系统架构设计师(截图+做题思路+目录)

目录

文章目录

系统架构设计师考试介绍

image-20210826172212177

image-20210826172236779

计算机组成与体系结构

计算机体系结构分类—Flkynn

image-20211011222439654

CISC与RISC的区别

image-20211011222815065

层次化存储结构

image-20211011223143206

Cache

image-20211011223550118

局部性原理

image-20211011223832383

主存—分类

image-20211012081922495

RAM,主机一但断电,内存里的内容都会被清除掉

image-20211012084647050

磁盘结构与参数

image-20211012084044579

磁盘题做题方法

image-20211012090615987

image-20211012085311490

第一个图:从R0开始转到R1开始需要三毫秒,但是R0的数据存入单缓存区需要3秒,这3秒内磁盘仍然转动,所以等缓存处理完,存盘必须移动到R1开始的位置,那么处理一个物理块需要的时间为33+3 ms 依次类推R0-R9都是如此处理,R0-R9处理时间(33+3)* 10ms ,R10处理后磁盘不需要继续往下移动,所以R10处理只需6秒总时间为 (33+3)* 10+ 6 =366ms。

第二个图采用优化分布,R0处理后正好转到R1开始的位置。所以处理时间为 6*11 = 66ms

系统配置与性能评价

性能指标

image-20211012090821888

阿姆达尔解决方案

image-20211012091037074

阿姆达尔定律例题及解题方法

=image-20211012092724118

假设没有优化前,处理某个任务需要的时间为10个单位,某一功能处理时间为50% ,那么其他功能加起来也是50% 10 =>10 * 50% (某一功能)+ 10 * 50%(其他功能),现在改功能优化处理速度加快10倍,那么其处理时间 = 10 * 50% /10 = 0.5,总的处理 时间为0.5 + 5 = 5.5 ,那么性能提高的倍数 10 / 5.5 = 1.8

如果要使该系统性能提高1.5倍那么此时公示就为 10*50% / x + 10 * 50 % = 10/1.5; 结果就是 3

性能评价方法

image-20211012093240913

性能监测方法

image-20211012093404999

操作系统

进程管理—进程状态

image-20211012103935246

运行态是指进程运行所需要的所有资源已经配齐,并且给他了cpu资源

就绪状态是所有资源已经配齐,只缺cpu资源

等待状态,除了没有cpu资源,还缺其他资源。

前趋图

image-20211012104031624

进程的同步与互斥

image-20211012104527578

互斥 :在同一时刻只允许一个进程使用该资源

同步:速度有差异,速度拉开较大的时候,速度快的需要停下来等速度慢的。

image-20211012104754202

PV操作

image-20211012105219730

image-20211012110918806

生产者生产一个产品执行P(S1) S1 变为 0 S1>=0

-> 继续往下执行V(S2) ,执行后S2 = 1 > 0

->生产者此时若继续生产产品 则 s1 = -1 < = 0P(s1) 阻塞 放入进程队列,

-> 继续往下执行P(S2) S2 = 0 >= 0

-> 继续往下执行V(S1) 执行后 s1 = 0 <= 0 从进程对列取出P(s1)进程继续执行。

image-20211013113104719

购书者购书之后需要唤醒收银员收费进程所以是V(S1) (或V(S2))

收银员收款进程b1 就为P(S1)或P(S2) (需要与a1相对应)

收费完成后,需要唤醒顾客进程让完成结账操作 所以b2 为V(S2) a2为P(S2)

pv操作与前趋图

image-20211013113223965

要想开启进程D就必须先解锁进程A、B、C 所以D 前面应该是P(Sa)、P(Sb)、P(Sc) A B C必须能够解锁D进程、所以分别是 V(Sa)、V(Sb)、V(Sc)

image-20211014090427620

标注信号量 从左到右 从上到下 例:p1-p3 V(S1) ,p2 - p3 V(S2) p3 - p4 V(S3) p3-p5 V(S4)

image-20211014091322636

非抢占式优先级调度:一个进程在执行另一个进程被唤醒,不会将资源分配给新被唤醒的进程,而是等正在执行的进程执行完之后再执行被唤醒的进程

所以当在V(S2)处,P1进程被唤醒,不会先执行P(S2)之后的操作,而是先执行c = b + c; 再执行 a = a + c;

image-20211014091755235

进程管理——死锁问题

image-20211014094256527

公式:(所需资源数-1) * 进程数 + 1

image-20211014094523706

银行家算法

image-20211014094704122

image-20211014094656405

如果是P1先执行, 此时 R1剩余 2 R2 剩余 1 R3剩余 0 ,而 P1 还需资源数 R1 5 、R2 3 、R3 1 ,不够分配,所以不可以。

如果是P2先执行,P2还需资源数是 R1 0 、R2 1、 R3 0, 可以执行,P2执行完后将其资源全部释放 ,系统剩余资源就为 R1 4 、R2 2、 R3 1

