图书介绍

系统分析师考前辅导 系统分析与设计【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

系统分析师考前辅导 系统分析与设计
  • 张友生,王勇主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302205944
  • 出版时间:2009
  • 标注页数:325页
  • 文件大小:23MB
  • 文件页数:339页
  • 主题词:软件工程-系统分析-工程技术人员-资格考核-自学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

系统分析师考前辅导 系统分析与设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 系统计划1

1.1 项目的提出与选择1

1.1.1 项目的立项目标和动机1

1.1.2 项目立项的价值判断3

1.1.3 项目的选择和确定7

1.1.4 项目提出和选择的结果11

1.2 定义问题与归结模型12

1.2.1 方法论模型12

1.2.2 实现步骤14

1.2.3 典型方法15

1.3 可行性研究17

1.3.1 可行性研究的意义18

1.3.2 可行性研究的内容18

1.3.3 可行性研究的步骤20

1.3.4 成本效益分析22

1.4 现有系统的分析24

1.5 遗留系统的分析25

1.5.1 评价方法26

1.5.2 演化策略29

1.6 所需要资源估计30

1.7 现有资源的有效利用32

1.8 系统方案的制定33

本章参考文献35

第2章 需求获取与分析37

2.1 需求的分类37

2.2 需求获取的方法38

2.3 需求分析的任务41

2.4 需求分析方法论42

2.4.1 结构化分析43

2.4.2 面向对象分析48

2.4.3 面向问题域的分析56

2.4.4 方法论的比较56

本章参考文献58

第3章 系统设计59

3.1 系统设计概论59

3.2 处理流程设计60

3.2.1 一些基本概念61

3.2.2 工作流管理系统62

3.3 系统文件设计63

3.3.1 文件逻辑结构64

3.3.2 文件物理结构64

3.3.3 需要说明的问题65

3.4 数据库的选择与设计66

3.4.1 数据的组织66

3.4.2 数据的应用67

3.4.3 数据库设计实例69

3.5 网络环境下的系统设计71

3.5.1 需要考虑的问题71

3.5.2 网络应用系统设计实例72

3.6 分布式系统设计73

3.7 运行环境的集成与设计75

本章参考文献76

第4章 软件设计77

4.1 结构化设计77

4.1.1 设计基本原则77

4.2.2 模块结构79

4.2.3 常用的系统结构图81

4.3 面向对象设计84

4.3.1 Booch方法85

4.3.2 OMT方法85

4.3.3 Coad/Yourdon方法86

4.3.4 Jacobson方法87

4.3.5 设计基本原则87

4.4 用户界面设计89

4.4.1 用户界面的特点89

4.4.2 设计原则89

4.5 设计评审90

本章参考文献92

第5章 软件测试93

5.1 测试用例设计93

5.1.1 黑盒测试93

5.1.2 白盒测试95

5.2 软件测试的步骤96

5.3 软件测试种类98

5.4 软件测试自动化工具100

5.4.2 白盒测试工具101

5.4.3 静态代码检查工具102

5.4.4 黑盒测试工具104

5.4.5 内存问题动态检查工具105

5.5 面向对象的软件测试105

本章参考文献108

第6章 系统运行和维护109

6.1 维护的实施和管理109

6.1.1 系统可维护性109

6.1.2 维护的分类110

6.1.3 影响维护的因素111

6.1.4 维护工作量113

6.1.5 维护管理114

6.2 系统的扩展和集成117

6.3 新旧系统的转换交接119

6.3.1 新旧系统的转换策略119

6.3.2 软件再工程120

6.3.3 数据转换和迁移121

6.4 系统日常运行管理122

6.5 系统服务质量评价123

本章参考文献124

第7章 系统可靠性分析与设计125

7.1 可靠性概述125

7.2 故障模型和可靠性模型126

7.2.1 故障模型126

7.2.2 可靠性模型127

7.3 可靠性分析和可靠度计算129

7.3.1 组合模型130

7.3.2 可靠性计算130

7.3.3 马尔柯夫模型132

7.4 提高可靠性的措施134

7.4.1 硬件冗余134

7.4.2 信息冗余136

本章参考文献137

第8章 系统的安全性和保密性设计138

8.1 信息安全概述138

8.1.1 信息安全概念的发展138

8.1.2 信息安全研究的目标139

8.1.3 信息安全的常用技术140

8.2 访问控制技术143

8.2.1 访问控制的实现方法144

8.2.2 访问控制策略145

8.2.3 Bell-Lapadula模型147

