图书介绍
系统分析师考试疑难问题解答2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 罗永红主编;中国系统分析员顾问团组编 著
- 出版社: 北京:电子工业出版社
- ISBN:712101467X
- 出版时间:2005
- 标注页数:466页
- 文件大小:21MB
- 文件页数:483页
- 主题词:软件工程-系统分析-工程技术人员-资格考核-自学参考资料
PDF下载
下载说明
系统分析师考试疑难问题解答PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 综合基础知识1
1.1 多线程技术有何优越性1
1.1.1 进程与线程的概念1
1.1.2 进程与线程的比较3
1.1.3 多线程技术的优越性3
1.2 WindowsNT虚存管理属于页式管理还是段页式管理4
1.2.1 虚存组织4
1.2.2 Windows NT中的虚存管理8
1.3 如何理解面向对象中的多态性9
1.3.1 为什么要支持多态9
7.16.2 Sun的J2EE 310
1.3.2 多态的分类有哪些10
1.4 什么是拓扑排序13
1.4.1 拓扑排序的数学基础13
1.4.2 拓扑排序实际问题14
1.4.3 建立拓扑排序模型14
1.4.4 如何进行拓扑排序15
1.5 如何理解银行家算法15
1.5.1 什么是死锁15
1.5.2 产生死锁的必要条件17
1.5.3 死锁的避免——银行家算法19
1.6 什么是第四代技术21
1.6.1 程序设计语言的划代22
1.6.2 第四代语言的分类23
1.7 如何度量常见排序算法的复杂性25
1.8 什么是循环冗余校验28
1.8.1 CRC循环冗余校验28
1.8.2 问题30
1.9 什么是视频点播问题32
1.10 如何理解JAVA中的接口35
1.10.1 接口的定义35
1.10.2 接口的执行37
2.1 分布式数据库系统的特点38
2.1.1 分布式数据库系统的定义38
第2章 数据库技术38
2.1.2 分布式数据库系统的特点39
2.1.3 分布式数据库系统的模式结构41
2.1.4 数据分片42
2.2 如何测试无损连接分解43
2.2.1 关系模式的分解43
2.2.2 无损连接分解44
2.2.3 分解模式Lending_schema45
2.2.4 无损连接分解测试46
2.3 OLTP与OLAP的比较46
2.3.1 什么是联机事务处理46
2.3.2 什么是联机分析处理47
2.3.3 OLTP和OLAP的比较49
2.4 什么是空间数据库49
2.4.1 空间数据库的优点50
2.5 SQL Server中有几种类型的锁51
2.4.2 ArcGIS数据模型51
2.6.1 数据库连接池产生的原因54
2.6 在JSP中采用数据库连接池有何必要性54
2.6.2 采用数据库连接池的必要性55
2.7 XML是否可以用来发挥数据库的作用58
2.7.1 XML是数据库吗58
2.7.2 为什么要用数据库59
2.7.3 数据与文档60
2.8 完全函数与部分函数依赖的理解64
2.8.1 函数依赖的定义64
2.9.1 第一范式65
2.8.2 完全函数依赖和部分函数依赖65
2.9 数据库中范式的理解65
2.9.2 第二范式66
2.9.3 第三范式66
2.9.4 Boyce/Codd范式67
2.9.5 第四范式68
2.9.6 第五范式69
2.10 数据仓库和数据集市的区别69
2.10.1 数据仓库69
2.10.2 数据集市73
2.10.3 数据仓库和数据集市的区别73
2.11 常见的数据挖掘工具有哪些74
2.11.1 数据挖掘简介74
2.11.2 常见的几种数据挖掘工具75
2.12 数据仓库和数据挖掘的关系77
2.13 Web挖掘和数据挖掘有什么不同78
2.14 ODS和DW的区别79
2.14.1 ODS79
2.14.2 ODS和DW间的不同之处82
第3章 计算机网络与安全86
3.1 VPN和VAN的比较86
3.1.1 VPN和VAN86
3.1.2 VPN的特点87
3.1.3 VPN安全技术88
3.2 WebLogic和WebSphere的比较89
3.2.2 WebSphere90
3.2.1 WebLogic90
3.3.2 数字签名的原理91
3.3.1 数字签名的概念91
3.3 数字签名的理解91
3.3.3 数字签名的算法92
3.3.4 数字签名的功能93
3.3.6 数字签名的实施93
3.3.5 数字签名的缺陷93
3.4 怎么理解负载均衡94
3.4.1 负载均衡的概念94
3.4.2 负载均衡技术分类95
3.4.3 负载均衡采取的策略97
3.5 PKI中的数字证书是如何进行认证的100
3.5.1 应用数字证书的必要性100
3.5.2 数字证书内容、格式101
3.5.3 验证证书102
3.5.4 数字证书的使用103
3.6 SSL和HTTPS的区别与联系104
3.6.1 SSL介绍104
3.7 中小型企业如何选择Web服务器106
3.6.2 HTTPS介绍106
3.8 Bluetooth技术的特点及应用108
3.8.1 Bluetooth的特点108
3.8.2 Bluetooth的应用109
3.9 如何理解公钥基础设施PKI技术110
3.9.1 PKI的基本定义与组成111
3.9.2 PKI的原理112
3.9.3 PKI的核心部分CA113
3.10 计算机网络中为什么需要入侵检测技术115
