软考系统架构设计师视频教程(17集视频.wmv)

[复制链接]
查看1911 | 回复9 | 2017-7-9 08:25:27 | 显示全部楼层 |阅读模式
软考系统架构设计师视频教程(17集视频.wmv
教程目录安排   
第一部分 考试简介
 1.1 考试大纲要求
 1.2 考试科目介绍
第二部分 信息系统基础
 2.1 信息系统工程总体规划
   2.1.1 信息
   2.1.2 信息系统
   2.1.3 信息系统工程
   2.1.4 战略规划
 2.2 政府信息化与电子政务
   2.2.1 电子政务的模式
   2.2.2 存在的问题
   2.2.3 电子政务标准
 2.3 企业信息化与电子商务
   2.3.1 企业资源计划
   2.3.2 客户关系管理
   2.3.3 供应链管理
   2.3.4 产品数据管理
   2.3.5 商业智能
   2.3.6 决策支持系统
   2.3.7 知识管理
   2.3.8 业务流程重组
   2.3.9 企业门户
   2.3.10 电子商务
 2.4 信息资源管理
 2.5 信息化的标准、法律和规定
第三部分 系统开始基础
 3.1 系统规划
   3.1.1 项目选择和确定
   3.1.2 可行性分析
   3.1.3 成本效益分析
 3.2 软件开发方法
   3.2.1 软件开发生命周期
   3.2.2 软件开发模型
   3.2.3 构件与软件重用
   3.2.4 逆向工程
 3.3 需求工程
   3.3.1 需求获取
   3.3.2 需求分析
   3.3.3 需求定义
   3.3.4 需求验证
   3.3.5 需求管理
 3.4 软件系统建模
 3.5 系统设计
   3.5.1 处理流程设计
   3.5.2 人机界面设计
   3.5.3 结构化设计
   3.5.4 面向对象设计
 3.6 测试与评审
   3.6.1 测试的类型
   3.6.2 测试的阶段
   3.6.3 测试用例设计
   3.6.4 面向对象的测试
   3.6.5 测试自动化
   3.6.6 软件调试
   3.6.7 软件评审
   3.6.8 验证与确认
   3.6.9 测试设计与管理
 3.7 软件开发环境与工具
 3.8 系统运行与评价
   3.8.1 系统转换计划
   3.8.2 软件维护
   3.8.3 系统监理
   3.8.4 系统审计
   3.8.5 系统评价
第四部分 操作系统
 4.1进程管理
   4.1.1进程的状态
   4.1.2前趋图
   4.1.3PV操作
   4.1.4死锁问题
 4.2存储管理
   4.2.1段页式存储
   4.2.2局部性原理
   4.2.3页面置换算法
 4.3文件管理
   4.3.1索引文件
   4.3.2位示图
 4.4作业管理
   4.4.1作业调度算法
 4.5设备管理
   4.5.1数据传输控制
   4.5.2虚设备与SPOOLING技术

