准备
git pull
./install-eaf.py -i mindmap
./install-eaf.py --install-core-deps
sudo vim ~/.pip/pip.conf
[global]
index-url = https://pypi.tuna.tsinghua.edu.cn/simple
[install]
trusted-host = https://pypi.tuna.tsinghua.edu.cn # trusted-host 此参数是为了避免麻烦,否则使用的时候可能会提示不受信任
题目类型:
上午选择题:75 道,共 75 空,每空是 1 分;满分:75 分;时间:150 分钟;选择题 2min 一道题。
下午案例题:考核时间:90 分钟满分:75 分,5道大题(第 1 题必做,后 4 题选做 2 题),一个半小时,半小时一道题。
论文:系统架构设计论文,考试时间为 120 分钟,笔试,论文题。从给出的 4 道试题(试题一至试题四)中任选 1 道题解答。满分 75 分。论文要写 2000 到 3000 字,3篇 800 字作文的字数。
45 x 3 = 135 分。也就是说。9/25 的成绩,也就是 100 分满分,只需要考 36 分吗?做对一半的题基本上就能过了。
总共 32 小时,第一个小时没有什么考点。
一、计算机系统
1.存储器按照与存储器的矩离可分为:片上缓存,片外缓存,主存,外存
2.并行总线:多条双向总线;串行总线:一条双向数据线或者两条单向数据线
3.操作系统分类:批处理操作系统,分时操作系统,实时操作系统,网络操作系统,分布式操作系统,嵌入式操作系统。
4.网络协议包含:局域网协议,广域网协议,无线网协议,移动网协议
5.中间件包含:消息中间件,通信中间件,数据存取管理中间件,Web 服务中间件,安全中间件,跨平台和架构的中间件,专用平台中间件,网络中间件。
6.DSP 处理器采用哈佛结构。
二、嵌入式
1.嵌入式系统的分类:嵌入式实时系统,嵌入式非实时系统
2.实时系统:强实时系统,指能够在规定时间内完成系统功能和做出响应的系统。
3.安全攸关系统:指其不正确的功能或者失效会导致人员伤亡、财产损失等严重后果的计算机系统。
4.嵌入式系统分为:硬件层,抽象层,操作系统层,中间件层,应用层
5.嵌入式软件的特点:可裁减性,可配置性,强实时性,安全性,可靠性,高确定性。
6.嵌入式系统的组成结构:嵌入式微处理器,存储器,总线逻辑,定时器,看门狗电路,I/O 接口,外部设备
7.嵌入式微处理器分类:微处理器,微控制器,数字信号处理器,图形处理器,片上系统。
8.存储器分类:随机存储器(不受存储位置的影响),只读存储器。EEPROM 的读取速度快,擦除速度慢。flash,擦写次数多,擦的速度快,但是读的速度慢。
9.总线分类:数据总线(用于传输数据),地址总线(用于指定 RAM 之中存储数据的地址),控制总线(将微处理器控制单元信号传送到周边设备);又可分为片内总线,系统总线,局部总线,通信总线;又可分为单工总线,双工总线;又可分为串行总线,并行总线。
10.看门狗电路:是嵌入式系统必须具备的一种系统恢复能力,可防止程序出错或者死锁。
11.易错点:嵌入式系统不需要支持多任务,错,选择题考认知细节。
三、网络
1.性能指标:速率,带宽,吞吐率,时延来度量
2.非性能指标:从费用,质量,标准化,可靠性,可扩展性,可升级性,易管理性,可维护性来度量。
3.通信技术分为:数据与信道,复用技术,多址技术,5G 通信技术。
4.网络分为:局域网,以太网,无线局域网,广域网,城域网,移动通信网。
5.5G 的主要特征:服务化架构,网络切片技术(可在单个物理网络中切分出多个分离的的逻辑网络)
6.网络设备:集线器,中继器于物理层;网桥和交换机于数据链路层;路由器和防火墙于网络层
7.网络协议:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。
8.应用层协议:FTP,TFTP,HTTP,HTTPS,DHCP,DNS
9.传输层协议:TCP,UDP,
10.网络层协议:IPv4,IPv6
11.IPv4 to IPv6 的过渡技术:双协议栈技术,隧道技术,NAT-PT 技术。
12.交换机的功能:集线功能,中继功能,桥接功能,隔离冲突域功能。
13.交换机的协议有:生成树协议(STP,解决链路回环问题),链路骤合协议(提升与邻接交换设备之间的端口带宽和提高链路可靠性)。
