1、系统架构设计师-1 及答案解析(总分:100.00,做题时间:90 分钟)一、试题一(总题数:1,分数:20.00)1.论基于 Web 的数据库应用系统的开发技术 浏览器和 HTTP 协议在全球因特网的成功应用,促进了企业中的 B/S 结构的迅速推广。基于 Web 的数据库应用系统通常采用三层(或更多层)C/S 结构,允许用于各类不同的平台和选择相应的数据库应用环境。 请围绕“基于 Web 的数据库应用系统的开发技术”论题,依次从以下 3 个方面进行论述: 概要叙述你参与分析和开发的软件项目,以及你所担任的主要工作。 具体讨论你在基于 Web 的数据库应用系统开发中所采用的主要技术,包括开发过
2、程中遇到的问题和所采取的措施。 分析你所采用的开发技术的具体效果。现在你认为应当做哪些方面的改进,以及如何加以改进? (分数:20.00)_二、试题二(总题数:1,分数:20.00)2.论数据库的安全性设计 通常,信息系统的安全性指的是采取必要的安全保护方面的技术和管理措施,保护硬件、软件和数据不因偶然的或恶意的原因而受到破坏、更改和泄露。其中数据库的安全性设计有着十分重要的作用(包括物理安全与逻辑安全)。 根据你实际参与开发和设计的经验,论述下列 3 个问题: 简述你开发与设计的软件概要和你所担任的工作。 具体叙述你在数据库应用系统开发中是如何使用安全性设计技术的,包括采用过哪些主要技术,遇
3、到过哪些实际问题,采取过哪些相应的措施。 简述你所采用的数据库安全性设计技术的效果,以及你有哪些主要的使用体会和进一步的设想。 (分数:20.00)_三、试题三(总题数:1,分数:20.00)3.论数据挖掘技术的应用 随着信息技术的高速发展,各组织机构积累的数据量急剧增长。如何从海量的数据中提取有用的知识成为当务之急。数据挖掘(Data Mining)就是为顺应这种需要应运而生发展起来的数据处理技术,是知识发现的关键步骤。数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。 请围绕“论数据挖掘技术的应用”
4、论题,依次从以下 3 个方面进行论述: 概要叙述你参与分析和开发的软件项目及你所担任的主要工作。 数据挖掘的主要任务是什么?具体论述你在项目中使用数据挖掘技术所解决的问题。 数据挖掘的方法主要有哪些?分析并讨论你所选择的数据挖掘方法,简述其具体实现过程和实际应用效果。 (分数:20.00)_四、试题四(总题数:1,分数:20.00)4.论企业信息系统的安全 企业信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企业活动的各个阶段。在传统的企业活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企业信息化中,更多的是通过计算机网络这一媒介,而不需
5、要直接见面。这就要求在设计和实现企业信息系统时除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕“企业信息系统的安全”论题,依次从以下 3 个方面进行论述: 概要叙述你参与分析设计的企业信息系统及你所担任的主要工作。 深入讨论在企业信息系统中,通常需要着重解决的安全问题。 结合你所参与分析设计的企业信息系统及其特点,详细论述你所采用的企业信息系统安全解决方案,并客观地分析、评价你的解决方案。 (分数:20.00)_五、试题五(总题数:1,分数:20.00)5. 论软件可靠性评价 软件可靠性评价是指选用和建立合适的可靠性数学模型,运用统计技术
6、和其他手段,对软件可靠性测试和系统运行期间的软件失效数据(也可能包含软件生命周期内其他可靠性数据)进行处理,并评估和预测软件可靠性的过程。 软件可靠性评价是软件可靠性活动的重要组成部分,既可在软件开发过程实施,也可针对最终软件系统实施。软件可靠性评价的难点在于软件可靠性模型的选择和软件可靠性数据的收集与处理。 请围绕“软件可靠性评价”论题,依次从以下 3 个方面进行论述: 简要概述你参与实施的软件开发项目及你承担的主要工作。 说明你在项目实施过程中所选择的软件可靠性模型,并论述在软件可靠性模型选择时应该考虑的主要因素。 收集软件可靠性数据时经常遇到的问题有哪些?简述你收集软件可靠性数据时所遇到
7、的具体问题及解决的方法。 (分数:20.00)_系统架构设计师-1 答案解析(总分:100.00,做题时间:90 分钟)一、试题一(总题数:1,分数:20.00)1.论基于 Web 的数据库应用系统的开发技术 浏览器和 HTTP 协议在全球因特网的成功应用,促进了企业中的 B/S 结构的迅速推广。基于 Web 的数据库应用系统通常采用三层(或更多层)C/S 结构,允许用于各类不同的平台和选择相应的数据库应用环境。 请围绕“基于 Web 的数据库应用系统的开发技术”论题,依次从以下 3 个方面进行论述: 概要叙述你参与分析和开发的软件项目,以及你所担任的主要工作。 具体讨论你在基于 Web 的数
