书籍详情
系统分析师考前辅导
作者:张友生,王勇 主编
出版社:清华大学出版社
出版时间:2009-08-01
ISBN:9787302205944
定价:¥33.00
购买这本书可以去
内容简介
本书在参考和分析历年考试试题的基础上,着重对新版的考试大纲规定的内容重点地细化和深化,内容涵盖了系统分析师考试大纲和培训指南(2009版)中信息系统分析设计案例部分的所有知识点,包括系统计划、需求分析与定义、系统设计、软件设计、软件测试、系统运行与维护;系统可靠性分析与设计、系统安全性和保密性设计、嵌入式系统设计;文档编制、项目管理、企业信息化战略与实施。读者通过本书可以掌握当前主流的系统分析与设计技术,掌握各种系统的设计思想和方法。本书由希赛IT教育研发中心组织编写,作为计算机技术与软件专业技术资格(水平)考试参考用书,同时也可作为系统分析师和系统架构设计师日常工作的参考手册,作为软件设计师和数据库系统工程师进一步深造和发展的必读书籍,也是计算机专业教师的教学和工作参考书。
作者简介
暂缺《系统分析师考前辅导》作者简介
目录
第1章 系统计划
1.1 项目的提出与选择
1.1.1 项目的立项目标和动机
1.1.2 项目立项的价值判断
1.1.3 项目的选择和确定
1.1.4 项目提出和选择的结果
1.2 定义问题与归结模型
1.2.1 方法论模型
1.2.2 实现步骤
1.2.3 典型方法
1.3 可行性研究
1.3.1 可行性研究的意义
1.3.2 可行性研究的内容
1.3.3 可行性研究的步骤
1.3.4 成本效益分析
1.4 现有系统的分析
1.5 遗留系统的分析
1.5.1 评价方法
1.5.2 演化策略
1.6 所需要资源估计
1.7 现有资源的有效利用
1.8 系统方案的制定
本章参考文献
第2章 需求获取与分析
2.1 需求的分类
2.2 需求获取的方法
2.3 需求分析的任务
2.4 需求分析方法论
2.4.1 结构化分析
2.4.2 面向对象分析
2.4.3 面向问题域的分析
2.4.4 方法论的比较
本章参考文献
第3章 系统设计
3.1 系统设计概论
3.2 处理流程设计
3.2.1 一些基本概念
3.2.2 工作流管理系统
3.3 系统文件设计
3.3.1 文件逻辑结构
3.3.2 文件物理结构
3.3.3 需要说明的问题
3.4 数据库的选择与设计
3.4.1 数据的组织
3.4.2 数据的应用
3.4.3 数据库设计实例
3.5 网络环境下的系统设计
3.5.1 需要考虑的问题
3.5.2 网络应用系统设计实例
3.6 分布式系统设计
3.7 运行环境的集成与设计
本章参考文献
第4章 软件设计
4.1 结构化设计
4.1.1 设计基本原则
4.2.2 模块结构
4.2.3 常用的系统结构图
4.3 面向对象设计
4.3.1 Booch方法
4.3.2 0MT方法
4.3.3 Coad/Yourdon方法
4.3.4 Jacobson方法
4.3.5 设计基本原则
4.4 用户界面设计
4.4.1 用户界面的特点
4.4.2 设计原则
4.5 设计评审
本章参考文献
第5章 软件测试
5.1 测试用例设计
5.1.1 黑盒测试
5.1.2 白盒测试
5.2 软件测试的步骤
5.3 软件测试种类
5.4 软件测试自动化工具
5.4.2 白盒测试工具
5.4.3 静态代码检查工具
5.4.4 黑盒测试工具
5.4.5 内存问题动态检查工具
5.5 面向对象的软件测试
本章参考文献
第6章 系统运行和维护
6.1 维护的实施和管理
6.1.1 系统可维护性
6.1.2 维护的分类
6.1.3 影响维护的因素
6.1.4 维护工作量
6.1.5 维护管理
6.2 系统的扩展和集成
6.3 新旧系统的转换交接
6.3.1 新旧系统的转换策略
6.3.2 软件再工程
6.3.3 数据转换和迁移
6.4 系统日常运行管理
6.5 系统服务质量评价
本章参考文献
第7章 系统可靠性分析与设计
7.1 可靠性概述
7.2 故障模型和可靠性模型
7.2.1 故障模型
7.2.2 可靠性模型
