请问那位前辈告诉我高级企业网管的必会技术,还有如何成长成一名好的系统分析师
发布网友
发布时间:2022-03-01 14:42
我来回答
共1个回答
热心网友
时间:2022-03-01 16:11
我现在上大二,曾经查过这方面的资料,下面是我找到的一些东西
系统分析师(SA)是负责设计与开发应用软件系统.使其正确的反应出有效的信息,协助企业经营者管理、营运公司的运作者。系统分析师是抽象模型的建立者,他们需要专业的conceptionmodel(概念模型)知识和基础编程技巧。杰出的系统分析师会利用编程技巧来辅助建立conceptionmole。
三、系统分析师的工作时间
一般公司行号或*机构的系统分析师.每日工作时数均为八小时,上班时间从上午八时三十分至下午五时三十分,中午休息一小时。计算机公司则因职业性质不同,其办公时间除了正常的工作时间外,经常性的加班是无法避免的。
四、系统分析师所需资格条件
信息从业人员的资格条件,除*、公营事业、金融机构可做技术人昌任用条例或经考试及格外.一般民营企业及计算机公司并无资格*,但由于系统分析工作必须具备电算机专门知识与实务经验者方可胜任.放在招考前均订有一定的标准,通常归类如下:
教育程度 :大专以上.信息科系、企管科系、管研所等其它相关科系所。
技 能 :信息工作人员除具备良好的中文程度外,亦须略通英文。
年龄及性别:通常性别不拘,但男性比率偏高,年龄则多在28岁以上。
个 性 :活泼、富进取心,具组织协调能力,最重要的是要细心、专心。
五、系统分析师的教育与训练
随着工商业的快速发展,电子计算器之普及,各行各业对于信息人力的需求愈来愈多,依据工业策进会的「信息人力供需追踪调查研究报告」分析,*七十四年至八十三年我国由于正规教育及推广教育,信息人力的需求量及供应量刚好平冲.但信息人力的品质仍未达一定的水准,因此,系统分析师除了正规教育外应时常望与民间企业,团体或管理顾问公司所举办的各类型「企业管理与系统分析」实务讲座.吸取他人的经验及最新科技,以提高自身的就业能力。
六、系统分析师的必备素质和技能
这里想简要探讨一下系统分析师的必备素质和技能,由于编写比较匆忙,可能并不完整。
1 强烈的责任心和事业心
实际上这对每个岗位来说都是必备素质。系统分析师由于必须保证需求的准确性,所以责任更为重大。一般来说,不应以用户表述不明确,无法得到需求,或者用户需求变化太多作为借口。
2 具有面向对象的程序设计思想
面向对象的程序设计思想对于客观、真实地以软件的方式模拟客观事务的运行规律,具有十分重要的作用。可以预期,在未来的一段时间里,面向对象的程序设计模式,仍然是在软件系统构建过程中的首选。 (摘录)
3 掌握一种面向对象的系统分析工具
面向对象的系统分析工具用于采用图形化的方式,在软件系统分析过程中对待开发的软件系统进行清晰准确的描述。
4 交流表达能力
用于客户沟通能力,以及团队内部沟通。
5 业务领域知识
业务过程知识很重要,直接关乎对问题域的理解。
6 有坚实的软件工程技术基础
具有软件工程技术不能够直接编写软件代码,但是,如果具有软件工程的思维模式,可以使软件工程技术人员不仅站在应用软件系统整体的高度上去思考问题,更重要的是能够在专业技术积累的基础上,使普通的代码编写人员逐步成长为系统分析师和软件项目经理等技术管理人员。 (摘录)
基础知识点
第1章 综合基础知识 1
1.1 多线程技术有何优越性 1
1.1.1 进程与线程的概念 1
1.1.2 进程与线程的比较 3
1.1.3 多线程技术的优越性 3
1.2 WindowsNT虚存管理属于页式管理还是段页式管理 4
1.2.1 虚存组织 4
1.2.2 Windows NT中的虚存管理 8
1.3 如何理解面向对象中的多态性 9
1.3.1 为什么要支持多态 9
1.3.2 多态的分类有哪些 10
1.4 什么是拓扑排序 13
1.4.1 拓扑排序的数学基础 13
1.4.2 拓扑排序实际问题 14
1.4.3 建立拓扑排序模型 14
1.4.4 如何进行拓扑排序 15
1.5 如何理解银行家算法 15
1.5.1 什么是死锁 15
1.5.2 产生死锁的必要条件 17
1.5.3 死锁的避免——银行家算法 19
1.6 什么是*技术 21
1.6.1 程序设计语言的划代 22
1.6.2 *语言的分类 23
1.7 如何度量常见排序算法的复杂性 25
1.8 什么是循环冗余校验 28
1.8.1 CRC循环冗余校验 28
1.8.2 问题 30
1.9 什么是视频点播 32
问题 32
1.10 如何理解JAVA中的接口 35
1.10.1 接口的定义 35
1.10.2 接口的执行 37
第2章 数据库技术 38
