系统架构设计
一系列相关的抽象模式,用于指导大型软件系统各个方面的设计。
Deniro Lee
这个作者很懒,什么都没留下…
展开
-
系统架构设计师真题解析(8)—— 系统性能
1 定点运算速度峰值 MIPS (每秒百万次指令数)用来描述计算机的定点运算速度,通过对计算机指令集中基本指令指令的执行速度计算得到。假设某计算机中基本指令的执行需要5个机器周期,每个机器周期为 3μs ,则该计算机的定点运算速度为( )MIPS。A . 8B . 15C . 0.125D . 0.067(1)解析一条基本指令的执行需要5个机器周期,每个机器周期为 3μs,那么一条指令执行需要 5 × 3μs = 15μs。μs 是微秒,即10的负6次方秒。因为 MIPS 表示每秒百万次指令原创 2020-10-23 20:26:12 · 378 阅读 · 0 评论 -
系统架构设计师真题解析(7)—— 软件架构风格
1 软件架构风格与系统性能关系以下关于软件架构风格与系统性能关系的叙述,错误的是( )。A . 采用层次化架构风格的系统划分的层次越多系统的性能越差B . 采用管道 - 过滤器架构风格的系统可以通过引入过滤器的数据并发处理提高系统性能C . 采用面向对象架构风格的系统可以通过减少功能调用层次提高系统性能D . 采用过程调用架构风格的系统可以通过将显式调用策略替换为隐式调用策略提高系统性能A . 层次化架构风格划分的层次越多,调用链就越长,性能也就越差。B . 管道 - 过滤器架构原创 2020-10-23 20:24:23 · 628 阅读 · 0 评论 -
系统架构设计师真题解析(6)—— 网络
1 真题解析(1)网络控制● 以下关于网络控制的叙述,正确的是( )。A . 由于 TCP 的窗口大小是固定的,所以防止拥塞的方法只能是超时重发B . 在前向纠错系统中,当接收端检测到错误后就要请求发送端重发出错分组C . 在滑动窗口协议中,窗口的大小及确认应答使得可以连续发送多个数据D . 在数据报系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送此题考察了多个知识点,较复杂。TCP 的窗口大小由接收端决定,所以并不是固定的。而且,当发生三次重复确认,即使没有超时,也会重传原创 2020-10-23 20:21:35 · 451 阅读 · 0 评论 -
系统架构设计笔记(107)—— 域名服务器
DNS ( Domain Name Server ,域名服务器)是进行域名 (domain name) 和与之相对应的 IP 地址( IP address)转换的服务器。 DNS 中保存了一张域名 (domain name) 和与之相对应的 IP 地址( IP address)的表,以解析消息的域名。域名是 Internet 上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织原创 2020-10-23 20:19:51 · 389 阅读 · 0 评论 -
系统架构设计笔记(106)—— 物联网
顾名思义,物联网( The Internetof Things , IoT )是实现物物相连的互联网络。其内涵包含两个方面:第一,物联网的核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,使其进行信息交换和通信。物联网是将无处不在的末端设备和设施,包括具备 “ 内在智能 ” 的传感器 、 移动终端 、 工业系统 、 楼控系统 、 家庭智能设施 、 视频监控系统等和 “ 外在使能 ” 的,如贴上 RFID 的各种资产 、 携带无线终端的个人与车辆等原创 2020-10-23 20:18:27 · 2096 阅读 · 0 评论 -
系统架构设计笔记(105)—— 云计算
云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。云其实是网络 、 互联网的一种比喻说法。云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络称为云。狭义云计算指 IT 基础设施的交付和使用模式,指通过网络以按需 、 易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需 、 易扩展的方式获得所需服务。这种服务可以是 IT 和软件 、 互联网相关,也可是其他服务。通俗一点来说,原创 2020-10-23 20:17:19 · 782 阅读 · 0 评论 -