14.路由器功能:异种网络互连,子网协议转换,数据路由,速率适配,隔离网络,报文分片和重组,备份和流量控制
15.路由器的协议:内部网关协议(IGP),外部网关协议(EGP),边界网关协议(BGP)
16.网络建设工程:分为网络设计,网络规划和网络实施 3 个环节。
17.网络分层设计:接入层,汇骤层,核心层
18.网络中的最小帧长是由网络检测冲突中的最长时间来定的。
19.覆盖范围:bluetooth < ZigBee < 802.11n < 802.16m
四、信息系统
1.TPS:(transaction processing system)业务处理系统
2.EDPS:(electronic data processing system)电子数据处理系统
3.IPO:(input processing output);BP:批处理;OLTP:联机事务处理。
4.MIS:管理信息系统
5.DSS:(decision support system)
6.ES:专家系统
五、信息安全技术基础知识
对称加密:
1.DES:(Data Encryption Standard),明文切分为 64 位的块,由 56 位的密钥加密成 64 位的密文
2.三重 DES:(Triple-DES),使用两把 56 的密钥对明文做三次 DES。
3.IDEA:国际密钥加密算法(International Data Encryption Algorithm),分组长度为 64 位,密钥长度为 128 位
4.AES:高级加密标准(Advanced Encryption Standard),分组长度 128 位,支持密钥长度 128,192,256 三种
5.SM4:分组长度和密钥长都是 128 位。
非对称加密:
6.RSA:(三个人名),密钥长度可选
7.SM2:椭园曲线离散对数问题。相同安全程度下,密钥长度和安全规模比 RSA 小。
8.控制密钥的安全性:密钥标签,控制矢量
9.KDC:密钥分配中心
10.数字签名:可信,不可伪造,不可重用,不可改变,不可抵赖。
11.访问控制的实现技术:访问控制矩阵,访问控制表(ACL),能力表(Capabilities),授权关系表(Authorization Relation)
12.密钥分为:数据加密密钥(DK),密钥加密密钥(KK)
13.DoS:(Denial of Service),防御手段有特征识别,防火墙,通信数据量统计,修正问题和漏洞四种方法
14.欺骗攻击:ARP,DNS,IP 欺骗
15.端口扫描:是入侵者搜集信息的几种常用手法
16.针对 TCP/IP 堆栈的攻击方式:同步包风暴(SYN Flooding),ICMP 攻击,SNMP 攻击。
17.系统漏洞扫描:基于网络,基于主机两种
18.常见的安全协议:SSL,PGP(一种加密软件),IPSec,SET 协议(信用卡支付),HTTPS
19.风险评估:基于脆弱性,资产,威胁,风险,安全措施
六、系统工程
1.系统工程分类:霍尔的三维结构,切克兰德方法,并行工程,综合集成法,WSR 方法(物理-事理-人理方法)
2.生命周期的阶段:探索研究,概念阶段,开发阶段,生产阶段,使用阶段
3.生命周期的方法:计划驱动,渐进式迭代开发,精益开发,敏捷开发
4.基于模型的系统工程:(MBSE)
5.MIPS:第秒百万次指令数
6.性能评估:Web 服务器的性能评测方法有基准性能测试,压力测试,可靠性测试。
七、软件工程
1.软件过程模型包括:瀑布模型,原型模型,螺旋模型,敏捷模型,软件统一过程模型(Rational Unified Process,RUP)也可以称之为合理统一过程。
2.系统分析与设计包括:结构化方法,面向对象方法,其他方法,逆向工程
3.净室软件工程:(Cleanroom Software Engineering),CSE,主要是用函数理论和抽样理论,太理论化。
4.CBSE:基于构建的软件工程
八、数据库设计
1.关系数据库基本概念:属性,域(取值范围),目或度(属性的个数),候选码,主码,主属性,外码,全码。
2.关系代数运算
3.范式:1NF 是属性不可再分;2NF,消除对主码的完全依赖;3NF,消除对主码的传递依赖;4NF,消除对候选码的传递依赖
4.传递依赖:定义复杂
5.数据库:实体用矩形,属性用椭园,关系用菱形
6.OLAP:联机分析处理
7.OLTP:联机事务处理
8.通用数据接口标准:(Open DataBase Connectivity,ODBC),解决异构数据库的数据共享。能用统一的方式处理所有的关系数据库。不依赖 DBMS(数据库管理系统)。
