图书介绍
系统架构设计师考试全程指导pdf电子书版本下载
- 张友生,王勇主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302205869
- 出版时间:2009
- 标注页数:603页
- 文件大小:147MB
- 文件页数:623页
- 主题词:计算机系统-工程技术人员-资格考核-自学参考资料
PDF下载
下载说明
系统架构设计师考试全程指导PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 操作系统 1
1.1 操作系统的类型与结构 1
1.1.1 操作系统的类型 1
1.1.2 操作系统的结构 2
1.2 处理器管理 3
1.2.1 进程的状态 3
1.2.2 信号量与PV操作 6
1.2.3 死锁问题 10
1.2.4 管程与线程 12
1.3 文件管理 13
1.3.1 文件的逻辑组织 13
1.3.2 文件的物理组织 13
1.3.3 树形目录结构 14
1.3.4 存储空间管理 15
1.4 存储管理 16
1.4.1 地址变换 17
1.4.2 存储组织 17
1.4.3 存储管理 19
1.5 作业管理 20
1.5.1 作业的状态 20
1.5.2 作业调度 21
1.6 设备管理 22
1.6.1 数据传输控制方式 22
1.6.2 磁盘调度算法 23
1.6.3 虚设备与SPOOLING技术 24
1.7 网络操作系统 25
1.7.1 网络操作系统概述 25
1.7.2 网络操作系统的组成 26
1.8 例题分析 26
第2章 数据库系统 30
2.1 数据库管理系统 30
2.2 数据库模式 31
2.3 数据模型 33
2.3.1 关系模型的分类 33
2.3.2 关系模型 34
2.3.3 规范化理论 35
2.4 数据库的控制功能 38
2.4.1 并发控制 38
2.4.2 备份与恢复技术 41
2.4.3 数据库的安全性 43
2.4.4 数据库的完整性 46
2.4.5 数据库性能 48
2.5 数据库工程 50
2.5.1 数据库设计阶段 50
2.5.2 设计约束和原则 52
2.6 数据库建模 53
2.6.1 E-R图的画法 53
2.6.2 E-R图的集成 54
2.6.3E-R图向关系模式的转换 55
2.7 常见的数据库管理系统 56
2.7.1 Oracle 56
2.7.2 Sybase 56
2.7.3 Informix 57
2.7.4 SQL Server 57
2.7.5 DB2 58
2.8 并行数据库系统 58
2.8.1 并行数据库的结构 59
2.8.2 并行数据库的组织 61
2.9 数据仓库与数据挖掘 61
2.9.1 联机分析处理 61
2.9.2 数据仓库的概念 63
2.9.3 数据仓库的结构 65
2.9.4 数据挖掘的概念 67
2.9.5 数据挖掘常用技术 68
2.9.6 数据挖掘的流程 69
2.10 例题分析 70
第3章 嵌入式系统 73
3.1 嵌入式系统概论 73
3.1.1 嵌入式系统的特点 73
3.1.2 实时系统的概念 74
3.2 嵌入式系统的基本架构 75
3.2.1 硬件架构 75
3.2.2 软件架构 76
3.3 嵌入式操作系统 76
3.3.1 特点与分类 77
3.3.2 一般结构 78
3.3.3 多任务调度机制 78
3.3.4 内核对象 81
3.3.5 内核服务 83
3.3.6 常见的嵌入式操作系统 85
3.4 嵌入式系统数据库 87
3.4.1 使用环境的特点 87
3.4.2 关键技术 88
3.4.3 实例介绍 90
3.5 嵌入式系统网络 91
3.5.1 现场总线网 91
3.5.2 嵌入式因特网 93
3.6 嵌入式系统软件开发环境 94
3.6.1 嵌入式系统开发概述 94
3.6.2 开发过程 95
3.6.3 调试方法 95
3.7 例题分析 99
第4章 数据通信与计算机网络 102
4.1 数据通信基础知识 102
4.1.1 信道特性 102
4.1.2 数据调制与编码 104
4.2 网络架构 106
4.2.1 网络的分类 106
4.2.2 网络互连模型 107
4.2.3 常用的网络协议 111
4.2.4 网络地址与掩码 115
4.2.5 虚拟局域网 116
4.3 通信设备 118
4.3.1 传输介质 119
4.3.2 网络设备 122
4.4 网络接入技术 124
4.5 无线局域网 130
4.5.1 无线局域网技术实现 130
4.5.2 无线局域网国际标准 131
4.5.3 无线局域网联接方式 133
4.6 网络应用 134
