【真题笔记】21年系统架构设计师要点总结
【真题笔记】21年系统架构设计师要点总结
- ER图冲突
- AI芯片的关键特征
- 交换机
- SDN(软件定义网络)
- 企业数字化转型
- 产品配置
- COM(组件对象模型)
- 网络攻击
- 物联网
- 三层C/S体系结构
- 数字证书
- 期望工期计算
ER图冲突
- 属性冲突:包括属性域冲突和属性取值冲突,如零件号有的厂商定义为整数类型,有的部门把它定义为字符类型;
- 命名冲突:包括同名异议和异名同义;
- 结构冲突:包括同一对象在不同应用中具有不同的抽象,以及同一实体在不同局部E-R图中所包含的属性个数和属性排序次序不完全相同。
AI芯片的关键特征
- 新型的计算范式
AI计算既不脱离传统计算,也具有新的计算特质,如处理的内容往往是非结构化数据(视频、图片等)。处理的过程通常需要很大的计算量,基本的计算主要是线性代数运算,而控制流程则相对简单。处理的过程参数量大。 - 训练和推断
AI芯片通常涉及训练和推断过程。简单来说,训练过程是指在已有数据中学习,获得某些能力的过程;而推断过程则是指对新的数据,使用这些能力完成特定任务(比如分类、识别等)。 - 大数据处理能力
人工智能的发展高度依赖海量的数据。满足高效能机器学习的数据处理要求是AI芯片需要考虑的最重要因素。 - 数据精度
低精度设计是AI芯片的一个趋势,在针对推断的芯片中更加明显。对一些应用来说,降低精度的设计不仅加速了机器学习算法的推断(也可能是训练),甚至可能更符合神经形态计算的特征。 - 可重构的能力
针对特定领域而不针对特定应用的设计,将是AI芯片设计的一个指导原则,具有可重构能力的AI芯片可以在更多应用中大显身手,并且可以通过重新配置,适应新的AI算法、架构和任务。 - 开发工具
就像传统的CPU需要编译工具的支持,AI芯片也需要软件工具链的支持,才能将不同的机器学习任务和神经网络转换为可以在AI芯片上高效执行的指令代码。
ps: 注意信号处理能力、可定制性、图像处理能力不是关键特征。
交换机
- 交换机初始MAC地址表为空;
- 交换机接收到数据帧后,如果没有相应的表项,交换机采用ARP泛洪操作,即广播方式进行转发;
- 交换机通过读取输入帧中的源地址来添加相应MAC地址表项,不是目的地址;
- 交换机的MAC地址表项是动态增长的。
ps:路由器采取存储转发方式,而交换机采取的是直接转发方式,所以路由器转发所带来的延迟大于交换机。
SDN(软件定义网络)
SDN(Sofware Defined Networking)是一种将网络控制平面与数据转发平面分离,并通过可编程接口实现网络控制的架构。SDN的基本架构通常包含以下几个关键层:
- 应用层:这是最上层,包括各种网络应用程序和服务,它们可以通过SDN控制器提供的AP来定制网络行为,比如流量路由、访问控制策略等,
- 控制层:这一层的核心是SDN控制器,它集中管理网络视图、计算数据包转发路径,并下发相应的转发规则到数据平面设备。控制器是网络智能和策略决策的中心。
- 转发层:数据平面由网络交换机和其他数据转发设备组成,它们根据从控制层接收的指令转发数据包,而不再需要了解完整的网络拓扑或做出复杂的路由决策。
ps: 不存在逻辑层。
企业数字化转型
企业数字化转型分为5个发展阶段:初始级发展阶段、单元级发展阶段、流程级发展阶段、网络级发展阶段、生态级发展阶段。
- 初始级发展阶段:处于该发展阶段的组织,在单一职能范围内初步开展了信息(数字)技术应用,但尚未有效发挥信息(数字)技术对主营业务的支持作用。
- 单元级发展阶段:处于该阶段的组织,在主要或若干主营业务单一职能范围内开展了(新一代)信息技术应用,提升相关单项业务的运行规范性和效率。
- 流程级发展阶段:处于该阶段的组织,在业务线范围内,通过流程级数字化和传感网级网络化,以流程为驱动实现主营业务关键业务流程及关键业务与设备设施、软硬件、行为活动等要素间的集成优化。
- 网络级发展阶段:处于该阶段的组织,在全组织(企业)范围内,通过组织(企业)级数字化和产业互联网级网络化,推动组织(企业)内全要素、全过程互联互通和动态优化,实现以数据为驱动的业务式创新。
