杂记

作者: JEDP | 来源:发表于2020-07-15 18:52 被阅读0次

    系统总线又称内总线或板级总线。因为该总线是用来连接微机各功能部件而构成一个完整微机系统的,所以称之为系统总线。系统总线是微机系统中最重要的总线,人们平常所说的微机总线就是指系统总线,如PC总线、AT总线(ISA总线)、PCI总线等。

    “GB”为我国国家标准中规定的强制性国家标准代号;“GB/T”为我国国家标准中规定的推荐性国家标准代号;“GSB”为我国国家实物标准代号;“GA/T”为我国公安部制订的推荐性标准,属于行业标准。

    IDEA的密钥长度为128位。

    应用层:确定进程之间通信的性质,以满足用户需要以及提供网络与用户应用软件之间的接口服务。

    会话层:为彼此合作的表示层实体提供建立、维护和结束会话连接的功能,完成通信进程的逻辑名字与物理名字间的对应,提供会话管理服务。

    传输层:为会话层实体提供透明、可靠的数据传输服务,保证端到端的数据完整性。

    网络层:为传输层实体提供端到端的交换网络数据传送功能。

    RC-5是一种对称加密算法,UDP是一种传输层的协议,Telnet是一种远程登录协议,都不能用于构建虚拟专用网。PPTP、IPSec等协议都可以用于构建虚拟专用网。

    防火墙能够防止外部对内部的攻击,对于网络内部发生的攻击事件无能为力。

    i)面向作业处理的系统主要有:办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)。

    j)面向管理控制的系统主要有:电子数据处理系统(EDPS)、知识工作支持系统(KWSS)、计算机集成制造系统(CIMS)。

    k)面向决策计划的系统主要有:决策支持系统(DSS)、战略信息系统(SIS)、管理专家系统(MES)。

    在需求分析阶段可以使用层次方框图、Warnier图、用例图和IPO图。N_S图是一种逻辑图,不是需求分析阶段的图形工具。

    根据《GB/T 16680—1996软件文档管理指南》的描述,软件文档的作用有:管理依据、任务之间联系的凭证、质量保证、培训和参考、软件维护支持、历史档案。

    根据《GB/T 16260—1996信息技术软件产品评价质量特性及其使用指南》的描述,软件质量可用功能性、可靠性、易用性、效率、维护性和可移植性来评价。其中可移植性是指与软件可从某一环境转移到另一环境的能力有关的一组属性。

    《GB/T 12504—90计算机软件质量保证计划规范》的规定,为了确保软件的实现满足需求,至少需要下列基本文档:软件需求规格说明书、软件设计说明书、软件验证与确认计划、软件验证和确认报告、用户文档。

    软件界面设计说明书不包含在需要的基本文档中

    《GB/T 12504—90计算机软件质量保证计划规范》的规定,为了确保软件的实现满足需求,至少需要下列基本文档:软件需求规格说明书、软件设计说明书、软件验证与确认计划、软件验证和确认报告、用户文档。

    软件界面设计说明书不包含在需要的基本文档中

    RAID 0是把n块同样的硬盘串联在一起,形成一个独立的逻辑驱动器,容量是单独硬盘的n倍,但其可靠性是单独使用一块硬盘的1/n。

    RAID 1是把一个磁盘的数据镜像到另一个磁盘上,具有很高的数据冗余能力,但磁盘利用率为50%,所以成本高,用在保存关键性重要数据的地方。

    RAID 3是用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。

    RAID 5是用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,来确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡。

    数据仓库的技术用于支持决策分析;数据挖掘用于从数据库中发现知识;数据仓库和数据挖掘的结合为决策支持系统(DSS)开辟了新方向,它们也是商业智能的主要组成部分。

    CMMI提供了两种模型表述方式:“连续式”和“阶段式”。“连续式”是描述过程的能力成熟度模型,“阶段式”是描述组织的能力成熟度模型。

    封装是一种信息隐蔽技术。

    螺旋模型它是将瀑布模型和快速原型模型结合起来,强调了其他模型忽视的风险分析,特别适合于大型复杂的系统。

    1. 逻辑视图:主要支持系统的功能需求,它直接面向最终用户;

    2. 开发视图:主要支持软件模块的组织和管理,它直接面向编程人员;

    3. 进程视图:主要关注一些非功能性的需求,如系统的性能和可用性等,它直接面向系统集成人员;

    4. 物理视图:主要关注如何把软件映射到硬件上,通常要解决系统的拓扑结构、系统安装、通信等问题,它直接而向系统工程人员;

    5. 场景视图:是重要系统活动的抽象描述,可以使上述四个视图有机联系起来,可认为是最重要的需求抽象。

    其中,逻辑视图、开发视图描述系统的静态结构,进程视图和物理视图描述系统的动态结构。

    根据《软件文档管理指GB/T16680—1996》,支持有效文档策略的基本条件:

    1)文档需要覆盖整个软件生命周期;

    2)文档应是可管理的;   

    3)文档应适合于它的读者;   

    4)文档效应贯穿到软件的整个开发过程中;

    5)文档标准应被标识和使用;     

    6)应规定支持工具。

    美国国防部和国家标准局的《可信计算机系统评测标准》将计算机系统安全等级分为4类7级。

    1. D类

    D类的安全级别最低,保护措施最少且没有安全功能。

    2. C类

    C类是自定义保护级,该级的安全特点是系统的对象可自主定义访问权限。C类分为两个级别:C1级与C2级。

    1)C1级:C1级是自主安全保护级,它能够实现用户与数据的分离。数据的保护是以用户组为单位的,并实现对数据进行自主存取控实现制。

    2)C2级:C2级是受控访问级,该级可以通过登录规程、审计安全性相关事件来隔离资源。

    3. B类

    B类是强制式安全保护类,它的特点在于由系统强制实现安全保护,因此用户不能分配权限,只能通过管理员对用户进行权限的分配。B类分为3个级别。

    1)B1级:是标记安全保护级。该级对系统的数据进行标记,同时对标记的主体和客体实行强制的存取控制。

    2)B2级:是结构化安全保护级。该级建立形式化的安全策略模型,同时对系统内的所有主体和客体,都实现强制访问和自主访问控制。

    3)B3级:是安全级,它能够实现访问监控器的要求,访问监控器是指监控器的主体和客体之间授权访问关系的部件。该级还支持安全管理员职能、扩充审计机制、当发生与安全相关的事件时将发出信号、同时可以提供系统恢复过程。

    4. A类

    A类是可验证的保护级。它只有一个等级即A1级。A1级的功能与B3几乎是相同的,但是A1级的特点在于它的系统拥有正式的分析和数学方法,它可以完全证明一个系统的安全策略和安全规格的完整性与一致性。同时,A1级还规定了将完全计算机系统运送到现场安装所遵守的程序。

    相关文章

      网友评论

          本文标题:杂记

          本文链接:https://www.haomeiwen.com/subject/qjryhctx.html