系统架构设计笔记(104)—— 虚拟化
虚拟化( Virtualization )技术最早出现在 20 世纪 60 年代的 IBM 大型机系统,在 20 世纪 70 年代的System3 70 系列中逐渐流行起来,这些机器通过一种叫虚拟机监控器( Virtual Machine Monitor , VMM )的程序在物理硬件之上生成许多可以运行独立操作系统软件的虚拟机( Virtual Machine )实例。随着近年多核系统 、 集群 、 网格甚至云计算的广泛部署,虚拟化技术在商业应用上的优势日益体现,不仅降低了 IT 成本,而且还增强了系统原创 2020-10-23 20:16:25 · 479 阅读 · 0 评论 -
系统架构设计笔记(103)—— 标准化知识
标准化是人类由自然人进入社会共同生活实践的必然产物,它随着生产的发展 、 科技的进步和生活质量的提高而发生 、 发展,受生产力发展的制约,同时又为生产力的进一步发展创造条件。1 标准化概论标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性 、 政策性和统一性。为在一定的范围内获得最佳秩序,对活动或其结果规定共同的和重复使用的规则或特性的文件,称为标准。该文件经协商一致制定并经一个公认机构的批准。标准应以科学 、 技术和经验的综合成果为基础,以促进最佳社会效益为原创 2020-10-23 20:15:22 · 616 阅读 · 0 评论 -
系统架构设计笔记(102)—— 反不正当竞争法
不正当竞争是指经营者违反规定,损害其他经营者的合法权益,扰乱社会经济秩序的行为。1 不正当的市场交易手段(1)采用不正当的市场交易手段:例如假冒他人注册商标;擅自使用与知名商品相同或相近的名称 、 包装,混淆消费者;擅自使用他人的企业名称;在商品上伪造认证标志 、 名优标志、产地等信息,从而达到损害其他经营者的目的。(2)利用垄断的地位,来排挤其他经营者的公平竞争。(3)利用政府职权,限定商品购买,以及对商品实施地方保护主义。(4)利用财务或其他手段进行贿赂,以达到销售商品的目的。(5)利用广告原创 2020-10-10 20:17:26 · 174 阅读 · 1 评论 -
系统架构设计笔记(101)—— 专利法及实施细则
专利法的客体是发明创造,也就是其保护的对象。这里的发明创造是指发明 、 实用新型和外观设计。发明是指对产品 、 方法或者其改进所提出的新的技术方案;实用新型是指对产品的形状 、 构造及其组合,提出的适于实用的新的技术方案;外观设计是指对产品的形状 、 图案及其组合,以及色彩与形状 、 图案的结合所作出的富有美感并适于工业应用的新设计。1 授予专利权的条件要想申请专利权的发明和实用新型,应当具备新颖性 、 创造性和实用性等特点。新颖性:也就是在申请专利之前没有同样的发明或实用新型在国内外出现过(不过如原创 2020-10-10 20:16:18 · 419 阅读 · 0 评论 -
系统架构设计笔记(100)—— 商标法及实施条例
任何能够将自然人 、 法人及组织的商品与他人的商品区别开的可视性标志,就是可以用于注册的商标。商标可以包括文字 、 图形 、 字母 、 数字 、 三维标志和颜色组合。商标必须报商标局核准注册。通常包括商品商标 、 服务商标 、 集体商标,以及证明商标。除了一些与国家 、 政府 、 国际组织相同 、 相似的,以及一些带有民族歧视 、 影响社会道德等性质的标志不能够作为商标注册外,县级以上行政区划的地名也不能够作为商标。1 商标的使用期限商标的使用,是指将商标用于商品 、 包装 、 容器 、 交易文书 、原创 2020-10-10 20:15:05 · 191 阅读 · 1 评论 -
系统架构设计笔记(99)—— 计算机软件保护条例
