信息系统部分知识(了解就行应该很少考)

信息系统架构ISA是指对一特定内容里的信息进行统筹、规划、设计、安排等一系列有机处理的活动。

  1. 架构是对系统的抽象,通过描述元素、元素的外部可见属性、元素之间的关系来反映,
  2. 架构由多个结构组成,结构是从功能角度描述元素之间的关系。
  3. 任何软件都有建构,但不一定有文档
  4. 元素机器行为的集合构成架构的内容,体现系统有哪些元素、元素有哪些功能、元素之间如何链接互动。在静态(宏观、总体结构)动态(关键行为)抽象
  5. 架构具有基础性。解决各类关键重复问题的通用方案,以及影响深远的各项决策。

系统架构分为逻辑结构和物理结构。物理结构有集中式、分布式。

信息系统开发中强调对各种子系统进行统一规划:

横向综合:将同一管理层次的各种职能综合在一起;纵向综合:把某种职能的各个管理层次的业务组织在一起,上下级之间

纵横综合:从信息模型和处理模型进行综合,做的信息集中共享。提取通用部分,建立系统公用数据库和统一信息处理系统。

信息系统常用四种架构模型:单机应用、客户机/服务器模式、SOA模式、企业数据交换总线

建立ISA要考虑的方法:

  1. 战略系统:战略制定、高层决策有关的管理活动和计算机辅助系统。两个部分:以计算机为基础的高层决策支持系统、战略规划体系

两重含义:信息系统对企业高层管理者的决策支持能力、企业战略规划对信息系统建设的影响和要求

  1. 业务系统:企业中完成一定业务功能的各部分组成的系统,BPR\BPM
  2. 应用系统:应用软件系统,如TPS、MIS、DSS
  3. 信息基础设施EII,技术基础设施、信息资源设施、管理设施

TOGAF:开放式的企业架构框架,提出架构开发方法:ADM

信息化体系六要素:上应、下技、左人、右规、中间资源、网络。信息化架构:数据导向、流程导向

信息系统的生命周期:系统规划(可行性研究、系统设计任务书)、系统分析(需求分析,提出逻辑模型,输出系统说明书)、系统设计(输出概设、详细设计)、系统实施(实施进展报告、测试分析报告)、系统运行和维护(维护评价)

价值驱动体系结构,价值模型核心特征三种形式:价值期望值反作用力变革催化剂。反作用力和催化剂为限制因素

运营层信息化规划:主要关注日常运营活动的信息化支持,如生产流程自动化、供应链管理优化等,虽然对提升运营效率有帮助,但不直接针对企业的长期竞争优势和可持续发展。

战略层信息化规划:则是从企业战略高度出发,考虑如何利用信息技术来增强企业的长期竞争优势,支持企业的战略目标和愿景,为企业的可持续发展奠定坚实基础。

管理层信息化规划:虽然也涉及管理方面的信息化,但更多是针对中层管理的需求,如决策支持系统、办公自动化等,不直接对应企业的长期战略和可持续发展。

技术层信息化规划:更多地关注信息技术的选型、架构、安全等技术层面的问题,与企业的战略目标和可

UML中的活动图用于描述系统工作流程中各种活动的执行顺序和条件。它特别擅长于表达并行与并发的逻辑,当活动图中包含多个分支或并行路径时,

使用决策节点(通常是菱形表示)和合并节点(通常是带有多条输入箭头的圆形表示)来定义条件分支和会合点

序列片段主要用于顺序图中表示循环、选择等复杂交互,而。分支与循环标记在某些建模工具中可能用于表示流程中的分支和循环,但不是UML活动图的标准元素。

可用性的刺激为:疏忽、错误、崩溃、时间。可修改性刺激为:增加/删除/修改/改变:功能、质量属性、容量。性能刺激为:定期事件、随机事件、偶然事件

安全性刺激为:试图显示数据、改变/除数据、访问系统服务、降低系统服务的可用性。易用性的刺激为:学习系统特性、有效使用系统、使错误的影响最低、适配系统、对系统满意。

构件的组装方式:顺序组装:按顺序调用己经存在的构件,可以用两个已经存在的构件来创造一个新的构件。层次组装:被调用构件的“提供”接口必须和调用构件的"“请求”接口兼容。

