(软考信息系统)重点考点总结归纳_软考重点考点归纳
(软考信息系统)重点考点总结归纳由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“软考重点考点归纳”。
书山有路勤为径
知识点1:瀑布模型的特点
瀑布模型的特点-信息系统项目管理师
① 瀑布模型为软件的开发和维护提供了一种有效有管理模式,对保证软件产品的质量有重要的作用;
②可根据这一模式制定出开发计划,进行成本预算,组织开发力量,以项目的阶段评审和文档控制为手段,有效地对整个开发过程进行指导;
③在一定程度上消除非结构化软件、降低软件的复杂度、促进软件开发工程化方面起到显著作用;
④瀑布模型缺乏灵活性、无法通过开发活动来澄清本来不够确切的需求,这将导致直到软件开发完成时发现所开发的软件并非是用户所需求的。
知识点2:信息安全有三类加密方式:对称加密算法、非对称加密算法和不可逆加密算法。他们可以分别应用于数据加密、身份认证和数据安全传输。l 对称加密算法
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和AES。
传统的DES由于只有56位的密钥,因此已经不适应当今分布式开放网络对数据加密安全性的要求。1997年RSA数据安全公司发起了一项“DES挑战赛”的活动,志愿者四次分别用了四个月、41天、56个小时和22个小时破解了56位密钥DES算法加密的密文,证明了DES加密算法在计算机速度提升后的今天被认为是不安全的!!(3DES是128位的)
AES是美国联邦政府采用的商业及政府数据加密标准,预计将在未来几十年里代替DES在各个领域中得到广泛应用。AES提供128位密钥,因此,128位AES的加密强度是56位DES加密强度的1021倍还多。假设可以制造一部可以在1秒内破解DES密码的机器,那么使用这台机器破解一个128位AES密码需要FROM:及时雨
书山有路勤为径
大约149亿万年的时间。(更深一步比较而言,宇宙一般被认为存在了还不到200亿年)因此可以预计,美国国家标准局倡导的AES即将作为新标准取代DES。
不对称加密算法
不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。不可逆加密算法
不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。
知识点3:成本管理要估计为了提交项目可交付成功所进行的所有任务和活动,以及这些任务和活动需要的时间和资源。这些都要耗费组织的资金,只有把所有的这些成本累加,管理者才能真正了解项目的成本并进行相应的成本控制。
FROM:及时雨
书山有路勤为径
成本管理的主要工作包括:
1、首先进行项目成本估算,2、其次项目成本预算,3、然后作出成本管理计划,4、最后也是最关键的是根据成本管理计划进行成本控制。当评估项目时,根据成本管理计划对成本偏差作出判断,根据数据与基线的偏差程度将作出不同的反应。10%的偏差可能不需要作出任何反应,而100%的偏差将需要进行调查。根据往年项目管理师考试题型分布,成本管理重点考核的两点是:挣值分析法 和 净现值相关计算。
1、挣值分析法
a)三个基本参数。PV是计划工作量的预算费用,AC已完成工作量的实际费用,EV已完成工作量的预算成本(挣值)b)四个评价指标
i.CV = EV – AC,CV>0表示成本节省,
ii.SV = EV – PV,sv>0表示进度超前,1表示节省,否则超支
iv.SPI = EV / PV,SPI >1表示进度超前,否则落后
2、净现值相关计算
a)净现值 = 第n年利润 /(1+贴现率)n b)动态投资回收期,是根据净现值计算出来的 c)投资收益率 = 1 / 动态投资回收期 * 100%
知识点4:软件信息系统项目管理的软件维护 软件维护
软件经过测试,交付给用户后,在使用和运行过程中必定需要一些维护工作,比如程序修改等。软件维护占整个软件生命周期的60%-80%。维护的类型包括四类:改正性维护、适应性维护、完善性维护以及预防性维护。
1、改正性维护:为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的错误,应当进行的诊断和改正错误的过程叫做改正性维护。
2、适应性维护:在使用过程中,外部环境(新的硬件软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。为使软件适应这种变化,而进行的软件修改过程叫做适应性维护。
3、完善性维护:在软件的使用过程中,用户往往会对软件提出新的功能、性能要求。为了满足这种要求而进行的软件功能扩充、增强性能的维护过程叫做完善性维护。