2.1 分布式数据库系统的特点 38
2.1.1 分布式数据库系统的定义 38
2.1.2 分布式数据库系统的特点 39
2.1.3 分布式数据库系统的模式结构 41
2.1.4 数据分片 42
2.2 如何测试无损连接分解 43
2.2.1 关系模式的分解 43
2.2.2 无损连接分解 44
2.2.3 分解模式Lending_schema 45
2.2.4 无损连接分解测试 46
2.3 OLTP与OLAP的比较 46
2.3.1 什么是联机事务处理 46
2.3.2 什么是联机分析处理 47
2.3.3 OLTP和OLAP的比较 49
2.4 什么是空间数据库 49
2.4.1 空间数据库的优点 50
2.4.2 ArcGIS数据模型 51
2.5 SQL Server中有几种类型的锁 51
2.6 在JSP中采用数据库连接池有何必要性 54
2.6.1 数据库连接池产生的原因 54
2.6.2 采用数据库连接池的必要性 55
2.7 XML是否可以用来发挥数据库的作用 58
2.7.1 XML是数据库吗 58
2.7.2 为什么要用数据库 59
2.7.3 数据与文档 60
2.8 完全函数与部分函数依赖的理解 64
2.8.1 函数依赖的定义 64
2.8.2 完全函数依赖和部分函数依赖 65
2.9 数据库中范式的理解 65
2.9.1 第一范式 65
2.9.2 第二范式 66
2.9.3 第三范式 66
2.9.4 Boyce/Codd范式 67
2.9.5 第四范式 68
2.9.6 第五范式 69
2.10 数据仓库和数据集市的区别 69
2.10.1 数据仓库 69
2.10.2 数据集市 73
2.10.3 数据仓库和数据集市的区别 73
2.11 常见的数据挖掘工具有哪些 74
2.11.1 数据挖掘简介 74
2.11.2 常见的几种数据挖掘工具 75
2.12 数据仓库和数据挖掘的关系 77
2.13 Web挖掘和数据挖掘有什么不同 78
2.14 ODS和DW的区别 79
2.14.1 ODS 79
2.14.2 ODS和DW间的不同之处 82
第3章 计算机网络与安全 86
3.1 VPN和VAN的比较 86
3.1.1 VPN和VAN 86
3.1.2 VPN的特点 87
3.1.3 VPN安全技术 88
3.2 WebLogic和WebSphere的比较 89
3.2.1 WebLogic 90
3.2.2 WebSphere 90
3.3 数字签名的理解 91
3.3.1 数字签名的概念 91
3.3.2 数字签名的原理 91
3.3.3 数字签名的算法 92
3.3.4 数字签名的功能 93
3.3.5 数字签名的缺陷 93
3.3.6 数字签名的实施 93
3.4 怎么理解负载均衡 94
3.4.1 负载均衡的概念 94
3.4.2 负载均衡技术分类 95
3.4.3 负载均衡采取的策略 97
3.5 PKI中的数字证书是如何进行认证的 100
3.5.1 应用数字证书的必要性 100
3.5.2 数字证书内容、格式 101
3.5.3 验证证书 102
3.5.4 数字证书的使用 103
3.6 SSL和HTTPS的区别与联系 104
3.6.1 SSL介绍 104
3.6.2 HTTPS介绍 106
3.7 中小型企业如何选择Web服务器 106
3.8 Bluetooth技术的特点及应用 108
3.8.1 Bluetooth的特点 108
3.8.2 Bluetooth的应用 109
3.9 如何理解公钥基础设施PKI技术 110
3.9.1 PKI的基本定义与组成 111
3.9.2 PKI的原理 112
3.9.3 PKI的核心部分CA 113
3.10 计算机网络中为什么需要入侵检测技术 115
3.10.1 防火墙的局限性 116
3.10.2 入侵检测系统的作用 116
3.10.3 入侵检测系统和防火墙的配合使用 117
3.11 常见的加密算法有哪些 118
3.11.1 加密技术的应用 118
3.11.2 常见的加密算法 119
3.12 常见的身份验证技术有哪些 121
3.12.1 用户名和密码验证 121
3.12.2 磁卡或智能卡认证 122
3.12.3 基于人的生理特征认证 122
3.12.4 基于地理位置的认证 122
3.12.5 Kerberos认证 123
3.12.6 Diffie-Hellman身份验证 123
3.12.7 数字签名——基于公钥的身份验证 123
3.12.8 基于挑战/应答的认证机制 124
3.12.9 一次性密码认证 125
3.12.10 双因素身份验证 126
3.12.11 基于人的面部特征识别的身份验证系统 126