再继续往下执行P4 ,P4 还需资源数是 R1 0、 R2 0、R3 1 可以执行,P4执行之后将其资源释放,系统剩余资源 R1 5、R2 4、R3 1

依次类推,直到所有的进程都执行完。

储存管理 —— 页式存储

image-20211014095503458

页式存储:把用户程序分成等分大小的页,把用户程序分成4K一个块的区,每一个4K的块称为一个页,把内存当中的存储区也分成4K一个,程序运行时,要运行哪些块就把哪些块调入,哪些页调入,此时就需要有一个表记录页跟块之间的关系,就是页表。

image-20211014101820730

页面大小为4k 为2的12次方,所以逻辑地址的后12位是页内地址,前4位是页号,题中逻辑地址为十六进制5A29H ,所以A29是页内地址 5是页号

储存管理——段式储存

image-20211015160814789

储存管理——段页式储存

页面置换算法

  • 最优(0ptimal,OPT)算法
  • 随机(RAND)算法
  • 先进先出(FIFO)算法:有可能产生“抖动”。例如,432143543215序列,用3个页面,比4个缺页要少
  • 最近最少使用(LRU)算法:不会“抖动”

image-20211015163227444

-> 访问第一个程序页为编号为4的程序页 产生缺页,(内存里面没有即为缺页)

-> 内存中没有该程序页,调入编号为4的程序页 缺页

-> 然后调入编号为3的程序页 缺页

-> 再调入2号程序页 缺页

-> 到1号的时候,此时程序页已满,按照先进先出原则,4号页出,1号页进,淘汰4号页

-> 再到4号页, 3号页出,4号页进

依次类推

image-20211015164102663

当到达该位置时,内存中有4号,不会产生缺页中断 。

由图可得共有9次缺页中断

image-20211015164816378

最佳适应算法与新进新出的区别是,最久未访问的一个先被淘汰

如上图最开始三个内存中都没有,一定发生缺页,被调入内存,我们从第四个程序页开始看,

FIFO算法中考虑谁先进谁先淘汰,5号是最先进的,先被淘汰

LRU算法中考虑谁最久没被访问过,5号是最久未访问的,先被淘汰

再往下 0号 内存中有,命中,不产生缺页

再往下是3 此时FIFO算法中,最先进的应该是0,所以淘汰0

而LRU算法中,最久没被访问的应该是1 (0刚才被访问过) 所以淘汰1

image-20211016095339729

没有使用快表说明每读一次需要访问两次内存,先查表,再读块,6个块共12次访问内存

1023单元是一页的最后一个单元(一页单元 0 - 1023) 一单元 8字节,只存了一半,另一半存在下一页开头的位置,跨两个页就会产生两次缺页中断,对于指令而言不会产生缺页中断,而数据类型A和B,跨两个页面分别产生两次缺页中断,所以总共缺页中断5次

文件管理 —— 索引文件结构

image-20211016100219505

索引节点一般13位,题上如果给按题上来

上图,前10个节点为直接索引,每个索引指向一个物理盘块 一个物理盘块 4k,所以总容量 10 * 4k = 40k

10号节点是一级间接索引,假设一个索引占四字节,那么10号盘块可存放1024个索引,每个索引又指向4K的物理盘块,所以总容量 1024 * 4 K

11号节点时二级间接索引,假设一个地址占四字节,存1024个地址,而每个地址再存1024个地址,所以总容量 1024 * 1024 * 4k

三级索引同理。

间接的级别越高,访问效率越低

image-20211016102234936

前五个用直接地址索引,可放块0-4 ,第五个存在一级间接索引:58的位置,一个块1K,每个地址项4字节,所以一个块可以存256个地址,那么逻辑号为256的块正好存在91的间接索引第一个位置,即187号。