第五部分 数据库系统
 5.1数据库模式
   5.1.1规范化理论
   5.1.2函数依赖
   5.1.3超键、候选键、主键、外键     的概念
   5.1.4求候选键
   5.1.5范式
   5.1.6模式分解
 5.2数据库完整性约束
 5.3并发控制
   5.3.1事务的基本特性
   5.3.2并发控制带来的问题
   5.3.3封锁机制
   5.3.4死锁问题
 5.4数据库设计
   5.4.1数据库设计阶段
   5.4.2ER模型
 5.5数据库安全
 5.6备份与恢复技术
 5.7分布式数据库
   5.7.1分布式数据库体系结构
   5.7.2分布式数据库管理系统
   5.7.3查询处理和优化方法
 5.8数据仓库
   5.8.1OLAP与OLTP的比较
   5.8.2数据仓库特征
   5.8.3数据仓库分类
 5.9数据挖掘
第六部分 计算机网络
 6.1开放系统互连参考模型
 6.2 TCP/IP协议族
 6.3网络规划与设计
   6.3.1需求分析
   6.3.2网络规划原则
   6.3.3网络设计与实施原则
   6.3.4层次化网络设计
 6.4计算机网络分类
   6.4.1按分布范围分
   6.4.2按拓朴结构分
   6.4.3IEEE 802.3/IEEE 802.3u
   6.4.4IEEE 802.5
   6.4.5千兆以太网
 6.5网络接入技术
   6.5.1有线接入方式
   6.5.2无线接入方式
 6.6网络存储技术
   6.6.1直连式存储(DAS)
   6.6.2网络附加存储(NAS)
   6.6.3存储区域网络(SAN)
   6.6.4IPSAN(iSCSI)
 6.7虚拟局域网(VLAN)
   6.7.1VLAN的功能
   6.7.2VLAN的划分方法
   6.7.3VLAN采用的标准
第七部分 软件架构设计
 7.1 软件架构的概念
   7.1.1 软件架构的定义
   7.1.2 软件架构的作用
   7.1.3 软件架构的发展史
   7.1.4 软件架构建模
 7.2 软件架构风格
   7.2.1 软件架构风格的分类
   7.2.2 两层C/S架构
   7.2.3 三层C/S架构
   7.2.4 三层B/S架构
   7.2.5 混合架构风格
   7.2.6 富互联网应用(RIA)
 7.3 面向服务的架构
   7.3.1 基本概念
   7.3.2 关键技术
   7.3.3 Web Service
   7.3.4 服务注册表
   7.3.5 企业服务总线
 7.4 特定领域软件架构
   7.4.1 基本活动
   7.4.2 领域分析机制
   7.4.3 建立过程
   7.4.4 三层次模型
 7.5 基于架构的软件开发方法
 7.6 软件架构评估
   7.6.1 软件架构评估方式
   7.6.2 ATAM
   7.6.3 CBAM
   7.6.4 SAAM
 7.7 软件产品线
   7.7.1 基本概念
   7.7.2 过程模型
   7.7.3 建立方式