4、预防性维护:为了提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好的基础。即把今天的方法学用于昨天的系统以满足明天的需要。以上四类维护在软件维护过程种所占的比例如下: 序号 维护类别 所占比例 1 完善性维护 50% 2 适应性维护 25% 3 改正性维护 20%
FROM:及时雨
书山有路勤为径预防性维护 5%
知识点5:VLAN-信息系统项目管理师 VLAN-信息系统项目管理师 VLAN具有以下优点: ①控制网络的广播风暴 ② 确保网络安全 ③ 简化网络管理 1、VLAN概述
VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。一个VLAN可以在一个交换机或者跨交换机实现。VLAN可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域网能够为局域网解决冲突域、广播域、带宽问题。
VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。
VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN在交换机上的实现方法,可以大致划分为4类:
1、基于端口划分的VLAN 这种划分VLAN的方法是根据以太网交换机的端口来划分,比如Quidway S3526的1~4端口为VLAN 10,5~17为VLAN 20,18~24为VLAN 30,当然,这些属于同一VLAN的端口可以不连续,如何配置,由管理员决定,如果有多个交换机,例如,可以指定交换机 1 的1~6端口和交换机 2 的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法,IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都指定义一下就可以了。它的缺点是如果VLAN A的用户离开了原来的端口,到了一个新的交换机的某个端口,那么就必须重新定义。
2、基于MAC地址划分VLAN 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,FROM:及时雨
书山有路勤为径
可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停的配置。
3、基于网络层划分VLAN 这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。它虽然查看每个数据包的IP地址,但由于不是路由,所以,没有RIP,OSPF等路由协议,而是根据生成树算法进行桥交换,这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。
4、根据IP组播划分VLAN IP 组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。鉴于当前业界VLAN发展的趋势,考虑到各种VLAN划分方式的优缺点,为了最大程度上地满足用户在具体使用过程中需求,减轻用户在VLAN的具体使用和维护中的工作量,Quidway S系列交换机采用根据端口来划分VLAN的方法。
知识点6:VPN-信息系统项目管理师 VPN-信息系统项目管理师 随着企业网应用的不断发展,企业网的范围也不断扩大,从一个本地网络发展到跨地区跨城市甚至是跨国家的网络。与此同时随着互联网络的迅猛发展,Internet已经遍布世界各地,从物理上讲Internet把世界各地的资源相互连通。正因为Internet是对全世界开放的,如果企业的信息要通过Internet进行传输,在安全性上可能存在着很多问题。但如果采用专用线路构建企业专网,往往需要租用昂贵的跨地区数据专线。如何能够利用现有的Internet来建立企业的安全的专有网络呢?虚拟专用网(VPN)技术就成为一个很好的解决方案。虚拟专用网(VPN)是指在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的Internet,各地的机构就可以互相传递信息;同时,企业还可以利用Internet的拨号接入设备,让自己的用户拨号到Internet上,就可以连接进入企业网中。使用VPN有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等优点,将会成为今后企业网络发展的趋势。
