前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >2011年系统架构师软考案例分析考点

2011年系统架构师软考案例分析考点

作者头像
cwl_java
发布2019-10-26 21:51:45
6300
发布2019-10-26 21:51:45
举报
文章被收录于专栏:cwl_Javacwl_Java
1.系统架构风险、敏感点和权衡点的定义
1.1 系统架构风险

架构设计中潜在的、存在问题的架构决策所带来的隐患。

1.2 系统架构敏感点

为了实现某种特定的质量属性,一个或多个构件所具有的特性

1.3 系统架构权衡点

影响多个质量属性的特性,是多个质量属性的敏感点

2.反规范化技术

规范化设计后,数据库设计者希望牺牲部分规范化来提高性能,这种从规范化设计的回退方法称为反规范化技术。

2.1 优点

采用反规范化技术的益处:降低连接操作的需求、降低外码和索引的数目,还可能减少表的数目,能够提高查询效率。

2.2 缺点

数据的重复存储,浪费了磁盘空间;可能出现数据的完整性问题,为 了保障数据的一致性,增加了数据维护的复杂性,会降低修改速度。

2.3 技术实现
  • 增加冗余列:在多个表中保留相同的列,通过增加数据冗余减少或避免查询时的连接操作。
  • 增加派生列:在表中增加可以由本表或其它表中数据计算生成的列,减少查询时的连接操作并避免计算或使用集合函数。
  • 重新组表:如果许多用户需要查看两个表连接出来的结果数据,则把这两个表重新组成一个表来减少连接而提高性能。
  • 水平分割表:根据一列或多列数据的值,把数据放到多个独立的表中,主要用于表数据规模很大、表中数据相对独立或数据需要存放到多个介质上时使用。
  • 垂直分割表:对表进行分割,将主键与部分列放到一个表中,主键与其它列放到另一个表中,在查询时减少 I/O 次数。
3.VME总线

采用存储映射方式,多主机仲裁机制,同一时刻由单一主机控制,同时仲裁机制为菊花链方式。

3.1 缺点
  • 3.1.1 当多主机设备仲裁时,按菊花链的连接次序一个主机处理完成后,才能将控制权交给另一主机控制总线,导致任务执行延时大,不能满足“系统通讯延迟小”以及“支持多模块上的应用任务同步”的要求。
  • 3.1.2 VME 总线方式限制了可扩展性。与 FC相比,VME总线实时性差,带宽低。
4.FC

FC 采用消息包交换机制,支持广播和组播。

4.1 优点
  • 4.1.1 由于采用消息包交换机制,支持广播和组播,任务执行并发性好,能满足“系统通讯延迟小”以及“ 支持多模块上的应用任务同步”的要求。
  • 4.1.2 允许在同一接口上传输多种不同的协议,对上层应用实现提供了便利。
  • 4.1.3 FC 的误码率低,可靠性高。与 VME比较,FC实时性好,带宽高。
  • 4.1.4 FC 采用消息机制,FC 可扩展性好,如模块较多可采用多个 FC 网络交换模块级联。
  • 4.1.5 FC 的传输距离远,当与外部其它设备相连时,比较方便。
  • 4.1.6 系统采用统一的 FC 网络代替了 VME底板总线,降低总线驱动的功耗,简化了底板。
5.模块级错误
  • 1、模块初始化时发生的模块配置错误;
  • 2、模块初始化时的其他错误;
  • 3、系统功能执行期间出现的错误;
  • 4、分区切换时发生的错误;
  • 5、电源故障。
6.分区级错误
  • 1、分区初始化阶段出现的分区配置错误;
  • 2、分区初始化阶段出现的其它错误;
  • 3、进程管理中的错误;
  • 4、错误处理进程的错误。
7.进程级错误
  • 1、应用进程产生的应用错误;
  • 2、非法操作系统请求;
  • 3、进程执行错误(溢出、缓冲区冲突等)。
8.REST

REST 从资源的角度来定义整个网络系统结构,分布在各处的资源由统一资源标识符(URI)确定,客户端应用程序通过 URI 获取资源的表现,并通过获得资源表现使得其状态发 生改变。REST 中将资源、资源的表现和获取资源的动作三者进行分离。

9.对称加密策略
  • (1)机密性:发送者利用对称密钥对要发送的数据进行加密,只有拥有正确相同密钥的接收者才能将数据正确解密,从而提供机密性.
  • (2)完整性:发送者根据要发送的数据生成消息认证码(或消息摘要),利用对称密钥对消息认证码进行加密并附加到数据上发送;接收者使用相同密钥将对方发送的消息认证码解密,并根据接收到的数据重新生成消息认证码,比较两个认证码是否相同以验证数据的完整 性。
10.公钥加密策略
  • (1)机密性:发送者利用接收者的公钥对要发送的数据进行加密,只有拥有对应私钥的 接收者才能将数据正确解密,从而提供机密性。
  • (2)完整性:发送者根据要发送的数据生成消息认证码(或消息摘要),利用自己的私钥对 消息认证码进行加密并附加到数据上发送;接收者利用对方的公钥将对方发送的消息认证码 解密,并根据接收到的数据重新生成消息认证码,比较两个认证码是否相同以验证数据的完 整性。
本文参与?腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-09-19 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.系统架构风险、敏感点和权衡点的定义
    • 1.1 系统架构风险
      • 1.2 系统架构敏感点
        • 1.3 系统架构权衡点
        • 2.反规范化技术
          • 2.1 优点
            • 2.2 缺点
              • 2.3 技术实现
              • 3.VME总线
                • 3.1 缺点
                • 4.FC
                  • 4.1 优点
                  • 5.模块级错误
                  • 6.分区级错误
                  • 7.进程级错误
                  • 8.REST
                  • 9.对称加密策略
                  • 10.公钥加密策略
                  领券
                  问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
                  http://www.vxiaotou.com