转换阶段重新工作。
  • 验证阶段:这是测试完的程序使新系统工作,最后核实系统,准备正式运行的阶段。

体系结构文档化过程

主要输出结果是体系结构规格说明测试体系结构需求的质量设计说明书这2个文档。软件体系结构的文档要求与软件开发项目中的其他文档是类似的。文档的完整性质量是软件体系结构成功的关键因素。文档要从使用者的角度进行编写,必须分发给所有与系统有关的开发人员,且必须保证开发者手上的文档是最新的

常考质量属性与相应设计策略

  1. 性能
    代表参数:响应时间、吞吐量;
    设计策略:优先级队列、资源调度。
  2. 可用性
    代表参数:故障间隔时间;
    设计策略:冗余、心跳线。
  3. 安全性
    设计策略:追踪审计。
  4. 可修改性
    主要策略:信息隐藏。
  5. 可靠性
    主要考虑2方面:容错、健壮性;
    代表参数:MTTF(平均失效时间)、MTBF(平均无故障工作时间);
    设计策略:冗余、心跳线。

IDS+防火墙+网闸+UTM安全设备

  • IDS(入侵检测系统):根据操作行为的特征或是异常行径来判断是不是一次入侵行为。像杀毒软件就是用到了入侵检测系统的原理,通过特征识别病毒。
  • 防火墙:作用是内外网之间的隔离。外网请求要到内网,必须通过防火墙,所以防火墙能使用一些判断规则来把一些恶意行为拒之门外。但如果攻击本身来自内网,防火墙就无能为力了
  • 网闸:一个物理隔离装置,与IDS和防火墙不同,网闸连接的两个网络是不相通的。网闸与内网相联时,会断开与外网连接,与外网相联时,会断开与内网的连接。
  • UTM安全设备:是指一体化安全设备,它具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能,但这几项功能并不一定要同时得到使用,不过它们应该是UTM设备自身固有的功能。

猜你喜欢

转载自blog.csdn.net/weixin_48618536/article/details/143515344