虚拟专用网的本质实际上涉及到密码的问题。在无法保证电路安全、信道安全、网络安全、应用安全的情况下,或者也不相信其他安全措施的情况下,一种行之有效的办法就是加密,而加密就是必须考虑加密算法和密码的问题。考虑到我国FROM:及时雨
书山有路勤为径
对密码管理的体制情况,密码是一个单独的领域。对防火墙而言,是否防火墙支持对其他密码体制的支持,支持提供API来调用第三方的加密算法和密码,非常重要。
VPN通常采用的加密标准是3DES,然而它的算法相当复杂,加密过程需要很多计算处理步骤,这会影响到系统性能,增加加密设备的带宽开销。另一类新型加密标准是AES(增强加密标准),它采用的算法要简单些,但目前还只有Check Point和Nortel支持。AES具备较大的密钥空间,不易攻破,AES有望在不远的将来取代3DES。对大多数公司来说,主要是选择加密标准(3DES或AES),至于与加密相关的其它功能,如IKE(Internet密钥交换)会话、加密密钥生成、通道协议以及安全机制组合都易于设置,一般运用产品的默认设置也就可以了。
知识点7:PKI-信息系统项目管理师 PKI-信息系统项目管理师
PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。从某种意义上讲,PKI包含了安全认证系统,即安全认证系统-CA/RA系统是PKI不可缺的组成部分。PKI(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。PKI主要包括四个部分:X.509格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2);CA/RA操作协议;CA管理协议;CA政策制定。一个典型、完整、有效的PKI应用系统至少应具有以下部分;
认证中心CA CA是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布,后面有CA的详细描述。
X.500目录服务器 X.500目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。具有高强度密码算法(SSL)的安全www.daodoc.component Diagram)部署图(Deployment Diagram)
知识点21:信息系统项目管理配置管理及其实现
软件配置管理主要任务有以下几方面的内容:
1.确定软件配置项;
2.定义配置项和版本的标识规则;
3.制定控制变更的权限和实施步骤;
4.记录、追踪配置项的变更状态;
5.验证配置项的正确和完整性;
6.进行版本管理和发行管理。
要使配置管理活动在信息系统的开发和维护中得到贯彻执行,首先要明确确定配置管理活动的相关人员及其职责和权限。配置管理过程的主要参与人员如下:
(1)项目经理(PM,Project Manager)。项目经理是整个信息系统开发和维护活动的负责人,他根据配置控制委员会的建议,批准配置管理的各项活动并控制它们的进程。其具体工作职责如下:
— 制定项目的组织结构和配置管理策略;
— 批准、发布配置管理计划;
— 决定项目起始基线和软件开发工作里程碑;
— 接受并审阅配置控制委员会的报告。
(2)配置控制委员会(CCB,Configuration Control Board)。负责指导和控制配置管理的各项具体活动的进行,为项目经理的决策提供建议。其具体工作职责如下:
— 批准配置项的标志,以及软件基线的建立;
— 制定访问控制策略; FROM:及时雨
书山有路勤为径
— 建立、更改基线的设置,审核变更申请;
— 根据配置管理员的报告决定相应的对策。
(3)配置管理员(CMO,Configuration Management Officer)。根据配置管理计划执行各项管理任务,定期向CCB提交报告,并列席CCB的例会,其具体工作职责如下:
— 软件配置管理工具的日常管理与维护;
— 提交配置管理计划;
— 各配置项的管理与维护;
— 执行版本控制和变更控制方案;
— 完成配置审计并提交报告;
— 对开发人员进行相关的培训;
— 识别开发过程中存在的问题并制定解决方案。
(4)开发人员(Dev,Developer)。开发人员的职责就是根据项目组织确定的配置管理计划和相关规定,按照配置管理工具的使用模型来完成开发任务。
通常,可把一个软件项目的文档分成 3类,即:项目的管理文档、设计文档和客户文档。管理文档是项目管理过程中形成的文档,如:项目的立项书、开发计划、质量计划、成本计划、配置管理计划、测试计划、设计评审报告、测试验证报告、验收确认报告、项目总结报告和维护服务报告等。设计文档是设计过程中产生的文档,如:需求规格说明书、概要设计说明书、详细设计说明书、源程序、可执行程序等。客户文档是供客户使用的文档,如:用户操作手册、系统安装手册、系统维护手册等。