第八部分 基于构件的开发
 8.1 中间件技术
   8.1.1 中间件的概念
   8.1.2 主要的中间件
 8.2 典型应用架构
   8.2.1 J2EE
   8.2.2 JAVA企业应用框架
   8.2.3 重量级与轻量级之争
   8.2.4 .NET
   8.2.5 .NET与J2EE之争
 8.3 企业应用集成
第九部分 应用数学
 9.1 概率统计应用
   9.1.1 古典概率应用
   9.1.2 常用分布
   9.1.3 常用统计分析方法
 9.2 图论应用
   9.2.1 最小生成树
   9.2.2 最短路径
   9.2.3 网络与最大流量
 9.3 组合分析
   9.3.1 排列与组合
   9.3.2 抽屉原理
   9.3.3 容斥原理
   9.4 算法的选择与应用
 9.5 运筹方法
   9.5.1 网络计划技术
   9.5.2 线性规划
   9.5.3 预测
   9.5.4 决策
   9.5.5 库存管理
   9.5.6 排队论
 9.6 数学建模
第十部分 系统安全性与保密性设计
 10.1安全与保密基础技术
   10.1.1对称加密技术
   10.1.2非对称加密技术
   10.1.3信息摘要
   10.1.4数字签名
   10.1.5PKI公钥体系
   10.1.6访问控制与PMI权限管理
 10.2网络安全
   10.2.1各个网络层次的安全保障
   10.2.2网络攻击的类型
   10.2.3ARP欺骗攻击
   10.2.4DoS(拒绝服务)与DDoS
   10.2.5入侵检测
   10.2.6防火墙
   10.2.7虚拟专用网(VPN)
 10.3安全体系结构
   10.3.1OSI安全模型
   10.3.2MIS+S、S-MIS、S2-MIS
 10.4安全审计
   10.4.1TCSEC
   10.4.2计算机信息系统安全保护等     级划分准则
   10.4.3安全审计的功能
   10.4.4安全审计的作用
 10.5安全策略
   10.5.1核心 - 七定
   10.5.2安全策略设计原则
   第十一部分 系统配置与性能评价
 11.1系统故障模型
   11.1.1故障的来源
   11.1.2故障的表现形式
   11.1.3系统故障模型特点
 11.2系统配置方法
   11.2.1单机容错
   11.2.2双机热备份
   11.2.3服务器集群
 11.3可靠性分析与可靠度计算
   11.3.1相关基本概念
   11.3.2串联系统
   11.3.3并联系统
   11.3.4N模冗余系统
   11.3.5混合系统
 11.4性能评价方法
   11.4.1性能计算
   11.4.2基准程序法
 11.5软件容错
   11.5.1避错技术
   11.5.2容错技术
第十二部分 知识产权与标准化
 12.1知识产权
   12.1.1保护期限
   12.1.2知识产权人确定
   12.1.3侵权判断
   12.1.4标准的分类
 12.2标准化
   12.2.1标准的分类
   12.2.2标准类型的识别 第十三部分 多媒体基础知识
 13.1多媒体技术基本概念
   13.1.1音频相关概念
   13.1.2图像相关概念
   13.1.3媒体的种类
 13.2多媒体相关计算问题
   13.2.1图像容量计算
   13.2.2音频容量计算
   13.2.3视频容量计算
 13.3常见多媒体标准
 13.4数据压缩技术
   13.4.1数据压缩基础
   13.4.2有损压缩与无损压缩
第十四部分 嵌入式系统
 14.1 嵌入式系统的特点
 14.2 嵌入式系统的基本架构
 14.3 嵌入式系统网络
 14.4 嵌入式系统数据库
 14.5 实时任务调度和多任务设计
   14.5.1 调度算法分类
   14.5.2 单调执行速率调度法
   14.5.3 时间轮转调度
   14.5.4 最早截止时间优先调度算法
   14.5.5 优先级反转
 14.6 中断处理和异常处理
 14.7 嵌入式系统开发设计
   14.7.1 交叉开发环境
   14.7.2 开发过程
   14.7.3 调试方法
第十五部分 开发管理
 15.1 范围管理
 15.2 时间管理
 15.3 成本管理
 15.4 文档管理
   15.4.1 软件文档管理指南
   15.4.2 计算机软件文档编制规范
 15.5 软件配置管理
   15.5.1 配置管理的概念
   15.5.2 配置标识
   15.5.3 变更控制
   15.5.4 版本控制
   15.5.5 配置审核
   15.5.6 配置状态报告
 15.6 软件质量管理
   15.6.1 质量管理的概念
   15.6.2 质量模型
   15.6.3 质量管理过程
   15.6.4 质量保证与质量控制
 15.7 风险管理
   15.7.1 风险的概念
   15.7.2 风险的分类
   15.7.3 风险管理过程
 15.8 软件过程改进
   15.8.1 CMM
   15.8.2 CMMI
   15.8.3 ISO/IEC 15504
   15.8.4 SJ/T 11234-2001
第十六部分 系统架构设计案例分析
 16.1 考点分析
 16.2 如何解答试题
 16.3 试题解答实例
   16.3.1 质量属性与软件架构策略
   16.3.2 数据流图与流程图
   16.3.3 嵌入式系统设计
   16.3.4 软件架构风格的选择
   16.3.4 信息系统安全设计
第十七部分 系统架构设计论文
 17.1 考点分析
 17.2 做好准备工作
 17.3 论文写作格式
 17.4 如何解答试题
 17.5 如何写好摘要
 17.6 如何写好正文
 17.7 常见问题及解决办法
 17.8 论文评分标
游客,如果您要查看本帖隐藏内容请回复

回复

使用道具 举报

aidi | 2017-11-26 20:35:47 | 显示全部楼层
候选键
   5.1.5范式
   5.1.6模式分解
 5.2数据库完整性约束
 5.3并发控制
   5.3.1事务的基本特性
   5.3.2并发控制
回复

使用道具 举报

mao971105082 | 2020-2-20 04:19:13 | 显示全部楼层
看帖回帖是美德!谢谢虚拟宝库网分享!
回复

使用道具 举报

907470280 | 2021-10-9 16:24:38 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报