1991 年6月通过, 10 月1日正式实施的 《 计算机软件保护条例 》 是我国计算机软件保护的法律依据。该条例最新版本是在 2001 年底通过, 2002 年1月1日正式实施的。由于计算机软件也属于 《 中华人民共和国着作权法 》 保护的范围,因此在具体实施时,首先适用于 《 计算机软件保护条例 》 条文规定,在 《 计算机软件保护条例 》 中没有规定适用条文的情况下,才依据 《 着作权法 》 的原则和条文规定执行。《 计算机软件保护条例 》 的客体是计算机软件,而在此计算机软件是指计算机程序及其相关原创 2020-10-10 20:14:09 · 422 阅读 · 0 评论 -
系统架构设计笔记(98)—— 著作权法及实施条例
1990 年 9 月通过, 1991年6月1日正式实施的 《 中华人民共和国着作权法 》 是知识产权保护领域的最重要的法律基础。另外国家还颁发了 《 中华人民共和国着作权法实施条例 》 作为执行补充,该条例于 1991年5月通过, 2002 年 9 月修订。在这两部法律法规中,十分详细 、 明确地对着作权保护及具体实施作出大量明确的规定。1 著作权法客体著作权法及实施条件的客体是指受保护的作品。这里的作品,是指文学、艺术和自然科 学、社会科学、工程技术领域内具有独创性并能以某种有形形式复制的智力成果。原创 2020-10-10 20:12:54 · 374 阅读 · 0 评论 -
系统架构设计笔记(97)—— 数据报
数据报是通过网络传输的数据的基本单元,包含一个报头( header )和数据本身,其中报头描述了数据的目的地以及和其它数据之间的关系。数据报是完备的 、 独立的数据实体,该实体携带要从源计算机传递到目的计算机的信息,该信息不依赖以前在源计算机和目的计算机以及传输网络间交换。在数据报操作方式中,每个数据报自身携带有足够的信息,它的传送是被单独处理的。整个数据报传送过程中,不需要建立虚电路,网络节点为每个数据报作路由选择,各数据报不能保证按顺序到达目的节点,有些还可能会丢失。同一报文的不同分组可以由不同的原创 2020-10-05 17:13:51 · 1821 阅读 · 3 评论 -
系统架构设计笔记(96)—— 丢包处理策略
丢包的常用处理方法有: 丢包重传和前向纠错。1 丢包重传丢包重传又叫后向纠错,也称为自动重传请求(ARQ),Automatic Repeat-reQuest。它是 OSI 模型中数据链路层的错误纠正协议之一。它包括停止等待 ARQ 协议和连续 ARQ 协议,错误侦测( Error Detection ) 、 正面确认( Positive Acknowledgment ) 、 逾时重传( Retransmissionafter Timeout )与负面确认继以重传( Negative Acknowled原创 2020-10-05 16:51:32 · 669 阅读 · 0 评论 -
系统架构设计笔记(95)—— TCP 协议
传输控制协议( TCP , Transmission Control Protocol )是一种面向连接的 、 可靠的 、 基于字节流的传输层通信协议,由 IETF 的 RFC793 定义。TCP 旨在适应支持多网络应用的分层协议层次结构。连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠 TCP 提供可靠的通信服务。 TCP 假设它可以从较低级别的协议获得简单的,可能不可靠的数据报服务。原则上, TCP 应该能够在从硬线连接到分组交换或电路交换网络的各种通信系统之上操作。1 简介传输控制原创 2020-10-05 15:18:32 · 1239 阅读 · 0 评论 -
系统架构设计师真题解析(5)—— 嵌入式系统
1 真题解析● 以下关于嵌入式系统开发的叙述,正确的是( 10 )。( 10 ) A . 宿主机与目标机之间只需要建立逻辑连接B. 宿主机与目标机之间只能采用串口通信方式C. 在宿主机上必须采用交叉编译器来生成目标机的可执行代码D. 调试器与被调试程序必须安装在同一台机器上宿主机即用于开发程序的机器;而目标机是最终运行程序的机器。宿主机与目标机之间的通信方式不止一种,所以选项 B 是错误的。像这种带有“只能”的选项,很可能就是错误的说法。依据嵌入式开发调试方式的不同,宿主机与目标机之间的原创 2020-10-04 15:18:02 · 2523 阅读 · 7 评论 -