7.3 可靠性分析和可靠度计算
7.3.1 组合模型
7.3.2 可靠性计算
7.3.3 马尔柯夫模型
7.4 提高可靠性的措施
7.4.1 硬件冗余
7.4.2 信息冗余
本章参考文献
第8章 系统的安全性和保密性设计
8.1 信息安全概述
8.1.1 信息安全概念的发展
8.1.2 信息安全研究的目标
8.1.3 信息安全的常用技术
8.2 访问控制技术
8.2.1 访问控制的实现方法
8.2.2 访问控制策略
8.2.3 Bell.Lapadula模型
8.3 数据机密性
8.3.1 对称密钥加密
8.3.2 非对称密钥加密
8.3.3 门限密码学
8.3.4 公开密钥基础设施
8.4 数据完整性
8.4.1 Biba完整性模型
8.4.2 杂凑函数与消息摘要
8.5 通信与网络的安全性
8.5.1 网络安全层次模型
8.5.2 通信与网络安全技术
8.5.3 防火墙技术
8.6 安全管理与安全工程
8.6.1 安全管理的问题
8.6.2 信息安全标准
8.6.3 安全管理模型
8.6.4 安全管理策略
8.6.5 安全管理框架
8.6.6 安全管理系统实现的功能
8.6.7 系统安全工程
本章参考文献
第9章 嵌入式系统设计
9.1 嵌入式系统概论
9.1.1 嵌入式系统的基本概念
9.1.2 实时系统的基本概念
9.2 嵌入式系统的基本架构
9.2.1 硬件架构
9.2.2 软件架构
9.3 嵌入式操作系统
9.3.1 概念与特点
9.3.2 一般结构
9.3.3 多任务调度
9.3.4 内核对象
9.3.5 内核服务
9.4 嵌入式系统分析与设计
9.4.1 核心技术
9.4.2 设计流程
9.4.3 硬件子系统设计
9.4.4 软件子系统设计
9.5 多任务设计的相关问题
9.5.1 标识设备的依赖性
9.5.2 资源请求模型
9.5.3 死锁
9.5.4 优先级反转问题
9.6 嵌入式软件移植
9.6.1 裸机系统的软件移植
9.6.2 基于操作系统的软件移植
9.6.3 层次化设计
本章参考文献
第10章 文档编制
10.1 软件文档概述
10.2 可行性研究报告
10.3 项目开发计划
10.4 需求规格说明书
10.5 数据要求规格说明书
10.6 用户手册
10.7 操作手册
10.8 测试计划
10.9 测试分析报告编制指南
10.10 技术报告
10.11 开发进度记录
10.12 项目开发总结报告
本章参考文献
第11章 项目管理
11.1 项目与项目管理
11.1.1 项目概述
11.1.2 项目管理概述
11.2 项目范围管理
11.2.1 项目范围计划
11.2.2 工作分解结构
11.2.3 项目范围确认和控制
11.3 项目时间管理
11.3.1 进度计划编制
11.3.2 计划编制的方法和工具
11.3.3 项目进度控制
11.4 项目成本管理
11.4.1 项目成本计划
11.4.2 软件成本估算方法
11.4.3 成本控制
11.5 项目质量管理
11.5.1 质量管理计划
11.5.2 质量控制和质量保证
11.5.3 软件质量管理概述
11.5.4 软件质量保证体系
11.5.5 软件质量保证的实施
11.5.6 全面质量管理
11.5.7 六西格玛管理
11.6 人力资源与沟通管理
11.6.1 项目组织与项目经理
11.6.2 项目人员管理
11.6.3 IT项目中的沟通
11.7 项目风险管理
11.7.1 风险管理计划
11.7.2 风险识别
11.7.3 风险分析与量化
11.7.4 风险应对
本章参考文献
第12章 企业信息化战略与实施
12.1 企业信息化规划
12.1.1 信息化的内容
12.1.2 信息化规划的内容
12.1.3 信息化规划与战略规划
12.1.4 信息系统战略规划方法
12.2 企业信息系统建设
12.2.1 信息系统的发展阶段
12.2.2 信息系统的功能
12.2.3 信息系统的类型
12.2.4 信息系统建设的复杂性
12.2.5 信息系统的生命周期
12.2.6 信息系统建设的原则
12.2.7 信息系统开发方法
12.3 信息资源管理