3.10.2 入侵检测系统的作用116
3.10.1 防火墙的局限性116
3.10.3 入侵检测系统和防火墙的配合使用117
3.11 常见的加密算法有哪些118
3.11.1 加密技术的应用118
3.11.2 常见的加密算法119
3.12 常见的身份验证技术有哪些121
3.12.1 用户名和密码验证121
3.12.4 基于地理位置的认证122
3.12.2 磁卡或智能卡认证122
3.12.3 基于人的生理特征认证122
3.12.7 数字签名——基于公钥的身份验证123
3.12.5 Kerberos认证123
3.12.6 Diffie-Hellman身份验证123
3.12.8 基于挑战/应答的认证机制124
3.12.9 一次性密码认证125
3.12.10 双因素身份验证126
3.12.11 基于人的面部特征识别的身份验证系统126
3.12.12 基于人的指纹或掌纹的身份验证技术127
3.12.13 基于人的视网膜的身份验证技术127
3.12.14 基于声音的语音识别和语音验证127
4.1 如何选择软件配置管理工具128
第4章 软件工程128
4.1.1 配置管理的功能129
4.1.2 配置管理的实施130
4.1.3 配置管理工具的选择131
4.2 确认测试与系统测试的比较133
4.2.1 确认测试的基本方法133
4.2.2 系统测试的基本方法134
4.3.1 净室方法136
4.3 净室软件工程的理解136
4.3.2 功能规约139
4.4 软件测试工具的分类和选择141
4.4.1 软件测试工具的分类141
4.4.2 测试工具的选择142
4.4.3 测试工具在测试过程中的应用143
4.5 负载测试和压力测试有何区别144
4.5.1 并发性能测试145
4.5.2 负载测试和压力测试的区别147
4.6 在软件开发中如何利用面向Agent的方法学147
4.6.1 Agent148
4.6.2 OA方法学149
4.7 UML中包含了哪几种图150
4.6.3 面向Agent的系统建模150
4.7.1 类图151
4.7.2 对象图151
4.7.3 用例图152
4.7.4 状态图152
4.7.5 顺序图154
4.7.6 活动图155
4.7.7 协作图156
4.7.8 构件图157
4.7.9 部署图158
4.8 增量模型和螺旋模型的区别159
4.8.1 典型的软件开发模型159
4.8.2 增量模型与螺旋模型的区别161
4.9.1 统一过程162
4.9 基本架构和体系结构有区别吗162
4.9.3 软件架构或软件体系结构166
4.9.2 软件产品线166
4.10 测试用例和用例的比较167
4.10.1 测试用例167
4.10.2 用例168
4.11 数据流图的理解172
4.11.1 数据流图的基本成分172
4.11.3 画数据流图的基本原则与注意事项173
4.11.2 分层数据流图173
4.11.4 数据流图例题174
4.12 PERT图的关键路径是不是最长路径175
4.12.1 PERT图与关键路径176
4.12.2 PERT图中求关键路径176
4.13 怎样计算一段程序的复杂度177
4.13.1 代码行度量法177
4.13.2 Halstead方法177
4.13.3 McCabe方法179
4.14.1 用例图180
4.14 UML用例中包含与扩展关系的区别180
4.14.2 扩展关系和包含(使用)关系的比较182
4.15 白盒测试中有哪几种逻辑覆盖测试183
4.15.1 白盒测试183
4.15.2 逻辑覆盖测试183
4.16 变换流和事务流的比较185
4.16.1 变换流186
4.16.2 事务流187
4.17.1 项目管理的特征188
4.17.2 常用的项目管理工具188
4.17 常见的项目管理工具有哪些188
4.18 基于Web的系统测试方法有哪些190
4.18.1 功能测试191
4.18.2 性能测试192
4.18.3 可用性测试193
4.18.4 客户端兼容性测试195
4.18.5 安全性测试196
4.19 设计模式和框架有何不同196
4.19.1 设计模式197
4.19.2 软件框架200
4.19.3 设计模式和框架的不同之处201
5.1 电子商务与电子政务的比较202
第5章 信息化与信息系统202
5.1.1 电子商务202
5.1.2 电子政务204
5.2 MIS与ERP的区别208
5.2.1 MIS208
5.2.2 ERP209
5.2.3 MIS与ERP的区别213
5.3 常用的企业信息化方法有哪些214
5.3.2 常见的几种企业信息化方法214
5.3.1 企业信息化214
第6章 标准化与知识产权218
6.1 软件著作权的保护期是如何规定的218
6.1.1 计算机软件保护条例218
6.1.2 软件著作权的保护期规定224
6.2 专利的申请权是如何规定的224
6.2.1 中华人民共和国专利法224
6.2.2 专利的申请权规定234
6.3 ISO9000标准体系结构的介绍235
6.3.1 ISO9000系列标准用途和分类236
6.3.2 质量保证标准237
第7章 软件新技术239
7.1.1 Web Services体系结构239
7.1 Web Services的关键技术有哪些239
7.1.2 Web Services的关键技术241
7.2 SOAP与CORBA,COM/DCOM的区别244
7.2.1 什么是SOAP技术245