系统架构设计笔记(94)—— 硬件抽象层
硬件抽象层是位于操作系统内核与硬件电路之间的接口层,其目的在于将硬件抽象化。它隐藏了特定平台的硬件接口细节,为操作系统提供虚拟硬件平台,使其具有硬件无关性,可在多种平台上进行移植。从软硬件测试的角度来看,软硬件的测试工作都可分别基于硬件抽象层来完成,使得软硬件测试工作的并行进行成为可能。1 简介硬件抽象层技术最初是由 Microsoft 公司为确保 Windows NT 的稳定性和兼容性而提出的。针对过去 Windows 系列操作系统经常出现的系统死机或崩溃等现象, Microsoft 总结发现,程序原创 2020-10-04 15:10:38 · 5018 阅读 · 3 评论 -
系统架构设计师真题解析(4)—— 数据库模式与范式
1 真题解析● 某商场商品数据库的商品关系模式 P(商品代码,商品名称,供应商,联系方式,库存量),函数依赖集 F={ 商品代码 → 商品名称,(商品代码,供应商) → 库存量,供应商 → 联系方式 }。 商品关系模式 P 达到(7);该关系模式分解成(8)后具有无损连接的特性,并能够保持函数依赖 。(7) A . 1NF B . 2NF C . 3NF D . BCNF(8) A.P1 (商品代码,联系方式), P2 (商品名称,供应商,库存量) B.P1 (商品名称,联系方式), P2 (商原创 2020-10-04 10:29:47 · 1238 阅读 · 2 评论 -
系统架构设计师真题解析(3)—— 数据库设计
1 真题解析● 在数据库设计的需求分析阶段应当形成(5),这些文档可以作为(6)阶段的设计依据。(5) A. 程序文档 、 数据字典和数据流图B. 需求说明文档 、 程序文档和数据流图C. 需求说明文档 、 数据字典和数据流图D. 需求说明文档 、 数据字典和程序文档(6) A. 逻辑结构设计B. 概念结构设计C. 物理结构设计D. 数据库运行和维护答案: (5) C (6)B此题为记忆题。2 涉及知识点数据库设计阶段与输出成果。参考资料:数据库设计...原创 2020-10-02 11:32:46 · 384 阅读 · 0 评论 -
系统架构设计师真题解析(2)—— 操作系统进程管理
1 真题解析● 假设系统中有 n 个进程共享3台打印机,而且任一进程在任一时刻最多只能使用1台打印机。若用 PV 操作控制 n 个进程使用打印机,则相应信号量 S 的取值范围为(1);若信号量 S 的值为 -3 ,则系统中有(2)个进程等待使用打印机 。A . 0 , -1 , … ,-( n -1 )B . 3,2,1, 0 , -1 , … ,-( n -3 )C . 1, 0 , -1 , … ,-( n -1 )D . 2,1, 0 , -1 , … ,-( n -2)原创 2020-10-02 11:31:49 · 621 阅读 · 0 评论 -
系统架构设计笔记(93)—— 容错技术
容错技术是保证系统在某些组成部分出现故障或差错时仍能正常工作的技术。通常根据不同的系统配置方法而采用相应容错技术:单机容错技术 、 双机热备份技术和服务器集群技术。1 单机容错技术容错技术是保证系统在某些组成部分出现故障或差错时仍能正常工作的技术。系统的故障可分为两类:一类是 “ 致命的 ” ,不可能自行修复,例如系统的主要部件全部损坏;另一类是局部的,可能被修复,例如部分元件失效 、 线路故障 、 偶然干扰引起的差错等。容错技术正是用于构造一种能够自动排除非致命性故障的系统,即容错系统。在单机容错技原创 2020-10-02 11:30:54 · 4355 阅读 · 1 评论 -
系统架构设计笔记(92)—— 可靠性与故障模型
1 故障的来源以及表现下面先介绍几个概念。(1)失效:硬件的物理改变。(2)故障:由于部件的失效、环境的物理干扰、操作错误或不正确的设计引起的硬件或软件中的错误状态。(3)错误(差错):故障在程序或数据结构中的具体位置。错误与故障位置之间可能出现一定距离。故障或错误有如下几种表现形式。永久性:描述连续稳定的失效 、 故障或错误。在硬件中,永久性失效反映了不可恢复的物理改变。间歇性:描述那些由于不稳定的硬件或变化着的硬件或软件状态所引起的 、 仅仅是偶然出现的故障或错误。瞬时性:描述那些由于暂原创 2020-10-02 11:29:59 · 1277 阅读 · 0 评论 -