9.数据库接口:DAO,RDO(Remote Data Object),ADO(Active Data Ojbect), JDBC(java DataBase Connection)
10.ORM 访问接口分为:Hibernate,Mybatis,JPA
11.NoSQL:列式存储数据库,键值数据库,文档数据库,图数据库
12.分布式数据库的特点:共享性,自治性,可用性,分布性。
13.数据库优化技术:增加冗余列(减少连接操作),增加派生列(减小计算量),重新组表,水平分割表,垂直分割表。反规范化设计的优点是提高性能,缺点是会造成数据的重复存储。
14.分布式数据库的优化技术:主从复制,读写分离,分表,分库
15.redis string 类型:用于缓存层或计数器
16.redis hash:节省空间,用于用户信息
17.redis set:无序集合,用于去重,抽奖,初始化用户池。
18.redis list:用于回复评论、点赞
19.redis 出现的问题:缓存穿透(访问没有缓存的 key),缓存雪崩(大量同时过期),缓存击穿(少量热点过期)
20.redis 集群分为:主从复制,哨兵集群,Cluster 集群
21.redis 集群的分片方式主要分为:客户端分片,代理分片,服务端分片
九、系统架构设计
2.软件架构设计的生命周期:需求分析阶段,设计阶段,构件组装阶段,部署阶段,后开发阶段。
3.软件架构的重要性:满足系统的品质,与受益人达成一致的目标,支持计划编制,对系统开发有指导性,有效地管理复杂性,为复用奠定基础,降低维护费用,支持冲突分析
4.C2 风格:通过连接件连接构件或某个构件组。
5.特定领域软件架构 DSSA 的建立过程:定义领域范围,定义领域特定元素,定义领域特定的设计和实现。DSSA 的建立过程是并发的,递归的,反复的螺旋模型。
6.三层 CS 模式:瘦客户端模式。分为表示层(用户接口与应用逻辑层交互),功能层(业务逻辑)和数据层。
十、系统质量属性与架构评估
1.SAAM(Software Architecture Analysis method):软件架构分析方法
2.ATAM(Architecture Tradeoff Analysis method):架构权衡分析法
3.ATAM 分为:演示和调查阶段,调查和分析阶段,测试阶段,报告阶段
4.SAAM 和 ATAM 的对比各有所长。
5.CBAM:(Cost Benefit Analysis Method):成本效益分析法
6.其它评估方法:SEAM,SAABNet,SACMM,SASAM,ALRRA,AHP,COSMIC+UML 方法
十一、软件可靠性基础知识
十二、软件架构的演化和维护
十三、未来信息综合技术
1.边缘计算:将数据的处理,应用程序的运行以及一些功能服务的实现,由网络中心下放到网络边缘结点上。
2.云计算的服务方式有:SaaS,PaaS,IaaS
十四、系统规划(不重要)
十五、信息系统架构设计理论与实践
1.TOGAF:(The Open Group 组织)架构框架
2.ISA:信息系统架构
3.信息化工程总体归化方法主要有:CSF(关键成功因素法 Critical Success Factors),战略目标集转化法(Strategy Set Transformation,SST),企业系统规划法(Business System Planning,BSP,自上而下的识别系统目标)
十六、层次式架构设计理论与实践
1.表现层的框架设计:MVC,MVP,MVVM
2.中间层的框架设计:
3.数据访问层设计:在线访问,DAO,DTO(Data Transfer Object),离线数据模式,对象/关系映射方式
4.数据架构均由规划与设计:与类的设计融合,与 XML 的设计融合
5.物联网层次架构设计:感知层,网络层,应用层
6.事务处理设计:ACID 原则,即 Atomicity,Consistency,Isolution,Durability
十七、云原生架构设计理论与实践
1.云原生的原则:服务化,弹性,可观测,韧性,所有过程自动化,零信任,架构持续演进
2.主要架构模式:服务化架构,Mesh 化架构,Serverless 模式,存储计算分离模式,分布式事务模式,可观测架构模式,事件驱动架构模式(EDA,Event Driven Architecture)
3.反例:庞大的单体应用,“硬拆”为微服务,缺乏自动能力。
4.无服备的技术特点:全拖管的计算服务,通用性,自动弹性伸缩,按量计费