4.7 网络管理 136
4.7.1 代理服务器 136
4.7.2 网络管理工具 137
4.8 综合布线系统 138
4.9 网络规划与设计 139
4.10 例题分析 140
第5章 多媒体基础知识 144
5.1 多媒体基础 144
5.1.1 多媒体计算机 144
5.1.2 媒体的分类 144
5.1.3 存储媒体 145
5.1.4 多媒体集成语言 145
5.2 压缩编码技术 146
5.2.1 数据压缩的基础 146
5.2.2 数据压缩技术的分类 147
5.2.3 数据压缩标准 147
5.3 音频数据 149
5.3.1 音频技术概述 149
5.3.2 音频数据存储和传输 150
5.3.3 音频数据格式 150
5.4 颜色空间 151
5.4.1 颜色属性 151
5.4.2 颜色空间 151
5.4.3 图形与图像 152
5.5 视频数据 155
5.5.1 视频文件格式 155
5.5.2 流媒体 156
5.6 例题分析 157
第6章 系统性能评价 161
6.1 系统性能计算 161
6.1.1 响应时间 161
6.1.2 吞吐量 162
6.2 系统性能设计 163
6.2.1 系统调整 163
6.2.2 阿姆达尔解决方案 164
6.2.3 负载均衡 165
6.3 系统性能评估 166
6.4 例题分析 169
第7章 信息系统基础知识 173
7.1 信息的定义 173
7.2 信息系统 174
7.2.1 系统的特性 174
7.2.2 系统理论 175
7.2.3 系统工程 176
7.2.4 信息系统工程 177
7.3 信息系统建设 182
7.3.1 企业系统规划方法 182
7.3.2 战略数据规划方法 186
7.3.3 信息工程方法 188
7.4 信息化基础 192
7.4.1 企业资源计划 192
7.4.2 业务流程重组 194
7.4.3 客户关系管理 197
7.4.4 供应链管理 198
7.4.5 产品数据管理 199
7.4.6 产品生命周期管理 200
7.4.7 知识管理 201
7.4.8 企业应用集成 203
7.4.9 商业智能 205
7.4.10 企业门户 205
7.4.11 电子政务 206
7.4.12 电子商务 207
7.5 例题分析 208
第8章 系统开发基础知识 212
8.1 考点分析 212
8.2 软件开发生命周期 213
8.3 软件开发方法 214
8.3.1 净室方法 215
8.3.2 结构化方法 216
8.3.3 面向对象方法 217
8.3.4 原型法 220
8.3.5 逆向工程 223
8.4 软件开发模型 225
8.4.1 瀑布模型 225
8.4.2 其他经典模型 226
8.4.3 V模型 228
8.4.4 快速应用开发 229
8.4.5 敏捷方法 230
8.4.6 统一过程 231
8.5 系统规划与问题定义 232
8.5.1 可行性分析 233
8.5.2 成本效益分析 235
8.5.3 新旧系统的分析和比较 241
8.5.4 结构化系统建模 243
8.5.5 问题定义 243
8.6 需求工程 245
8.6.1 需求开发概述 245
8.6.2 需求获取 246
8.6.3 需求分析 248
8.6.4 需求定义 252
8.6.5 需求管理 255
8.7 软件设计 255
8.7.1 软件设计活动 256
8.7.2 结构化设计 257
8.7.3 工作流设计 259
8.8 软件测试 260
8.8.1 测试的类型 261
8.8.2 测试的阶段 263
8.8.3 性能测试 265
8.8.4 测试自动化 266
8.8.5 软件调试 267
8.8.6 测试设计 268
8.8.7 测试管理 269
8.9 软件维护 269
8.10 软件开发环境与工具 271
8.10.1 软件开发环境 271
8.10.2 软件开发工具 272
8.11 例题分析 275
第9章 面向对象方法 282
9.1 基本概念 282
9.2 统一建模语言 283
9.2.1 UML的结构 283
9.2.2 事物 284
9.2.3 关系 285
9.2.4 图形 287
9.3 面向对象分析 288
9.3.1 用例模型 288
9.3.2 分析模型 289
9.4 面向对象设计 290
9.5 面向对象测试 292
9.6 例题分析 293
第10章 基于构件的开发 298
10.1 构件与软件重用 298
10.1.1 软件重用 298
10.1.2 构件标准 299
10.1.3 构件获取 300
10.1.4 构件管理 301