系统架构设计笔记(91)—— 安全性规章
1 安全管理制度信息系统安全,不仅要从技术角度采取若干措施,还要从组织管理的角度出发,制定明确的安全管理的规章制度,以确保安全技术实施的有效性。只有依靠安全管理规章的有力支持和保障,信息安全的技术解决方案才能够切实地取得预期的效果。事实上,管理的缺失是信息安全失败的非常重要的原因。有统计表明,危害信息系统安全的因素中, 70% 以上来自组织内部。系统管理员随意性的配置或者软件升级不及时造成的安全漏洞,使用脆弱的用户口令,随意下载使用来自网络的软件,在防火墙内部架设拨号服务器却没有对账号认证等严格限制,用原创 2020-10-02 11:29:02 · 458 阅读 · 0 评论 -
系统架构设计笔记(90)—— 系统的安全性设计
要设计一个安全的系统,除了要了解一些前面讲到的常用的保护手段和技术措施外,还要对系统中可能出现的安全问题或存在的安全隐患有充分的认识,这样才能对系统的安全作有针对性的设计和强化,即 “ 知己知彼,百战百胜 ”。1 物理安全问题与设计物理安全包括物理设备本身是否安全可靠,还包括设备的位置与环境的安全 、 限制物理访问 、 地域因素等几个方面。信息系统的所有重要的物理设备 、 设施都应该放在专门的区域,并尽可能集中,同时严格限制外来人员来访,尽可能地减少未经授权的访问。物理安全还要求在设计中注意物理设备的转载 2020-10-02 11:28:05 · 2008 阅读 · 0 评论 -
系统架构设计笔记(89)—— 网络安全体系
ISO 的 OSI /RM 是著名的网络架构模型,但是, OSI /RM 并没有在安全性方面作专门的设计,因此该模型本身的安全性是很弱的。为了改善网络的安全状况,提高网络安全强度, ISO 又在 OSI /RM 的基础上提出了一套 OSI 安全架构,用以强化网络的安全性。1 OSI 安全架构OSI 安全架构是一个面向对象的、多层次的结构,它认为安全的网络应用是由安全的服 务实现的,而安全服务又是由安全机制来实现的。1.1 OSI 安全服务针对网络系统的技术和环境, OSI 安全架构中对网络安全原创 2020-10-02 11:27:09 · 2875 阅读 · 0 评论 -
系统架构设计笔记(88)—— 身份认证与访问控制
访问控制是通过某种途径限制和允许对资源的访问能力及范围的一种方法。它是针对越权使用系统资源的保护措施,通过限制对文件等资源的访问,防止非法用户的侵入或者合法用户的不当操作造成的破坏,从而保证信息系统资源的合法使用。访问控制技术可以通过对计算机系统的控制,自动 、 有效地防止对系统资源进行非法访问或者不当地使用,检测出一部分安全侵害,同时可以支持应用和数据的安全需求。访问控制技术并不能取代身份认证,它是建立在身份认证的基础之上的。访问控制技术包括如下几方面的内容:(1)用户标识与认证用户标识与认证是一种原创 2020-10-02 11:26:01 · 4094 阅读 · 0 评论 -
系统架构设计笔记(87)—— 计算机病毒与防治
计算机技术和网络技术的飞速发展,为人们的工作 、 学习 、 生活带来了极大的方便。计算机已经成为人们不可缺少的现代化工具。但是计算机病毒的出现带给人们不安和忧虑,同时向人们提出了挑战。1 计算机病毒概述计算机病毒( Computer Virus )的概念最早是由美国计算机病毒研究专家 F.Cohen 博士提出的。对于计算机病毒的定义,不同的国家 、 不同的专家从不同的角度给出的定义也不尽相同。根据 《 中华人民共和国计算机信息系统安全保护条例 》 第 28 条规定: “ 计算机病毒,是指编制或者在计算机原创 2020-10-02 11:24:33 · 4485 阅读 · 0 评论 -
系统架构设计笔记(86)——安全协议
Internet 是 IT 领域中发展的重大成就,它的迅速发展和全面普及给人们的生产 、 生活带来了很大的帮助。但是, Internet 在当初是为了让更多的人来使用网络 、 共享资源,并且容易扩充 、 容易治理等而设计的,因此它是一个全面开放的系统,而没有在安全方面作充分的考虑。加上日益增加的庞大的用户 、 各种不同的动机等因素,使得 Internet 上的安全事件层出不穷。在 Internet 安全中,网络通信的安全是一个非常重要的环节,因此有必要研究在网络上安全传输数据的方法。1 IPSec 协议原创 2020-10-01 13:41:53 · 1985 阅读 · 2 评论 -