5.Service Mesh:服务网格,将微服务之间的连接,安全,流量控制和可观测等通用功能下沉为平台基础设施。
十八、面向服务架构设计理论
1.SOA 与微服务的区别:微服务相比于 SOA 更加精细;微服务提供的接口更加通用化;微服务更加倾向于分布式去中心化的部署方式。
2.SOA 的参考架构:Websphere 架构包含业务逻辑服务,控制服务,连接服务,业务创新和优化服务,开发服务,IT 服务。
3.SOA 主要协议和规范:UDDI(Universal Description,Discovery and Integration) 协议,WSDL(Web Service Description Language),SOAP(Simple Object Access Protocol),REST 规范。
4.REST:Representional State Transfer(代表性的状态转换),它强调使用标准的 HTTP 方法进行资源的操作和交互。
5.SOA 设计的标准要求:文档化标准,通信协议标准,应用程序统一登记与集成,服务质量。
6.SOA 的设计模式:服务注册表模式,企业服务总线模式,微服务模式,微服务架构模式方案
7.微服务架构面临的问题与挑点战:服务发现与服务调用的跟踪变得困难;很难实现与传统数据库的强一致性,转而追求最终的一致性。
8.SOA 的原则:无状态,单一实例,明确定义的接口,自包含和模块化,粗粒度,服务之间松耦合,重用能力,互操作性、兼容和策略声明。
十九、嵌入式系统软件
1.单调速率:(Rate Monotonic Scheduling,RMS),就是按照执行速度的快慢来排序,这种方法被认为是最优的。
2.DARTS:(Design Approach for Real-Time System),实时系统设计方法。
3.GEMESYS:(Generic Embedded System),面向安装攸关系统的跨领域系统架构。
二十、通信系统架构设计理论与实践
1.局域网网络架构类型:单核心架构,双核心架构,环型架构,层次型架构。
2.广域网网络架构:单核心架构,双核心架构,半/全冗余架构,对等子域架构,层次子域架构
3.存储网络架构:DAS(Direct Attached Storage),NAS(Network Attached Storage),SAN(Storage Area Storage)
4.IPv4 和 IPv6 两种共存的技术:双协议栈,隧道技术(ISATAP,6to4,over6,6over4),地址翻译技术。
二十一、安全架构设计理论与实践
1.WPDRRC 信息安全模型:预警,保护,检测,响应,恢复,反击(Counterattack)。三个要素是:人员,策略,技术。
2.典型安全模型:状态机模型,BLP(人名,机密性) 模型,Biba (完整性)模型,CWM(人名)模型,Chinese Wall 模型
3.CWM:包含主体,程序,客体;权限分离原则;具有审计能力。用于银行和金融机构。
4.OSI/RM 信息安全架构:多点防御技术,分层防御技术,支撑性基础设施
5.信息安全的架构还有:认证框架,访问控制框架,机密性框架,完整性框架,抗抵赖框架。
6.数据库完整性设计原则:依据完整性约束类型设计其实现的系统层次和方式并考虑性能,尽可能应用实体完整性约束和引用完整性约束,慎用触发器,制定并使用完整性约束命名规范,测试数据库完整性,设置数据库团队,使用 CASE 工具
二十二、大数据架构设计理论与实践
1.传统数据库数据量增大的处理方法:增加异步处理队列,建立数据库水平分区,建立数据库分片或重新分片,引入读写分离技术,引入分库分表技术
2.现代大数据处理技术:基于分布式文件系统的 Hadoop;使用 Map/Reduce 或 Spark 数据处理技术;使用 Kafka 数据传输消息队列及 Avro 二进制格式。
3.典型的大数据架构有:Lambda 架构,Kappa 架构
4.Lambda 架构:同时处理离线和实时数据的,可容错的,可扩展的分布式系统。
5.Lambda 分层:批处理层,加速层,服务层。
6.Kappa 架构:去掉了 Lambda 架构的 Batch Layer。包含实时层和服务层。
7.Lambda 依赖 Hadoop、Spark、Storm 技术。
8.Kappa 偏流式计算,依赖 Flink 计算引擎。
9.Impala 和 Hive 是分布式 Sql 的前端
10.Flume 是通用的数据收集和传输系统。
二十三、知识产权(略)
二十四、应用数学
1.最小生成树:克鲁斯卡尔算法