10.1.5 构件重用 304
10.2 中间件技术 305
10.2.1 中间件的功能 306
10.2.2 中间件的分类 307
10.3 应用服务器 309
10.3.1 应用服务器的作用 309
10.3.2 应用服务器的类型 310
10.3.3 应用服务器产品 311
10.4 J2EE与.NET平台 312
10.4.1 J2EE的核心技术 312
10.4.2 .NET平台 314
10.4.3 比较分析 315
10.5 例题分析 315
第11章 开发管理 318
11.1 项目管理概述 318
11.2 范围管理 319
11.2.1 范围管理计划 319
11.2.2 范围定义 320
11.2.3 创建工作分解结构 321
11.2.4 范围变更 322
11.3 成本管理 322
11.3.1 成本估算 323
11.3.2 成本预算 324
11.3.3 挣值分析 326
11.4 时间管理 329
11.4.1 活动排序 329
11.4.2 活动历时估算 331
11.4.3 关键路径法 334
11.4.4 计划评审技术 335
11.4.5 甘特图和时标网络图 337
11.4.6 进度控制 339
11.5 配置管理 340
11.5.1 配置管理流程 341
11.5.2 配置标识 342
11.5.3 变更管理 344
11.5.4 版本管理 346
11.5.5 配置审核 347
11.5.6 配置状态报告 348
11.6 质量管理 349
11.6.1 质量保证 350
11.6.2 质量控制 352
11.6.3 软件质量管理 352
11.7 风险管理 354
11.7.1 风险与风险管理 354
11.7.2 风险分析 357
11.7.3 风险应对措施 359
11.7.4 信息系统常见风险 361
11.8 软件运行与评价 362
11.8.1 系统评价 362
11.8.2 运行管理 363
11.9 软件过程改进 364
11.9.1 CMM 364
11.9.2 CMMI 365
11.10 例题分析 367
第12章 软件架构设计 373
12.1 软件架构概述 373
12.2 软件架构建模 374
12.3 软件架构风格 376
12.3.1 经典软件架构风格 376
12.3.2 客户端/服务器风格 380
12.3.3 多层架构风格 382
12.3.4 富互联网应用 385
12.3.5 正交软件架构 387
12.3.6 基于层次消息总线的架构 388
12.4 特定领域软件架构 389
12.4.1 DSSA的基本活动 390
12.4.2 DSSA的建立过程 391
12.4.3 DSSA与架构风格的比较 392
12.5 架构设计与演化 393
12.5.1 设计和演化过程 393
12.5.2 实验原型阶段 394
12.5.3 演化开发阶段 395
12.6 基于架构的软件开发 395
12.7 软件架构评估 396
12.7.1 主要的评估方式 397
12.7.2 ATAM评估方法 398
12.7.3 SAAM评估方法 400
12.8 软件产品线 401
12.8.1 产品线的过程模型 401
12.8.2 产品线的组织结构 405
12.8.3 产品线的建立方式 406
12.9 设计模式 407
12.9.1 设计模式的组成 407
12.9.2 模式和软件架构 408
12.9.3 设计模式的分类 409
12.10 可扩展标记语言 412
12.10.1 XML简介 413
12.10.2 XML相关技术 413
12.11 Web服务架构 415
12.11.1 Web服务模型 415
12.11.2 Web服务协议堆栈 416
12.11.3 Web服务架构的优势 418
12.12 面向服务的架构 418
12.12.1 SOA概述 419
12.12.2 面向服务的分析与设计 420
12.12.3 Web服务实现SOA 422
12.13 企业服务总线 423
12.14 例题分析 424
第13章 系统安全性和保密性 428
13.1 信息系统安全体系 428
13.1.1 安全系统架构 428
13.1.2 安全保护等级 430
13.1.3 信息安全保障系统 431
13.1.4 可信计算机系统 431
13.2 数据安全与保密 433
13.2.1 加密体制 433
13.2.2 PKI与数字签名 434
13.2.3 数字信封 436
13.2.4 PGP 436
13.2.5 数字水印 437
13.3 计算机网络安全 439
13.3.1 网络安全设计 439
13.3.2 单点登录技术 440