3.12.12 基于人的指纹或掌纹的身份验证技术 127
3.12.13 基于人的视网膜的身份验证技术 127
3.12.14 基于声音的语音识别和语音验证 127
第4章 软件工程 128
4.1 如何选择软件配置管理工具 128
4.1.1 配置管理的功能 129
4.1.2 配置管理的实施 130
4.1.3 配置管理工具的选择 131
4.2 确认测试与系统测试的比较 133
4.2.1 确认测试的基本方法 133
4.2.2 系统测试的基本方法 134
4.3 净室软件工程的理解 136
4.3.1 净室方法 136
4.3.2 功能规约 139
4.4 软件测试工具的分类和选择 141
4.4.1 软件测试工具的分类 141
4.4.2 测试工具的选择 142
4.4.3 测试工具在测试过程中的应用 143
4.5 负载测试和压力测试有何区别 144
4.5.1 并发性能测试 145
4.5.2 负载测试和压力测试的区别 147
4.6 在软件开发中如何利用面向Agent的方法学 147
4.6.1 Agent 148
4.6.2 OA方法学 149
4.6.3 面向Agent的系统建模 150
4.7 UML中包含了哪几种图 150
4.7.1 类图 151
4.7.2 对象图 151
4.7.3 用例图 152
4.7.4 状态图 152
4.7.5 顺序图 154
4.7.6 活动图 155
4.7.7 协作图 156
4.7.8 构件图 157
4.7.9 部署图 158
4.8 增量模型和螺旋模型的区别 159
4.8.1 典型的软件开发模型 159
4.8.2 增量模型与螺旋模型的区别 161
4.9 基本架构和体系结构有区别吗 162
4.9.1 统一过程 162
4.9.2 软件产品线 166
4.9.3 软件架构或软件体系结构 166
4.10 测试用例和用例的比较 167
4.10.1 测试用例 167
4.10.2 用例 168
4.11 数据流图的理解 172
4.11.1 数据流图的基本成分 172
4.11.2 分层数据流图 173
4.11.3 画数据流图的基本原则与注意事项 173
4.11.4 数据流图例题 174
4.12 PERT图的关键路径是不是最长路径 175
4.12.1 PERT图与关键路径 176
4.12.2 PERT图中求关键路径 176
4.13 怎样计算一段程序的复杂度 177
4.13.1 代码行度量法 177
4.13.2 Halstead方法 177
4.13.3 McCabe方法 179
4.14 UML用例中包含与扩展关系的区别 180
4.14.1 用例图 180
4.14.2 扩展关系和包含(使用)关系的比较 182
4.15 白盒测试中有哪几种逻辑覆盖测试 183
4.15.1 白盒测试 183
4.15.2 逻辑覆盖测试 183
4.16 变换流和事务流的比较 185
4.16.1 变换流 186
4.16.2 事务流 187
4.17 常见的项目管理工具有哪些 188
4.17.1 项目管理的特征 188
4.17.2 常用的项目管理工具 188
4.18 基于Web的系统测试方法有哪些 190
4.18.1 功能测试 191
4.18.2 性能测试 192
4.18.3 可用性测试 193
4.18.4 客户端兼容性测试 195
4.18.5 安全性测试 196
4.19 设计模式和框架有何不同 196
4.19.1 设计模式 197
4.19.2 软件框架 200
4.19.3 设计模式和框架的不同之处 201
第5章 信息化与信息系统 202
5.1 电子商务与电子政务的比较 202
5.1.1 电子商务 202
5.1.2 电子政务 204
5.2 MIS与ERP的区别 208
5.2.1 MIS 208
5.2.2 ERP 209
5.2.3 MIS与ERP的区别 213
5.3 常用的企业信息化方法有哪些 214
5.3.1 企业信息化 214
5.3.2 常见的几种企业信息化方法 214
第6章 标准化与知识产权 218
6.1 软件著作权的保护期是如何规定的 218
6.1.1 计算机软件保护条例 218
6.1.2 软件著作权的保护期规定 224
6.2 专利的申请权是如何规定的 224
6.2.1 中**民共和国专利法 224
6.2.2 专利的申请权规定 234
6.3 ISO9000标准体系结构的介绍 235
6.3.1 ISO9000系列标准用途和分类 236
6.3.2 质量保证标准 237
第7章 软件新技术 239
7.1 Web Services的关键技术有哪些 239