- 生态级发展阶段:处于该阶段的组织,在生态组织范围内,通过生态级数字化和泛在物联网级网络化,推动与生态合作伙伴间资源、业务、能力等要素的开放共亨和协同合作,共同培育智能驱动型的数字新业务。
产品配置
是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的文档、计算机程序、部件及数据的集合。该集合中的每一个元素称为该产品配置的一个配置项。
COM(组件对象模型)
COM不支持任何形式的实现继承。COM支持两种形式的对象组装:包含(Containment)和聚集(Aggregation)。
- 包含是一个对象拥有指向另一个对象的唯一引用。外部对象只是把请求转发给内部对象,所谓转发就是调用内部对象的方法。包含能重用内含于其他构件的实现,是完全透明的。如果包含层次较深,或者被转发的方法本身相对简单,包含会存在性能上的问题。因此,COM定义第二类重用形式:聚集。
- 聚集直接把内部对象接口引用传给外部对象的客户,而不是再转发请求保持透明性是很重要的,因为外部对象的客户无法辨别哪个特定接口是从内部对象聚集而来的。
ps: 如,对象AB,A要调用B中实现的方法,包含是客户调用A,然后A再调用B;聚集是客户通过A,客户直接调用B中的方法,不用通过A的转发。
网络攻击
- 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
- 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
- 授权侵犯(内部攻击):被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的。
- 计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。
- 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
- 陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
- 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
- 业务欺骗:某一系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等,
- 特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全,这种应用程序称为特洛伊木马。
- 物理侵入:侵入者绕过物理控制而获得对系统的访问。
- 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
物联网
从架构角度来看,可分三层:
- 感知层:识别物体、采集信息。如:二维码、RFID、摄像头、传感器(温度、湿度)。
- 网络层:传递信息和处理信息。通信网与互联网的融合网络、网络管理中心、信息中心和智能处理中心等。
- 应用层:解决信息处理和人机交互的问题。
三层C/S体系结构
三层C/S体系结构针对二层C/S的缺点,增加了应用服务器。三层C/S体系结构是将应用功能分成表示层、功能层和数据层三个部分:
- 表示层:是应用的用户接口部分担负与应用逻辑间的对话功能。它用于用户从工作站输入的数据,并显示应用输出的数据。为使用户能直观地进行操作,一般要使用图形用户界面,在变更用户界面时,只需改写显示控制和数据检查程序,而不影响业务逻辑。
- 功能层:是应用的本体,它负责具体的业务处理逻辑,例如在制作订购合同时要计算合同金额。表示层和功能层之间的数据互交要尽可能简洁。例如,用户检索数据时,要将有关检索要求的信息一次性地传送给功能层,检索结果数据也由功能层一次性地传送给表示层。
- 数据层:通常是数据库管理系统,负责管理对数据库数据的读写。数据库系统必须能迅速执行大量数据的更新和检案。
数字证书
每个数字证书上都会有其颁发机构的签名,我们可以通过验证CA对数字证书的签名来核实数字证书的有效性。以网站CA认证为例,如果证书有效,说明此网站经过CA中心的认证,是可信的网站。所以,CA认证这个动作是用来验证网站真伪的,而不能验证客户方的真伪。
期望工期计算
期望工期=(最乐观时间 +4*最可能时间+最悲观时间)/6