13.3.3 无线设备的安全性 442
13.3.4 防火墙 443
13.3.5 入侵检测 445
13.3.6 虚拟专用网 446
13.3.7 IPSec 448
13.4 电子商务安全 449
13.5 安全管理 452
13.5.1 安全策略 453
13.5.2 安全体系 454
13.6 计算机操作安全 457
13.6.1 安全威胁 457
13.6.2 物理安全 458
13.7 系统备份与恢复 459
13.7.1 业务持续规划 459
13.7.2 灾难恢复规划 460
13.8 例题分析 461
第14章 系统可靠性 464
14.1 系统故障模型 464
14.2 系统可靠性模型 465
14.3 可靠性指标与评估 467
14.3.1 可靠性指标 467
14.3.2 可靠性计算 468
14.4 可靠性设计 469
14.4.1 冗余技术 470
14.4.2 软件容错 471
14.4.3 集群技术 472
14.5 例题分析 474
第15章 分布式系统 477
15.1 分布式操作系统 477
15.1.1 分布式操作系统的特点 477
15.1.2 分布式操作系统的构造方法 478
15.2 分布式数据库系统 479
15.2.1 分布式数据库系统 479
15.2.2 分布式数据库管理系统 481
15.3 分布式系统设计 482
15.3.1 分布式系统设计的方式 482
15.3.2 基于Web的分布式系统设计 483
15.4 例题分析 485
第16章 知识产权与法律法规 489
16.1 著作权法 489
16.1.1 著作权法主体 489
16.1.2 著作权 490
16.2 计算机软件保护条例 491
16.2.1 著作权人确定 491
16.2.2 软件著作权 492
16.3 招标投标法 492
16.3.1 招标 493
16.3.2 投标 494
16.3.3 评标 495
16.3.4 法律责任 497
16.4 其他相关知识 497
16.4.1 专利权 498
16.4.2 不正当竞争 498
16.4.3 商标 499
16.5 例题分析 500
第17章 标准化知识 503
17.1 标准化基础知识 503
17.1.1 标准的制定 503
17.1.2 标准的表示 504
17.1.3 ISO 9000标准族 506
17.2 文档标准 506
17.2.1 GB/T 16680—1996 506
17.2.2 GB/T 8567—2006 509
17.2.3 GB/T 9385—1988 511
17.3 例题分析 512
第18章 应用数学 515
18.1 图论应用 515
18.1.1 最小生成树 515
18.1.2 最短路径 518
18.1.3 关键路径 520
18.2 概率统计应用 521
18.2.1 概率基础知识 521
18.2.2 常用分布 522
18.3 运筹学方法 524
18.3.1 线性规划 524
18.3.2 对策论 526
18.3.3 决策论 528
18.4 组合分析 531
18.4.1 计数原理基础 531
18.4.2 排列 532
18.4.3 组合 532
18.4.4 鸽巢原理 533
18.4.5 容斥原理 534
18.5 例题分析 535
第19章 专业英语 543
19.1 题型举例 543
19.2 架构设计术语英汉对照 546
第20章 案例分析试题解答方法 557
20.1 试题解答方法 557
20.1.1 试题解答步骤 558
20.1.2 题型分类解析 558
20.2 试题解答实例 559
20.2.1 系统架构比较分析 559
20.2.2 系统性能设计 561
20.2.3 嵌入式系统设计 564
20.2.4 系统架构的选择 567
20.2.5 系统安全性设计 570
第21章 论文写作方法与范文 573
21.1 写作注意事项 573
21.1.1 做好准备工作 573
21.1.2 论文写作格式 576
21.2 如何解答试题 577
21.2.1 论文解答步骤 578
21.2.2 论文解答实例 578
21.3 论文写作方法 580
21.3.1 如何写好摘要 580
21.3.2 如何写好正文 581
21.3.3 摘要和正文的关系 582
21.4 常见问题及解决办法 583
21.5 论文评分标准 584
21.6 论文写作实例 585
21.6.1 软件三层结构的设计 586
21.6.2 应用系统的安全设计 588
21.6.3 信息系统架构设计 592
21.6.4 混合软件架构的设计 595
21.6.5 软件架构的选择与应用 598
参考文献 602