7.2.2 SOAP与CORBA,COM/DCOM的区别249
7.3.1 中间件251
7.3 中间件和构件的比较251
7.3.2 构件252
7.3.3 中间件是构件存在的基础253
7.3.4 构件思想对中间件的作用254
7.4 什么是EJB255
7.4.1 EJB的体系结构255
7.4.2 Enterprise Beans组件256
7.5 什么是LDAP257
7.6 比较JSP,ASP,PHP的异同258
7.6.1 ASP,PHP,JSP的技术特点259
7.6.2 ASP,PHP,JSP应用范围261
7.6.3 ASP,PHP,JSP的性能比较262
7.6.4 ASP,PHP,JSP的前景262
7.7.2 MDA的流程263
7.7 什么是MDA263
7.7.1 MDA的应用领域263
7.7.3 使用MDA的前提265
7.7.4 使用MDA的优点265
7.7.5 使用MDA的缺点265
7.7.6 MDA有待解决的问题266
7.8 网格和集群的区别266
7.8.1 网格266
7.8.2 集群268
7.8.3 网格和集群的区别269
7.9 XML Schema和XMLDTD的比较269
7.9.1 XML模式、XML格式269
7.9.2 XML Schema和XML DTD的数据类型比较270
7.9.3 XML Schema和XML DTD对元素顺序支持的比较271
7.9.4 Schema的命名空间272
7.9.5 Schema和DTD对数据库支持的比较272
7.9.7 Schema和DTD对注释支持的比较273
7.9.6 Schema和DTD对API支持的比较273
7.10 如何理解企业应用集成274
7.10.1 EAI的二维描述274
7.10.2 从深度看EAI276
7.10.3 从广度看企业应用集成279
7.10.4 企业应用系统集成的实现技术283
7.11 采用XP设计的原则有哪些284
7.12 J2EE技术的介绍287
7.12.1 分布式的多层应用程序287
7.12.2 J2EE组件288
7.12.3 J2EE服务器通信289
7.12.4 企业信息系统层291
7.13 嵌入式系统和嵌入式操作系统的比较293
7.13.1 嵌入式系统293
7.13.2 嵌入式处理器294
7.13.3 嵌入式操作系统296
7.14 何为JTA和JCA298
7.14.1 JCA298
7.14.2 JTA300
7.15 SOA技术介绍303
7.15.1 SOA的基本特征304
7.15.2 SOA的优点308
7.16 当前主流的中间件技术平台309
7.16.1 OMG的CORBA309
7.16.3 Microsoft DNA 2000311
7.17 RUP的主要内容和特点312
7.17.1 RUP的二维开发模型312
7.17.2 RUP的核心工作流314
7.17.3 RUP的迭代开发模式316
8.1.1 欧拉图的定义318
8.1 半哈密顿图和半欧拉图的理解318
第8章 数学与经济管理318
8.1.2 哈密顿图的定义320
8.1.3 半欧拉图和半哈密顿图321
8.2 谓词公式中的常用量词321
8.3 关系有哪些基本性质322
8.4 管理的职能有哪些324
8.4.1 计划325
8.4.2 组织325
8.4.3 控制326
8.4.4 领导327
8.5.1 什么是公积金,如何提取公积金328
8.5 公司提取盈余公积有何用途328
8.5.2 公司提取盈余公积有何用途329
第9章 论文写作330
9.1 论文由哪几部分组成330
9.1.1 摘要部分330
9.1.2 正文部分330
9.1.3 系统分析师考试论文实例331
9.2 论文内容应注意哪些主要问题334
9.3.1 论文试题的目的335
9.3 论文试题有何目的和特点335
9.3.2 论文试题的特点336
9.4 论文试题的一般解答方法337
第10章 2004年下半年试题分析与解答340
10.1 信息系统综合知识340
10.2 信息系统分析与设计案例395
10.3 信息系统分析与设计论文436
附录 系统分析师考试大纲448
主要参考文献462
热门推荐
- 3779997.html
- 2540105.html
- 2621265.html
- 2274667.html
- 3120001.html
- 2275900.html
- 2107085.html
- 102187.html
- 611428.html
- 1096555.html
- http://www.ickdjs.cc/book_683081.html
- http://www.ickdjs.cc/book_1954527.html
- http://www.ickdjs.cc/book_3649532.html
- http://www.ickdjs.cc/book_3397698.html
- http://www.ickdjs.cc/book_3763084.html
- http://www.ickdjs.cc/book_2127774.html
- http://www.ickdjs.cc/book_740216.html
- http://www.ickdjs.cc/book_1142391.html
- http://www.ickdjs.cc/book_1544637.html
- http://www.ickdjs.cc/book_1292446.html