12.3.1 信息孤岛形成的原因
12.3.2 信息孤岛的预防及应对
12.3.3 信息资源分类
12.3.4 信息资源管理基础标准
12.3.5 建立业务概念设计模型
12.4 企业信息化实施
12.4.1 信息化实施过程
12.4.2 业务流程重组
12.5 管理咨询
12.5.1 管理咨询概述
12.5.2 管理咨询的类型
12.6 知识管理
12.6.1 知识管理对组织信息化的意义
12.6.2 知识管理的工具和手段
12.7 CIO
本章参考文献
1.1 项目的提出与选择
1.1.1 项目的立项目标和动机
1.1.2 项目立项的价值判断
1.1.3 项目的选择和确定
1.1.4 项目提出和选择的结果
1.2 定义问题与归结模型
1.2.1 方法论模型
1.2.2 实现步骤
1.2.3 典型方法
1.3 可行性研究
1.3.1 可行性研究的意义
1.3.2 可行性研究的内容
1.3.3 可行性研究的步骤
1.3.4 成本效益分析
1.4 现有系统的分析
1.5 遗留系统的分析
1.5.1 评价方法
1.5.2 演化策略
1.6 所需要资源估计
1.7 现有资源的有效利用
1.8 系统方案的制定
本章参考文献
第2章 需求获取与分析
2.1 需求的分类
2.2 需求获取的方法
2.3 需求分析的任务
2.4 需求分析方法论
2.4.1 结构化分析
2.4.2 面向对象分析
2.4.3 面向问题域的分析
2.4.4 方法论的比较
本章参考文献
第3章 系统设计
3.1 系统设计概论
3.2 处理流程设计
3.2.1 一些基本概念
3.2.2 工作流管理系统
3.3 系统文件设计
3.3.1 文件逻辑结构
3.3.2 文件物理结构
3.3.3 需要说明的问题
3.4 数据库的选择与设计
3.4.1 数据的组织
3.4.2 数据的应用
3.4.3 数据库设计实例
3.5 网络环境下的系统设计
3.5.1 需要考虑的问题
3.5.2 网络应用系统设计实例
3.6 分布式系统设计
3.7 运行环境的集成与设计
本章参考文献
第4章 软件设计
4.1 结构化设计
4.1.1 设计基本原则
4.2.2 模块结构
4.2.3 常用的系统结构图
4.3 面向对象设计
4.3.1 Booch方法
4.3.2 0MT方法
4.3.3 Coad/Yourdon方法
4.3.4 Jacobson方法
4.3.5 设计基本原则
4.4 用户界面设计
4.4.1 用户界面的特点
4.4.2 设计原则
4.5 设计评审
本章参考文献
第5章 软件测试
5.1 测试用例设计
5.1.1 黑盒测试
5.1.2 白盒测试
5.2 软件测试的步骤
5.3 软件测试种类
5.4 软件测试自动化工具
5.4.2 白盒测试工具
5.4.3 静态代码检查工具
5.4.4 黑盒测试工具
5.4.5 内存问题动态检查工具
5.5 面向对象的软件测试
本章参考文献
第6章 系统运行和维护
6.1 维护的实施和管理
6.1.1 系统可维护性
6.1.2 维护的分类
6.1.3 影响维护的因素
6.1.4 维护工作量
6.1.5 维护管理
6.2 系统的扩展和集成
6.3 新旧系统的转换交接
6.3.1 新旧系统的转换策略
6.3.2 软件再工程
6.3.3 数据转换和迁移
6.4 系统日常运行管理
6.5 系统服务质量评价
本章参考文献
第7章 系统可靠性分析与设计
7.1 可靠性概述
7.2 故障模型和可靠性模型
7.2.1 故障模型
7.2.2 可靠性模型
7.3 可靠性分析和可靠度计算
7.3.1 组合模型
7.3.2 可靠性计算
7.3.3 马尔柯夫模型
7.4 提高可靠性的措施
7.4.1 硬件冗余
7.4.2 信息冗余
本章参考文献
第8章 系统的安全性和保密性设计
8.1 信息安全概述
8.1.1 信息安全概念的发展
8.1.2 信息安全研究的目标
8.1.3 信息安全的常用技术
8.2 访问控制技术
8.2.1 访问控制的实现方法
8.2.2 访问控制策略
8.2.3 Bell.Lapadula模型
8.3 数据机密性