系统架构设计师真题解析(1)—— 文件系统物理结构
1 真题解析假设文件系统采用索引节点管理,且索引节点有8个地址项 iaddr[0] ~ iaddr[7] ,每个地址项大小为4B。 iaddr[0] ~ iaddr[4] 采用直接地址索引, iaddr[5] 和 iaddr[6] 采用一级间接地址索引, iaddr[7] 采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为 1KB ,文件 File1 的索引节点如下图所示。若用户访问文件 File1 中逻辑块号为5和 261 的信息,则对应的物理块号分别为(3), 101 号物理块存放的是(4)。原创 2020-10-01 08:23:58 · 4463 阅读 · 5 评论 -
系统架构设计笔记(85)—— 数字证书与密钥管理
过去,人们总是依赖于对于加密算法和密钥的保密来增加保密的强度和效果。随着现代密码学的发展,大部分的加密算法都已经公开了。一些典型的算法(例如, DES 、 IDEA 、 RSA 等)更是成了国际标准,被广泛接纳。人们可以从多种途径来获取算法的细节,也已经有很多采用这些算法的软件 、 硬件设备可以利用。因此,在现代密码系统中,算法本身的保密已经不重要了,对于数据的保密在很大程度上,甚至完全依赖于对密钥的保密。只要密钥能够保密,即使加密算法公开,甚至加密设备丢失,也不会对加密系统的坚固性和正常使用产生多大影响原创 2020-10-01 08:03:27 · 1094 阅读 · 0 评论 -
系统架构设计笔记(84)—— 数字签名与数字水印
散列函数是一种公开的数学函数。散列函数运算的输入信息也可叫作报文。散列函数运算后所得到的结果叫作散列码或者叫作消息摘要。散列函数具有如下一些特点:(1)不同内容的报文具有不同的散列码,而一旦原始报文有任何改变,哪怕改变一位信息,则通过散列函数计算后得到的散列码也将完全不同。这样,这个散列码就好比是这个报文所特有的 “ 指纹 ”。(2)散列函数是单向的,即求解某一个报文的散列码非常容易,但是根据散列码来倒推原始报文是非常困难的。(3)对于任何一个报文,无法预知它的散列码。(4)散列码具有固定的长度,不原创 2020-09-26 09:38:39 · 694 阅读 · 0 评论 -
系统架构设计笔记(83)—— 加密和解密
加密技术源远流长,自从古代有了信息的传递和存储,就有了加密技术的运用。此后,很长一段时间里,加密及解密技术在军事 、 政治 、 外交 、 金融等特殊领域里被普遍采用,并经过长时间的研究和发展,形成了比较完备的一门学科 —— 密码学。密码学是研究加密方法 、 秘密通信的原理,以及解密方法 、 破译密码的方法的一门科学。加密和解密的过程大致如下:首先,信息的发送方准备好要发送信息的原始形式,叫作明文。然后对明文经过一系列变换后形成信息的另一种不能直接体现明文含义的形式,叫作密文。由明文转换为密文的过程叫作加密原创 2020-09-26 09:37:41 · 835 阅读 · 2 评论 -
系统架构设计笔记(82)—— 信息安全特性
随着科技进步 、 社会发展,尤其是以计算机为代表的信息技术飞速发展,各种信息呈爆炸式发展。计算机及信息技术的应用领域在不断扩展,计算机在政府 、 企业 、 民生等各个领域中都得到越来越广泛的应用。与此同时,网络攻击和入侵事件与日俱增,重要机构的信息系统遭黑客袭击的事件时有发生。攻击者可以从容地对那些缺乏足够安全保护的信息系统进行攻击和入侵,如进行拒绝服务攻击 、 从事非授权的访问 、 肆意窃取和篡改重要的数据信息 、 安装后门监听程序以便随时获得内部信息 、 传播计算机病毒 、 摧毁主机等。攻击和入侵事件给原创 2020-09-26 09:36:14 · 1130 阅读 · 0 评论 -
系统架构设计笔记(81)—— 企业应用集成