101号在i-addr[7]的位置,为二级地址索引表

文件和树形目录结构

image-20211016103340203

空闲存储空间管理

image-20211016103420804

文件管理 — 例题

image-20211016103540091

(4195 + 1)/ 32 = 131.125 放在第132号位置

131 * 32 = 4192 从0开始编号 0 - 4191 已经分配过

一个字位置编号从0开始,0号位置放 4192 依次类推,所以3号位置放4195

0号位放4192 ,1号位

image-20211016104516754

设备管理——数据传输控制方式

image-20211016105501655

微内核操作系统

image-20211016105715289

数据库系统

三级模式 —— 两级映射

image-20211016110044937

  • 物理数据库:存放数据文件
  • 内模式 如何存储数据 主要关注点:数据的存放 (物理级数据库)
  • 概念模式:用数据库时表这个级别,把数据 分成了若干张表 (概念级数据库)
  • 外模式:对应数据库里面的视图:例如在概念模式里用户信息的表,有很多信息,我们在登录的时候只需要账号密码,我们就只调用这两个属性,不展示其他属性,这增加了安全性和灵活性 (用户级数据库)
  • 外模式-概念模式映射:表通过相应的操作变成视图,这种映射关系就称为概念模式-内模式映射
  • 概念模式-内模式映射:内部的存储形式和表之间的映射关系。

数据库设计

image-20211016172402811

需求分析有 数据流图、数据字典、需求说明书这些产物(严格来讲这步属于需求分析阶段)

数据库设计严格来说应该从概念结构设计开始,主要表达形式是ER模型(看实体有哪些属性,实体之间有哪些关系)

逻辑结构设计:ER模型转成关系模式(用文字表达的形式) 涉及到转换规则和规范化理论

物理设计:将不同数据库的特性融入进来,形成物理层次的设计

ER模型

image-20211016173026844

image-20211016173115013

结构冲突:老师既代表一个属性,又代表一个表,抽象级别不一样

ER模型转关系模式

image-20211016173700924

多对多转关系模式必须联系必须是一个实体,多对多对多,中间联系用一个就可以了。

关系代数

image-20211016173831167

image-20211016174121780

并:两个集合内容并在一起,两个集合都有的数据只显示一次

交:公共部分找出来,形成新的关系

差:如S1 - S2 结果集是 S1中有,S2中没有的 (S1 去掉 S1 S2的公共部分)

笛卡尔积:S1 X S2将两个集合的所有属性列出来,S1的一条记录要跟S2的所有记录做一次映射,其记录数就等于 S1的记录数 * S2的记录数 如下图:

image-20211016174333704

投影:相当于选择列

选择:相当于选择匹配的记录(选的是行)

连接操作:S1 和 S2 都有的属性选择一个 ,匹配的数据相合并

image-20211016174739114

规范化理论——函数依赖

image-20211016175151984

根据学号能确定姓名,就是函数依赖。

部分函数依赖:(学号,课程号)->姓名 学号 -> 姓名 主键的一部分可以确定某一属性就是部分函数依赖

传递函数依赖:A能确定B,B能确定C,那么A能确定C(B不能确定A)