8.3.1 对称密钥加密
8.3.2 非对称密钥加密
8.3.3 门限密码学
8.3.4 公开密钥基础设施
8.4 数据完整性
8.4.1 Biba完整性模型
8.4.2 杂凑函数与消息摘要
8.5 通信与网络的安全性
8.5.1 网络安全层次模型
8.5.2 通信与网络安全技术
8.5.3 防火墙技术
8.6 安全管理与安全工程
8.6.1 安全管理的问题
8.6.2 信息安全标准
8.6.3 安全管理模型
8.6.4 安全管理策略
8.6.5 安全管理框架
8.6.6 安全管理系统实现的功能
8.6.7 系统安全工程
本章参考文献
第9章 嵌入式系统设计
9.1 嵌入式系统概论
9.1.1 嵌入式系统的基本概念
9.1.2 实时系统的基本概念
9.2 嵌入式系统的基本架构
9.2.1 硬件架构
9.2.2 软件架构
9.3 嵌入式操作系统
9.3.1 概念与特点
9.3.2 一般结构
9.3.3 多任务调度
9.3.4 内核对象
9.3.5 内核服务
9.4 嵌入式系统分析与设计
9.4.1 核心技术
9.4.2 设计流程
9.4.3 硬件子系统设计
9.4.4 软件子系统设计
9.5 多任务设计的相关问题
9.5.1 标识设备的依赖性
9.5.2 资源请求模型
9.5.3 死锁
9.5.4 优先级反转问题
9.6 嵌入式软件移植
9.6.1 裸机系统的软件移植
9.6.2 基于操作系统的软件移植
9.6.3 层次化设计
本章参考文献
第10章 文档编制
10.1 软件文档概述
10.2 可行性研究报告
10.3 项目开发计划
10.4 需求规格说明书
10.5 数据要求规格说明书
10.6 用户手册
10.7 操作手册
10.8 测试计划
10.9 测试分析报告编制指南
10.10 技术报告
10.11 开发进度记录
10.12 项目开发总结报告
本章参考文献
第11章 项目管理
11.1 项目与项目管理
11.1.1 项目概述
11.1.2 项目管理概述
11.2 项目范围管理
11.2.1 项目范围计划
11.2.2 工作分解结构
11.2.3 项目范围确认和控制
11.3 项目时间管理
11.3.1 进度计划编制
11.3.2 计划编制的方法和工具
11.3.3 项目进度控制
11.4 项目成本管理
11.4.1 项目成本计划
11.4.2 软件成本估算方法
11.4.3 成本控制
11.5 项目质量管理
11.5.1 质量管理计划
11.5.2 质量控制和质量保证
11.5.3 软件质量管理概述
11.5.4 软件质量保证体系
11.5.5 软件质量保证的实施
11.5.6 全面质量管理
11.5.7 六西格玛管理
11.6 人力资源与沟通管理
11.6.1 项目组织与项目经理
11.6.2 项目人员管理
11.6.3 IT项目中的沟通
11.7 项目风险管理
11.7.1 风险管理计划
11.7.2 风险识别
11.7.3 风险分析与量化
11.7.4 风险应对
本章参考文献
第12章 企业信息化战略与实施
12.1 企业信息化规划
12.1.1 信息化的内容
12.1.2 信息化规划的内容
12.1.3 信息化规划与战略规划
12.1.4 信息系统战略规划方法
12.2 企业信息系统建设
12.2.1 信息系统的发展阶段
12.2.2 信息系统的功能
12.2.3 信息系统的类型
12.2.4 信息系统建设的复杂性
12.2.5 信息系统的生命周期
12.2.6 信息系统建设的原则
12.2.7 信息系统开发方法
12.3 信息资源管理
12.3.1 信息孤岛形成的原因
12.3.2 信息孤岛的预防及应对
12.3.3 信息资源分类
12.3.4 信息资源管理基础标准
12.3.5 建立业务概念设计模型
12.4 企业信息化实施
12.4.1 信息化实施过程
12.4.2 业务流程重组
12.5 管理咨询
12.5.1 管理咨询概述
12.5.2 管理咨询的类型
12.6 知识管理
12.6.1 知识管理对组织信息化的意义
12.6.2 知识管理的工具和手段
12.7 CIO
本章参考文献
猜您喜欢