目前,应用体系结构主要有()。
A.基于主机的体系结构
B.基于客户端的体系结构
C.基于代理/服务器的体系结构
D.基于客户/服务器的体系结构
- · 有4位网友选择 A,占比44.44%
- · 有3位网友选择 B,占比33.33%
- · 有2位网友选择 D,占比22.22%
A.基于主机的体系结构
B.基于客户端的体系结构
C.基于代理/服务器的体系结构
D.基于客户/服务器的体系结构
A、采用存储程序的方式工作 B、程序和数据存放在不同的存储器中 C、计算机自动完成逐条取出指令和执行命令的任务 D、目前实用的大部分计算机属于或基本属冯•诺依曼体系结构
大型复杂软件系统开发所关注的问题之一是质量,在软件系统的早期设计阶段,选择合适的体系结构对系统许多关键质量属性(如可用性、可修改性、性能、安全性、易用性等)起着决定性的影响。不恰当的软件体系结构将给项目开发带来灾难。因此,尽早分析和评估一个系统的体系结构非常重要。软件体系结构分析和评估的目的是为了识别体系结构中潜在的风险,验证系统的质量需求在设计中是否得到体现,预测系统的质量并帮助开发人员进行设计决策。
软件体系结构的评估通常是指评估参与者在评估过程中利用特定评估方法对系统质量属性进行分析与评估。基于调查问卷或检查表的评估和基于场景(Scenarios)的评估是目前主要的两类评估方式。利用场景评估技术进行软件体系结构评估的主流方法包括SAAM(Scenario-based Architecture Analysis Method)、ATAM(Architecture Tradeoff Analysis Method)和CBAM(Cost Benefit Analysis Method)。SAAM方法最初用于比较不同的体系结构,后来用于指导对体系结构的检查,使其主要关注潜在的问题,如需求冲突,或仅从某一参与者观点出发的不全面的系统设计。ATAM方法在揭示出结构满足特定质量目标的同时,也能反映出质量目标之间的联系,从而权衡多个质量目标。CBAM方法可以看做是ATAM方法的补充,在其评估结果上对软件体系结构的经济性进行评估。
请围绕"基于场景的软件体系结构评估方法"论题,依次从以下3个方面进行论述:
①概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作,包括角色、工作内容等。
②请从评估目的、评估参与者、评估活动或过程、评估结果等几个方面对SAAM或ATAM评估方法进行分析。
③结合你参与的实际工作和项目的实际情况,具体阐述你在进行体系结构设计和评估时,采用了什么评估方法,如何具体实施,最终实际效果如何。
企业应用集成(Enterprise Application Integration,EAI)是企业必须要面对的实际问题,企业服务总线(Enterprise Service Bus,ESB)技术是一种基于面向服务体系结构的新型企业应用集成技术。与传统的EAI技术相比,ESB采用总线式的体系结构集成多个应用系统,基于开放标准实现其内部核心功能,并支持快速加入新的应用到已有的集成环境中。
请围绕“企业服务总线技术及其在应用集成中的作用”论题,依次从以下三个方面进行论述。
1.概要叙述你参与实施的企业应用集成项目(包括业务背景、组织结构、现有应用系统的分布、采用的技术等)以及你所担任的主要工作。
2.论述企业服务总线的核心功能;列举目前流行的ESB产品:指出你参与的项目所选择的ESB产品,并从ESB核心功能的角度说明选择该产品的理由。
3.阐述在使用企业服务总线技术进行应用集成时遇到了哪些问题,如何解决。
随着社会信息化的普及,计算机网络已经在各行各业得到了广泛的应用。目前,绝大多数业务处理几乎完全依赖计算机和网络执行,各种重要数据如政府文件、工资档案、财务账目和人事档案等均依赖计算机和网络进行存储与传输。另一方面,针对计算机和网络的攻击活动日益猖獗,网络安全已经成为当前社会的主要安全问题之一。
在上述背景下,国家标准《信息处理系统工程开放系统互联基本参考模型——第二部分:安全体系结构》(GB/T 9387.2-1995)定义了基于OSI参考模型7层协议之上的信息安全体系,其核心内容是:为了保证异构计算机进程与进程之间远距离交换信息的安全,定义了认证服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务等5大类安全服务,以及提供这些服务的8类安全机制及相应的OSI安全管理,并根据具体系统适当配置于OSI模型的7层协议之中。
请以“网络安全体系设计”为题,依次从以下三个方面进行论述。 1.概要叙述你参与管理和开发的软件项目以及你在其中承担的主要工作,并详细阐述该软件系统在网络安全方面的要求。 2.请对GB/T 9387.2-1995中定义的5大类安全服务进行描述,阐述每类安全服务的定义和主要实现手段。 3.请结合项目实际,具体阐述你在项目中实现了上述5大类安全服务中的哪些服务,具体运用了哪些实现手段。
A、计算机由运算器、控制器、存储器、输入设备、输出设备组成
B、程序由指令和数据组成,存放在存储器中
C、指令按地址访问,所访问的所有数据在地址中给出
D、指令由操作码和地址码两部分组成,一般情况下,指令按顺序自动执行,只有在满足特定条件时,执行执行顺序会变化
在处理器选型方面,硬件组王工与软件组张工在讨论采用哪种CPU体系结构方面发生争议。目前,流行的处理器结构包括单核结构、多处理器结构、超线程结构、多核结构、共享Cache的多核结构和超线程技术的多核结构共6种,如图12-20所示。
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!