7.1.1 Web Services体系结构 239
7.1.2 Web Services的关键技术 241
7.2 SOAP与CORBA,COM/DCOM的区别 244
7.2.1 什么是SOAP技术 245
7.2.2 SOAP与CORBA,COM/DCOM的区别 249
7.3 中间件和构件的比较 251
7.3.1 中间件 251
7.3.2 构件 252
7.3.3 中间件是构件存在的基础 253
7.3.4 构件思想对中间件的作用 254
7.4 什么是EJB 255
7.4.1 EJB的体系结构 255
7.4.2 Enterprise Beans组件 256
7.5 什么是LDAP 257
7.6 比较JSP,ASP,PHP的异同 258
7.6.1 ASP,PHP,JSP的技术特点 259
7.6.2 ASP,PHP,JSP应用范围 261
7.6.3 ASP,PHP,JSP的性能比较 262
7.** ASP,PHP,JSP的前景 262
7.7 什么是MDA 263
7.7.1 MDA的应用领域 263
7.7.2 MDA的流程 263
7.7.3 使用MDA的前提 265
7.7.4 使用MDA的优点 265
7.7.5 使用MDA的缺点 265
7.7.6 MDA有待解决的问题 266
7.8 网格和集群的区别 266
7.8.1 网格 266
7.8.2 集群 268
7.8.3 网格和集群的区别 269
7.9 XML Schema和XMLDTD的比较 269
7.9.1 XML模式、XML格式 269
7.9.2 XML Schema和XML DTD的数据类型比较 270
7.9.3 XML Schema和XML DTD对元素顺序支持的比较 271
7.9.4 Schema的命名空间 272
7.9.5 Schema和DTD对数据库支持的比较 272
7.9.6 Schema和DTD对API支持的比较 273
7.9.7 Schema和DTD对注释支持的比较 273
7.10 如何理解企业应用集成 274
7.10.1 EAI的二维描述 274
7.10.2 从深度看EAI 276
7.10.3 从广度看企业应用集成 279
7.10.4 企业应用系统集成的实现技术 283
7.11 采用XP设计的原则有哪些 284
7.12 J2EE技术的介绍 287
7.12.1 分布式的多层应用程序 287
7.12.2 J2EE组件 288
7.12.3 J2EE服务器通信 289
7.12.4 企业信息系统层 291
7.13 嵌入式系统和嵌入式操作系统的比较 293
7.13.1 嵌入式系统 293
7.13.2 嵌入式处理器 294
7.13.3 嵌入式操作系统 296
7.14 何为JTA和JCA 298
7.14.1 JCA 298
7.14.2 JTA 300
7.15 SOA技术介绍 303
7.15.1 SOA的基本特征 304
7.15.2 SOA的优点 308
7.16 当前主流的中间件技术平台 309
7.16.1 OMG的CORBA 309
7.16.2 Sun的J2EE 310
7.16.3 Microsoft DNA 2000 311
7.17 RUP的主要内容和特点 312
7.17.1 RUP的二维开发模型 312
7.17.2 RUP的核心工作流 314
7.17.3 RUP的迭**发模式 316
第8章 数学与经济管理 318
8.1 半哈密顿图和半欧拉图的理解 318
8.1.1 欧拉图的定义 318
8.1.2 哈密顿图的定义 320
8.1.3 半欧拉图和半哈密顿图 321
8.2 谓词公式中的常用量词 321
8.3 关系有哪些基本性质 322
8.4 管理的职能有哪些 324
8.4.1 计划 325
8.4.2 组织 325
8.4.3 控制 326
8.4.4 领导 327
8.5 公司提取盈余公积有何用途 328
8.5.1 什么是公积金,如何提取公积金 328
8.5.2 公司提取盈余公积有何用途 329
第9章 论文写作 330
9.1 论文由哪几部分组成 330
9.1.1 摘要部分 330
9.1.2 正文部分 330
9.1.3 系统分析师考试论文实例 331
9.2 论文内容应注意哪些主要问题 334
9.3 论文试题有何目的和特点 335
9.3.1 论文试题的目的 335
9.3.2 论文试题的特点 336
9.4 论文试题的一般解答方法 337
第10章 2004年下半年试题分析与解答 340
10.1 信息系统综合知识 340
10.2 信息系统分析与设计案例 395
10.3 信息系统分析与设计论文 436
我是不打算考了,在校生没经验不好考