规范化理论 — 价值与用途

image-20211017151747586

规范化理论——键

image-20211017152109068

规范化理沦——求候选键

image-20211017152525864

image-20211017153106366

规范化理论——范式

image-20211017153140063

非主属性:非候选关键字的属性

部分依赖:通过AB能得出C,通过A也能得出C,通过B也能得出C,那么说C部分依赖于AB。

传递依赖:通过A得到B,通过B得到C,但是C得不到B,B得不到A,那么成C传递依赖于A

第一范式:每个属性都是不可再分的数据项

第二范式 :第一范式 消除非主属性对候选键的部分依赖后为第二范式

第三范式:第二范式 消除非主属性对候选键的传递依赖 后为第三范式

BC范式:第三范式 消除主属性对候选键的传递依赖后为BC范式

第一范式

image-20211017154114082

第二范式

image-20211017154549952

数据冗余:CREDIT产生数据冗余,一个课程的学分都一样。

更新异常:更新课程学分的时候如果只更新了一部分数据会产生异常

插入异常:新增一个课程的时候,没有学号不能插入

删除异常:删除学生的时候,课程的学分也会被清除掉

第三范式

image-20211017155247055

候选键是单属性不可能存在部分函数依赖

BC范式

image-20211017160348700

候选键 ST、SJ 无非主属性,所以直接可以判断其满足第三范式

BC范式:每个依赖的决定因素必须是候选键

上图依赖有:SJ -> T, T -> J,SJ 和 J 是决定性因素,J不是候选键,所以不满足BC范式

规范化理论——例题

image-20211017161707506

选 C、D、A

主属性是部门号,不存在非主属性对其的部分函数依赖,只剩下传递函数依赖

规范化理论——模式分解

image-20211017162143628

image-20211017163433021

表格法计算

image-20211017164224802

image-20211017164236985

公式计算

image-20211017162538279

并发控制

image-20211018162411033

原子性:把事物看做原子值,不能再拆分

一致性:在事物事物执行前后执行后保持一致状态,类似能量守恒

隔离性:事物与事物之间是独立进行的,隔离的

持续性:事物执行之后他的结果影响是持续的。

并发控制——存在的问题示例

image-20211018162918977

丢失更新:一个进程更新一个数后,另一个进程也更新该数,覆盖了第一个进程更新的结果。

不可重复读:相同的值读第二次时结果不一样

读脏数据:读取的是临时值,后期还会复原,T2在T1 A 复原之前已经读取

并发控制 ——封锁协议

image-20211018163630488

S 锁是写锁,S锁加上后还能加X锁

X锁是读锁,不能在其上加任何锁

数据完整性约束

image-20211018164828550

数据库安全

image-20211018165252534

数据备份

image-20211018165402453

image-20211018165532322

  • 完全备份:备份所有数据
  • 差量备份:仅备份上一次完全备份之后变化的数据
  • 增量备份:备份上一次备份之后变化的数据

(1)静态海量转储∶在系统中无运行事务时进行,每次转储全部数据库。

(2)静态增量转储:在系统中无运行事务时进行,每次只转储上一次转储后更新过的数据。

(3)动态海量转储∶转储期间允许对数据库进行存取或修改,每次转储全部数据库。

(4)动态增量转储∶转储期间允许对数据库进行存取或修改,每次只转储上一次转储后更新过的数据。

数据库故障与恢复

image-20211018171351216

分布式数据库

image-20211018171443119

分布式数据库——概念

image-20211018171654630

数据库优化

image-20211018171756365

数据仓库与数据挖掘

image-20211018172200429

数据挖掘方法分类

image-20211018175028385

联邦数据库

image-20211018175108282

NoSQL

image-20211018175216010

image-20211018175353166

反规范化

image-20211018175453462

大数据

image-20211018175828109

计算机网络

七层模型

image-20211018175917479

image-20211019105843464

网桥是2层设备 局域网可以透过2层传输,而路由器是三层设备,不能透过三层设备传输 P和S之间不能通信

网络击技术标准与协议

image-20211019110746514

ICMP:成为因特网的控制协议

ARP:地址解析 RARP:反向地址解析

TCP:可靠的连接 ,连接时需要验证,三次握手

UDP:不可靠的连接,没有验证反馈的过程

SNMP:简单网络管理协议

应用层中间:既可以用Tcp实现也可以用UDP实现

Samba 可以跨平台

image-20211019111715485

DHCP协议

image-20211019112357582

162.254.X.X 0.0.0.0 DHCP 没有连接上

DNS 协议

image-20211019113013185

image-20211019113247722

image-20211019113359796

网络规划与设计

image-20211019165045269

逻辑网络设计

image-20211019165521916

网络规划设计 —— 分层设计

image-20211019174101453

无线网

image-20211019174300488

网络接入技术

image-20211019174424187

网络存储技术——分类

image-20211019195717988

NAS数据请求在某些时刻非常繁忙

SAN 存储网络和业务网络分开,存储网络使用光纤 速度快 缺点是成本高

IPSAN SAN的折中 成本低

网络储存技术——Raid

image-20211019195910950

image-20211019200006864

Raid0+1利用率也只有50%

IPV6

image-20211019200550300

物联网

image-20211019201116843

物联网关键技术

image-20211019201431357

二维码

image-20211019201510317

传感网

image-20211019201632394

物联网关键技术 (M2M)

image-20211019201738208

云计算

image-20211019205623846

image-20211019205816047

信息与信息化战略与实施

信息与信息化的概念

image-20211019210018786

image-20211019211038829

信息系统的类型

image-20211019211354251

信息系统战略规划 —— 方法

image-20211019212529394

政府信息化与电子政务

image-20211019214550516

企业资源计划(ERP)

image-20211019215229193

客户关系管理(CRM)

image-20211019215817402

供应链管理(SCM)

image-20211019220136065

商业智能(BI)

image-20211020171737580

电子数据交换(EDI)

image-20211020171955894

image-20211020172115726

企业应用集成

image-20211020172217209

image-20211020172700690

电子商务

image-20211020172829320

O2O

国家电子商务标准体系

image-20211020174112196

信息系统开发方法

image-20211020174147552

软件工程

image-20211020175055535

瀑布模型

image-20211020175257783

瀑布模型:需求很多时候不明确,需要回到需求阶段然后再走下面的阶段,浪费大量时间

适用于:需求明确 和 二次开发

原型模式

image-20211020175933738

构造一个简易系统,然后后期不断调整。(往往应用于修分析阶段)