叠加组装:多个构件合并形成新构件,新构件整合原构件的功能,对外提供新的接口。

过程控制架构风格特别适用于实时控制系统,能够连续监测物理过程,并根据设定的规则或算法自动调整控制参数。

安全攸关系统在软件需求分析阶段,应提出安全性需求。软件安全性需求是指通过约束软件的行为,使其不会出现不可接受的违反系统安全的行为。软件安全需求的获取是根据已知的系统信息,如软件危害条件等以及其他一些类似的系统数据和通用惯例,完成通用软件安全性需求的裁剪和特走软件安全性需求的获取工作

影响嵌入式操作系统实时性的因素有很多,如常用系统调用平均运行时间任务切换时间线程切换时间信号量混洗时间(指从一个任务释放信号量到另一个等待该信号量的任务被激活的时间延迟)、中断响应时间

可靠性指在规定的时间内、规定条件下、有效实现规定功能的能力;可靠度是系统在工作时间内无故障的概率

基于对象的访问控制OBAC访问控制系统是从信息系统的数据差异变化和用户需求出发,有效地解决了信息数据量大、数据种类繁多、数据更新变化频繁的大型管理信息系统的安全管理。控制策略和控制规则是OBAC访问控制系统的核心所在。

基于角色的访问控制RBAC 就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。RBAC 由用户(U)、角色(R)、会话(S)和权限(P)四个基本要素组成。

基于任务的访问控制TBAC: 是从应用和企业层角度来解决安全问题,以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。TBAC 模型由工作流、授权结构体、受托人集和许可集四部分组成。其一般用五元组(S,O,P,L,AS)来表示,其中S表示主体,0表示客体,基于属性的访问控制P表示许可,L表示生命期,AS 表示授权步

基于属性的ABAC: 是根据主体的属性、客体的属性、环境的条件以及访问策略对主体的请求操作进行授权许可或拒绝。

CPS 技术体系主要分为 CPS总体技术、CPS 支撑技术、CPS核心技术。

CPS总体技术主要包括系统架构、异构系统集成、安全技术、试验验证技术等,是CPS 的顶层设计技术。

CPS支撑技术主要包括智能感知、嵌入式软件、数据库、人机交互、中间件、 SDN(软件定义网络)、物联网、大数据等,是基于 CPS应用的支撑。

CPS核心技术主要包括虚实融合控制、智能装备、MBD、数字李生技术、现场总线、工业以太网CAXMESERPPLMCRMSCM等,是CPS的基础技术。

四大核心技术要素的概括,即“一硬”(感知和自动控制)、“一软”(工业软件)、"一网”(工业网络)、"一平台”(工业云和智能服务平台)。

FDD中,编程开发人员分成两类:首席程序员和“类"程序员(class owner)。首席程序员是最富有经验的开发人员,他们是项目的协调者、设计者和指导者,而“类”程序员则主要做源码编写。

信息化战略从企业战略出发,服务于企业战略,同时又影响和促进企业战略。企业战略与信息化战略集成的主要方法有BlTA(Business-ITAlignment,业务与IT整合)和ElTA(Enterprise ITArchitecture,企业IT架构)

  1. 业务与IT整合。BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。BITA适用于信息系统不能满足当前管理中的业务需要,业务和IT之间总是有不一致的地方。BITA的主要步骤是:评估和分析企业当前业务和IT不一致的领域,整理出企业的业务远景和未来战略,建立业务模型,提出达到未来目标的转变过程建议和初步计划,以及执行计划。
  2. 企业IT架构。EITA分析企业战略,帮助企业制订IT战略,并对其投资决策进行指导。在技术、信息系统、信息、IT组织和IT流程方面,帮助企业建立IT的原则规范、模式和标准,指出IT需要改进的方面并帮助制订行动计划。EITA适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。

结构化方法的特点:开发目标清晰、开发工作阶段化、设计方法结构化。

面向对象(Obiect-Oriented,00)方法系统的描述及信息模型的表示与客观实体相对应,符合人们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期,提供系统开发的准确性和效率面向服务方法;

面向服务(Service-Orientend,SO)的开发方法,S0 方法有三个主要的抽象级别:操作服务业务流程。S0方法增强了系统的灵活性、可复用性和可演化性。

原形化方法:结构化方法和面向对象方法有一个共同点,在系统开发初期必须明确系统的功能要求,明确系统边界。适用于需求不明确的系统开发对于分析层面难度大、技术层面不大的系统。

你可能感兴趣的:(软考架构师,架构)