知识点22:J2EE 系统和其他传统系统这样的底层系统。J2EE 应用程序组件可能需要访问企业信息系统。J2EE1.3 支持Connector构架,该构架是将J2EE平台连接到企业信息系统上的一个标准API.和部署多层结构的、分布式的、面向应用程序具有可扩展性、交互性,何支持EJB规范的服务器平台上。下面的描述被分为不同的层。其中涉及的J2EE应用程序的各个部分将在J2EE组件中给出详细描述。(1)运行在客户端机器的客户层组件。(2)运行在J2EE服务器中的Web层组件。(3)运行在J2EE服务器中的业务层组件。(4)运行在EIS服务器中的企业信息系统(EIS)层软件。从图 7-1 中可以看到 J2EE 应用程序既可以是三层结构,也可以是四层结构。一般来说,J2EE应用程序经常分布于三个不同的位置,我们通常将J2EE应用程序的多层结构考虑为三层结构。这三个位置分别是:客户端机器、J2EE服务器和在后端数据存储服务器。三层结构的应用程序可以理解为在标准的两层结构中的客户端程序和后端服务中间增加了应用服务器。7.1.2 J2EE组件 J2EE应用程序由一系列的组件组合而成。一个J2EE组件就是一个软件单元,它随同它相关的类和文件被装配到J2EE应用中,并与其他组件通信。J2EE组件由Java编程语言写成,并和用该语言写成的其他程序一样进行编译。J2EE组件和“标准的”Java类的不同点在于:它被装配在一个J2EE应用中,具有固定的格式并遵守 J2EE 规范,由 J2EE 服务器对其进行管理。J2EE 规范FROM:及时雨
书山有路勤为径
是这样定义J2EE组件的:客户端应用程序和applet是运行在客户端的组件;Java Servlet和Java Server Pages(JSP)是运行在服务器端的web组件;Enterprise Java Bean(EJB)组件是运行在服务器端的业务组件。1.J2EE客户端 图7-2显示了客户层组成的多种方式。客户端可以直接和运行在J2EE服务器中的业务层通信,也可以通过运行在Web层中的JSP页面和Servlet同业务层组件进行通信。J2EE客户端可以分为Web客户端、Applets和Java应用程序。(1)Web客户端。一个Web客户端也被称为瘦客户端,也就是显示由JSP或Servlet动态产生的Web 页面的程序。瘦客户端一般不做像数据库查询、执行复杂的业务逻辑及连接传统应用程序这样的操作。当使用一个瘦客户端时,重量级的操作都被交给在J2EE服务器执行的EJB。这样可以充分发挥J2EE服务器端技术在安全性、速度、耐用性和可靠性方面的优势。(2)Applets。Applets也可以用于连接J2EE应用。一个Applet是一个用Java编程语言编写的小的客户端应用程序,它使用安装在Web浏览器的Java虚拟机运行。然而,为了在Web浏览器中成功地运行 Applet,客户端系统很可能需要Java插件和安全策略文件。(3)应用程序客户端。一个J2EE应用程序客户端运行在客户端机器上,它使用户可以处理需要比标记语言所能提供的更丰富的用户界面的任务。具有代表性的是用Swing或抽象窗口工具包(AWT)API建立的图形用户界面(GUI),当然也可能是一个命令行的界面。应用程序客户端可以直接访问运行在业务层的EJB。当然一个J2EE应用程序客户端也可以打开一个HTTP连接来与一个运行在Web层的Servlet建立通信。2.J2EE中间层 J2EE 中间层的内容极为丰富,也是 J2EE 平台中最重要的内容,EJB(Enterprise Java Beans)是J2EE规范中重要的组件。图7-3显示了一个EJB如何从客户端接受数据,对它进行处理,并将其发送到企业信息系统层以做存储。一个 EJB 也可以从存储器获取数据,对它进行处理(如果需要),并将其发送到客户端应用程序。SUN在EJB2.0规范中对EJB定义如下:EJB是用于开发对象的Java应用系统的跨平台的构建体系结构。使用EJB编写的以及多用户安全的特性。这些应用只需要写一次,就可以发布到任 3.企业信息系统层 企业信息系统层处理企业信息系统软件并包含诸如企业资源计划(ERP)、主机事务处理、数据库 130J2EE平台简介 2EE(Java 2 Platform, Enterprise Edition)为设级应用程序提供了一封装到不同的组件中,处于不同层次的组件被分别部署到不同的机器中。