螺旋模型

image-20211020195547017

特征一:多个模型融合,如果有需求不明确的项目考试的时候选原型

V 模型

image-20211020195755713

强调测试的模型 ,强调要及早的进行测试,测试贯穿开发的始终

喷泉模型

面向对象模型

快速开发模型

快速的构建应用系统

构建组装模型

image-20211020210718909

统一过程

image-20211021093052521

特点:

  • 用例驱动
  • 以架构为中心
  • 有迭代和增量的特点

敏捷开发方法

image-20211021094138534

做小型项目可以

逆向工程

image-20211021094555782

面向对象程序设计

UML类图

image-20211021095810061

需求的分类与需求获取

image-20211021100106562

image-20211021101307386

数据流图

image-20211021101449995

ER图

image-20211021101653235

设计原则

image-20211021103130789

设计模式的概念

image-20211021103314015

设计模式分类

image-20211021103755776

创建型模式:用于创建对象的模式

结构型模式:处理类或对象的组合问题。

行为型模式主要描述:类或者对象交互的情况

创建型模式

image-20211021103822133

结构型模式

image-20211021104618377

行为模式

image-20211021111518332

image-20211021111852859

系统设计

业务流程重组

image-20211021101749163

业务流程管理

image-20211021101950629

人机界面设计

image-20211021102022610

结构设计 — 基本原则

image-20211021102416812

结构化设计 — 内聚和耦合

image-20211021102628918

image-20211021103059807

软件测试

测试原则与类型

image-20211021112154065

动态测试:用到计算机的测试

静态测试:纯手工没有用到计算机

测试用例设计

image-20211021112633782

黑盒测试:不知道内部结构,只知道模块的功能,输入和输出结构。

白盒测试:知道内部结构,按照程序的设计进行测试2

测试阶段

image-20211021200702202

面向对象测试

image-20211021211208249

测试管理

image-20211021212548511

软件调试

image-20211021212934466

系统运行与维护

image-20211021222036804

软件过程改进

image-20211022163850863

范围管理

image-20211022164306362

时间管理

image-20211022164623153

三点估算法:最可能时间 * 4 + 其他 / 6

单代号网络图

image-20211022164729381

双代号网络图

image-20211022172551936

image-20211022172813019

自由时差

image-20211022172849004

image-20211022173116787

甘特图

image-20211022173318197

项目管理

成本管理

  1. 成本估算

    1. 自定向下的估算
    2. 自底向上的估算
    3. 差别估算法
  2. 成本预算

    1. 直接成本与间接成本
    2. 管理储备
    3. 零基准预算
  3. 成本控制

    1. 挣值分析

整值管理

image-20211022174600106

AC 目前项目已经花掉的钱

ETC 如果还按计划走 BAC - EV (非典型偏差使用该公式)

​ 如果按之前的偏差来 (BAC - EV)/CPI (典型偏差使用该公式)

挣值曲线

image-20211022175424856

质量管理

image-20211022175600206

image-20211022175717693

质量保证和质量控制

image-20211022175847415

质量保证:系统的质量审计和过程分析

质量监控:监控具体的结果

质量工具

image-20211022193448988

项目管理三角形

image-20211022193712804

软件配置管理 —— 配置项

image-20211022194416603

软件配置管理 —— 配置库

image-20211022194729569

软件配置管理——变更控制

image-20211022194908558

软件配置管理——版本控制

image-20211022194956404

风险管理——风险的概念

image-20211022195055668

风险的分类

image-20211022195417770

风险曝光度

image-20211022195650580

项目管理工具

image-20211022195932542

软件架构设计

软件架构的概念

image-20211022200054848

软件架构风格

image-20211022200510092

数据流风格

image-20211022200940789

调用/返回风格

image-20211022201303885

独立构件风格

image-20211022201631694

虚拟机风格

image-20211022202001201

仓库风格

image-20211022202205806

典型代表:数据库系统

C/S 架构

image-20211022203833760

image-20211022204309046

image-20211022204601038

三层B/S架构

image-20211022204644322

混合架构风格

image-20211022205043241

富互联网

image-20211022205605583

image-20211022205819330

image-20211022205844668

基于服务的架构 (SOA)