8.3 数据机密性148

8.3.1 对称密钥加密148

8.3.2 非对称密钥加密149

8.3.3 门限密码学150

8.3.4 公开密钥基础设施151

8.4 数据完整性153

8.4.1 Biba完整性模型153

8.4.2 杂凑函数与消息摘要153

8.5 通信与网络的安全性155

8.5.1 网络安全层次模型155

8.5.2 通信与网络安全技术156

8.5.3 防火墙技术159

8.6 安全管理与安全工程161

8.6.1 安全管理的问题161

8.6.2 信息安全标准162

8.6.3 安全管理模型164

8.6.4 安全管理策略165

8.6.5 安全管理框架167

8.6.6 安全管理系统实现的功能167

8.6.7 系统安全工程169

本章参考文献171

第9章 嵌入式系统设计172

9.1 嵌入式系统概论172

9.1.1 嵌入式系统的基本概念172

9.1.2 实时系统的基本概念173

9.2 嵌入式系统的基本架构174

9.2.1 硬件架构174

9.2.2 软件架构176

9.3 嵌入式操作系统177

9.3.1 概念与特点177

9.3.2 一般结构178

9.3.3 多任务调度179

9.3.4 内核对象182

9.3.5 内核服务184

9.4 嵌入式系统分析与设计186

9.4.1 核心技术187

9.4.2 设计流程188

9.4.3 硬件子系统设计189

9.4.4 软件子系统设计191

9.5 多任务设计的相关问题193

9.5.1 标识设备的依赖性193

9.5.2 资源请求模型195

9.5.3 死锁196

9.5.4 优先级反转问题198

9.6 嵌入式软件移植200

9.6.1 裸机系统的软件移植201

9.6.2 基于操作系统的软件移植202

9.6.3 层次化设计203

本章参考文献205

第10章 文档编制206

10.1 软件文档概述206

10.2 可行性研究报告208

10.3 项目开发计划210

10.4 需求规格说明书212

10.5 数据要求规格说明书213

10.6 用户手册214

10.7 操作手册216

10.8 测试计划217

10.9 测试分析报告编制指南218

10.10 技术报告219

10.11 开发进度记录220

10.12 项目开发总结报告222

本章参考文献223

第11章 项目管理224

11.1 项目与项目管理224

11.1.1 项目概述224

11.1.2 项目管理概述226

11.2 项目范围管理228

11.2.1 项目范围计划228

11.2.2 工作分解结构229

11.2.3 项目范围确认和控制231

11.3 项目时间管理232

11.3.1 进度计划编制232

11.3.2 计划编制的方法和工具234

11.3.3 项目进度控制237

11.4 项目成本管理240

11.4.1 项目成本计划240

11.4.2 软件成本估算方法242

11.4.3 成本控制244

11.5 项目质量管理246

11.5.1 质量管理计划246

11.5.2 质量控制和质量保证247

11.5.3 软件质量管理概述248

11.5.4 软件质量保证体系250

11.5.5 软件质量保证的实施255

11.5.6 全面质量管理258

11.5.7 六西格玛管理262

11.6 人力资源与沟通管理264

11.6.1 项目组织与项目经理264

11.6.2 项目人员管理265

11.6.3 IT项目中的沟通266

11.7 项目风险管理269

11.7.1 风险管理计划270

11.7.2 风险识别271

11.7.3 风险分析与量化271

11.7.4 风险应对272

本章参考文献273

第12章 企业信息化战略与实施274

12.1 企业信息化规划274

12.1.1 信息化的内容274

12.1.2 信息化规划的内容275

12.1.3 信息化规划与战略规划277

12.1.4 信息系统战略规划方法279

12.2 企业信息系统建设284

12.2.1 信息系统的发展阶段285

12.2.2 信息系统的功能286

12.2.3 信息系统的类型288

12.2.4 信息系统建设的复杂性289

12.2.5 信息系统的生命周期291

12.2.6 信息系统建设的原则293

12.2.7 信息系统开发方法295

12.3 信息资源管理297

12.3.1 信息孤岛形成的原因297

12.3.2 信息孤岛的预防及应对298

12.3.3 信息资源分类300

12.3.4 信息资源管理基础标准301

12.3.5 建立业务概念设计模型304

12.4 企业信息化实施307

12.4.1 信息化实施过程307

12.4.2 业务流程重组310

12.5 管理咨询313

12.5.1 管理咨询概述314

12.5.2 管理咨询的类型315

12.6 知识管理317

12.6.1 知识管理对组织信息化的意义317

12.6.2 知识管理的工具和手段319

12.7 CIO322

本章参考文献325

热门推荐