图7-1表示了两个多层的J2EE应用程序根据务模式的要求,UDDI的功能要强大得多。UDDI定义了一种Web Service的发布方式。首先UDDI注册中心可以为程序或程序员提供Web Service的位置和技术信息。服务提供者可以向专可以动态地查询并连接到特定的Web Service.我们可以将这几种服务发布技术放到坐标系中,如图6-5所示。纵坐标度量服务发布的能力,横坐标度量发布的灵活度。从图中我们可以看出,UDDI的发布方式是功能最强大、灵活度最高的。6.5 XML在Web Service中的应用 XML在Web Service中有着非常重要的应有Web Service的出现。最引人注目的是可扩展标记语言eXtensible Markup Language(XML)e XML并不是新语言,它是标准通用标记语言SGM是W3C标准。XML主要有三种要素:Schema(模式)、XSL(可扩展样式语言)、XLL(可扩展链接语言)为了增强XML文档结构化要求,必须利用XML的辅助技术——数据类型定义(DTD)。XML首先创建于 1996 年,随后迅速发展起来,1998 年 2 月成为 W3C 标准。XML 是一种元标记语言(Meta-MarkupLanguage),具有自解释功能,可以用来创建特定领域的语言。而且其中的数据和标记都以文本方式存储,易于掌握,易于理解。开发者可以用这种开放式的工业标准来描写要在网上交换的数据。由于 XML 是将数据和数据的表现形式分离的,因而它很容易组织、编辑、编程和在任何网站、应用软件和设备之间进行交换。XML的作用远远超出了一般数据交换的范围。基于XML的简单对象访问协议SOAP FROM:及时雨
书山有路勤为径
(Simple Object Acce Protocol)可以使Internet上的各WSDL(Web Services Description Language)和通用描述、发现及集成规范UDDI(Universal Description Discovery.and Integration)可以使不同的企业能够以标准的方式描述自己提供的服务和查询其他企业提供的服务,允许根据需要在两个或多个服务之间进行选择。Web Service是一种部署在Web上的对象或组件,人们期望通过Web Service实现松散耦合的分布式组件互联,以适应Internet的计算环境。当讨论这种分布式互何将形态各异的数据结构、程序接口、操作系统、硬件平台有效地结合到一起。XML恰好是解决这一问题的利器,由于 XML 具有严密的数据格式和灵活的表现方式,便于数据传输、转换和表现,因此SOAP, UDDI和WSDL都是在XML基础之上定义的。前主台主要有.NJ2EE,本章 J计、开发、装配和部署企业个基于组件的解决方案。使用J2EE可以有效地减少费用,快速设计和开发企业级的应用程序。J2EE平台提供了一个多层结构的分布式的应用程序模型,该模型具有重用组件的能力、基于扩展标记语言(xML)的数据交换、统一的安全模式和灵活的事务控制。使用J2EE不仅可以更快地发布新的解决方案,而且独立于平台的特性让使用J2EE的解决方案不受任何提供商的产品和应用程序编程界面(API)的限制。用户可以选择最适合自已的业务系7.1 .1分布式的多层应用程序 J2EE平台采用了多层分布式应用程序模型。实现不同逻辑功能的应用程序被 1
FROM:及时雨
上半年软考信息系统项目管理师信息系统项目管理基础知识重点总结
2018上半年软考信息系统项目管理师信息系统项目管理基础知识重点总结2018年上半年软考高级信息系统项目管理师的小伙伴是很多的,尤其是很多在职人员,但是对于社会工作人员来说......
2016系统集成项目管理工程师(中级)考试重点一、考试说明1、考试要求(1)掌握计算机软件与信息系统集成知识;( 2)掌握信息系统集成项目管理知识、方法和工具;( 3)熟悉信息化知识;(4)熟悉信......
2018年信息系统项目管理师(高级项目经理)非管理类考点汇总2018年计算机软件考试(软考)已经到了备考阶段,因为教材内容比较多,很多考信息系统项目管理师的小伙伴都是提前4个月备考,......
上半年软件水平考试(软考)信息系统项目管理师范围管理重点总结
2018上半年软件水平考试(软考)信息系统项目管理师范围管理重点总结2018年上半年软考高级信息系统项目管理师的小伙伴是很多的,尤其是很多在职人员,但是对于社会工作人员来说书籍......
市场营销学考点重点总结1、市场营销概念的要点(1)市场营销的基本目标是“获得、保持和增加顾客”。(2)“交换”是市场营销的核心。市场营销的基本业务就是在交换过程中“创造、......