image-20211022210103782

image-20211022210157848

image-20211022210405189

注册中心相当于一个列表,存储什么地方有什么服务可供请求者调用

SOA的实现方式——ESB

image-20211022210759105

软件架构评估

image-20211022211103624

image-20211022211254711

要求页面响应时间多少ms 是性能

软件架构评估方法

image-20211022211457019

image-20211022212001872

ATAM

image-20211022212025249

SAAM

image-20211022212418979

软件产品线 —— 基本概念

image-20211022212626185

双生命周期模型

image-20211022212659648

过程模型

image-20211022212746627

三生命周期模型
组织结构

image-20211022212821070

产品线——建立方式

image-20211022212909678

中间件技术

image-20211022213010423

image-20211022213134732

远程过程调用也属于中间件

image-20211022213336155

J2EE 分层式多层应用程序

image-20211022213402609

典型应用框架 —— .NET

image-20211022213507709

.NET 和 javaEE 对比

image-20211022213635518

mvc设计模式

image-20211022213721421

MVP 设计模式

image-20211022214329479

系统安全分析与设计

信息系统安全属性

image-20211022214525345

对称加密技术

image-20211022215012558

缺点:

  1. 秘钥长度短
  2. 秘钥分发困难

非对称加密

image-20211022215032064

每个人有自己的公钥,每个人也有自己的私钥,公钥可以随意传递,私钥不能传给任何人。用甲的公钥加密只能用甲的私钥解密,甲的私钥加密,只能用甲的公钥来解,(公钥加密,私钥解密)

缺陷:加密速度慢,不适合加密大数据量数据

用对称方式加密大内容传输,用非对称方式加密秘钥,进行秘钥分发

信息摘要

image-20211022220251136

单向Hash函数 不能将加密信息恢复成明文

为了确保信息完整性,发送过程中信息不会被篡改,发送消息时将消息和摘要同时传过去,接收方接到消息后生成摘要,然后对比传过来的摘要看是否一致。但如果摘要被截了呢?这就需要用到数字签名技术

数字签名

image-20211022221136235

A向B发消息如何确认是A所发的消息?

A将正文加密产生摘要,摘要用私钥加密,发送给B,B用A的公钥解密,如果能解开证明是A发送的消息,然后B用正文生成的摘要对比A的摘要,如果匹配,则验证成功

A用私钥加密的过程称为数字签名,B用A的公钥解密的过程称为验证签名

数字信封与PGP

image-20211022221737369

PKI 公钥体系

image-20211022223911590

image-20211023091149444

信息系统安全保障层次

image-20211023091400565

安全审计与安全系统设计原则

image-20211023092041604

各个网络层次的安全保障

image-20211023092334295

网络威胁与攻击

image-20211023092935612

ARP 和 DOS都破坏了系统的可用性,合法的用户无法合法的获取资源

业务流分析与窃听的区别,业务流对系统长期进行监听,并进行分析研究,发现有价值的信息和规律、

image-20211023093309949

DoS与 DDoS

image-20211023095301815

防火墙

image-20211023095652970

网络安全——入侵检测

image-20211023102617858

计算机病毒与木马

image-20211023103223023

系统故障模型

image-20211023193956430

可靠性指标

image-20211024104206305

可靠性 和可用性

image-20211024104315914

系统可靠性分析——串联系统与并联系统

image-20211024110235683

模冗余系统与混合系统

image-20211024110306792

系统容错

概念与分类

image-20211024110409528

冗余系统

image-20211024111015043

软件容错 —— N版本程序设计

image-20211024111156551

软件容错——回复块方法

image-20211024111356985

防卫式程序设计

image-20211024111419706

双机容错

image-20211024111545353

集群技术

image-20211024111838402

负载均衡

image-20211024112050744

法律法规

保护期限

image-20211024112207997

知识产权人的确定

image-20211024112514298

image-20211024112733537

侵权判定

image-20211024113031080

image-20211024113239649

标准的分类

image-20211024113609715

image-20211024113722418

数字与经济管理

网络与最大流量

image-20211024113816598

image-20211024151607930

如果没有箭头需要加上箭头

image-20211024151337278

第 0 个图,从1到6 有路径 1

  • 4
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值