许多企业的信息系统在最初设计时没有考虑多个系统 “ 协同工作 ” 的需要。这主要是由于企业信息化建设者对信息系统由不熟悉到熟悉,从了解信息化的好处,到真正体会到好处需要一个长期的过程,这就客观上造成企业信息化建设缺乏一个整体规划,实际需要的时候才会想到。因而,企业的信息化往往是从单项业务系统开始的,不同系统的开发方式及对于开发规范的遵从程度都有所不同,这使得系统间存在很强的孤立性,再加上对企业外部的信息未予以足够的重视,致使各部门开发出的信息系统最终成为一个个信息孤岛,一个系统很难与其他系统交换信息。同时,原创 2020-09-26 09:35:05 · 783 阅读 · 0 评论 -
系统架构设计笔记(80)—— .NET
Microsoft .NET 战略基于一组开放的互联网协议,推出了一系列的产品 、 技术和服务,吹响了互联网技术变革的号角。关于 .NET ,微软公司 CEO 鲍尔默这样描述:“ Microsoft .NET 代表了一个集合 、 一个环境 、 一个可以作为平台支持下一代 Internet 的可编程结构 。” 这句话简单扼要地概括了 .NET 的外部特性。1 .NET 平台.NET 首先是一个环境。这是一个理想化的未来互联网环境,微软的构想是一个 “ 不再关注单个网站 、 单个设备与 Internet原创 2020-09-26 09:34:08 · 670 阅读 · 0 评论 -
系统架构设计笔记(79)—— J2EE
J2EE 是针对 Web Service 、 业务对象 、 数据访问和消息报传送的一组规范。这组应用编程接口确定了 Web 应用与驻留它们的服务器之间的通信方式。J2EE 注重两件事,一是建立标准,使 Web 应用的部署与服务器无关;二是使服务器能控制构件的生命周期和其他资源,以便能够处理扩展 、 并发 、 事务处理管理和安全性问题。J2EE 规范定义了以下几种构件:应用客户端构件 、 EJB构件 、 Servlets和JSP 、 Applet构件。 J2EE 采用的是多层分布式应用模型,意味着应用原创 2020-09-26 09:32:44 · 517 阅读 · 0 评论 -
系统架构设计笔记(78)—— 应用服务器技术
Web 应用开发大致经历了三个阶段。在第一阶段,大家都使用 Web 服务器提供的服务器扩展接口,使用 C 或者 Perl 等语言进行开发,例如 C GI、API等。这种方式可以让开发者自由地处理各种不同的 Web 请求,动态地产生响应页面,实现各种复杂的 Web 系统要求。但是,这种开发方式的主要问题是对开发者的素质要求很高,往往需要懂得底层的编程方法,了解 HTTP 协议,此外,这种系统的调试也相当困难。在第二阶段,大家开始使用一些服务器端的脚本语言进行开发,主要包括 ASP、PHP、Livewire原创 2020-09-26 09:31:44 · 777 阅读 · 0 评论 -
系统架构设计笔记(77)—— 中间件技术
中间件( middleware )是基础软件的一大类,属于可复用软件的范畴。顾名思义,中间件处在操作系统 、 网络和数据库之上,应用软件的下层(如图 1 所示),也有人认为它应该属于操作系统中的一部分。1 中间件的概念中间件从诞生到现在,虽然仅有 10 多年时间,但发展极其迅速,是有史以来发展最快的软件产品,但在技术上还处于成长阶段,还没有统一的标准和模型,通常都是用 C++ 语言以面向对象的技术来实现的,但是它的特性已超出面向对象的表达能力,由于它属于可重用构件,目前趋向于用构件技术来实现。然而,中原创 2020-09-26 09:30:22 · 983 阅读 · 0 评论 -
系统架构设计笔记(76)—— 业务流程重组
1990 年,美国迈可 · 哈默( Michael Hammer )博士首先提出了业务流程重组( Business Process Reengineering , BPR )的概念。哈默认为, BPR 是对业务流程进行根本反思,要对其进行重新设计,从而使得衡量现代企业绩效的关键指标,如成本 、 质量 、 服务和速度等得到奇迹般的改善。哈默对 BPR 的定义较全面地反映了业务流程重组的本质特征,这就是以业务流程为核心 、 对业务流程进行根本反思 、 彻底重新设计业务流程,使企业发生跨越式的发展。以往的企业管理原创 2020-08-29 16:16:03 · 805 阅读 · 0 评论