8、据库应用系统开发中所采用的主要技术,包括开发过程中遇到的问题和所采取的措施。 分析你所采用的开发技术的具体效果。现在你认为应当做哪些方面的改进,以及如何加以改进? (分数:20.00)_正确答案:()解析:写作要点 完成本题的写作,需要对 Web 开发的相关架构有充分的了解。除了解技术知识,在写作方面还要注意以下几个方面的要点: 在文章中首先用 400600 字的篇幅简要叙述自己参与分析和开发的系统概要和所担任的工作。 具体讨论在基于 Web 的数据库应用系统开发中所采用的主要技术,包括开发过程中遇到的问题和所采取的措施。特别要注意描述三层结构的逻辑和物理部署,讨论数据是如何在三层之间传送的。
9、 最后要根据项目实际情况,分析所采用的开发技术的具体效果,你现在认为还有哪些可以改进的地方(例如,应用服务器性能的改进等),如何加以改进。二、试题二(总题数:1,分数:20.00)2.论数据库的安全性设计 通常,信息系统的安全性指的是采取必要的安全保护方面的技术和管理措施,保护硬件、软件和数据不因偶然的或恶意的原因而受到破坏、更改和泄露。其中数据库的安全性设计有着十分重要的作用(包括物理安全与逻辑安全)。 根据你实际参与开发和设计的经验,论述下列 3 个问题: 简述你开发与设计的软件概要和你所担任的工作。 具体叙述你在数据库应用系统开发中是如何使用安全性设计技术的,包括采用过哪些主要技术,遇到
10、过哪些实际问题,采取过哪些相应的措施。 简述你所采用的数据库安全性设计技术的效果,以及你有哪些主要的使用体会和进一步的设想。 (分数:20.00)_正确答案:()解析:写作要点 数据库的安全性是指保护数据不被破坏和不被非法窃取,包括物理安全性和逻辑安全性。 1物理安全性 要保证数据库的物理安全性,除了健全机房管理制度,提高防火、防盗、防雷击等基础设施以外,最重要的就是要有一个好的数据库备份策略。 数据库备份是指对重要的数据制作一份拷贝,并将其存储在安全的地方。备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据。根据系统安全需求可选择的备份机制有:场地内高速度、大容量自动的数据
11、存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,还在入侵者非授权访问、攻击网络和破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一。 一般的数据备份操作有 3 种:一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件,其优点是只需两组磁带就可以恢复最后一次全盘备份的磁带和最后一次差分备份的磁带。 在确定备份的指导思想和备份方案之后,需要选择安全的存储媒介和技术进行数据备份。一般来说,备份的硬件设备包括磁盘、
12、磁带和光盘塔。而利用磁盘备份的方法常用的是磁盘镜像、磁盘双工和磁盘阵列,其中磁盘镜像是指系统中使用两块一样大小的磁盘,在写入数据时,先将数据写入源盘,然后再写入镜像盘,这样镜像盘中的数据与源盘的数据一模一样,从而起到了备份的作用。而磁盘双工是两个互为备份的盘同时写入。磁盘阵列是指将多个类型、容量、接口甚至品牌一致的专用磁盘或普通磁盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据。其主要功能是可以提高网络数据的可用性及存储容量,并能够免除单块硬盘故障所带来的灾难性后果。因此,磁盘阵列是一种高效、快速、易用的网络存储备份设备。 备份的技术有“冷备份”和“热备份”两种。热备份是指“在
13、线”的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或另一个非实时处理的业务系统中存放,如前面提到的磁盘镜像、磁盘双工和磁盘阵列都属于热备份。 “冷备份”则是指“不在线”的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。磁带就是一种冷备份的设备。热备份的优点是调用快,使用方便,在系统恢复中需要反复调试时更显优势,但投资比较昂贵。冷备份则弥补了热备份的一些不足,二者优势互补,相辅相成,冷备份在回避风险中还具有便于保管的特殊优点。 在进行备份的过程中常
14、使用备份软件,它一般应具有以下功能:保证备份数据的完整性,并具有对备份介质的管理能力;支持多种备份方式,可以定时自动备份,还可以设置备份自动启动和停止日期;支持多种校验手段(如字节校验、CRC 循环冗余校验、快速磁带扫描),以保证备份的正确性;提供联机数据备份功能;支持 RAID 容错技术和图像备份功能。 与备份同样重要的是在备份完成之后对它们进行存储。备份的目的是为了在发生事故时能够及时进行恢复,而事故的类型可能从用户误删数据到站点的灾难性毁坏。前者需要备份处于附近位置以便于快速恢复,而后者却要求将备份存储在其他地方。实践证明,最好的方法是将备份存储在其他地方,最大程度地保护数据。当需要还原
15、时,再将备份及时取回。 日常备份制度描述了每天的备份以什么方式、使用什么备份介质进行,是系统备份方案的具体实施细则。在制定完毕后,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。数据备份有多种方式:全备份、增量备份、差分备份、按需备份等。 全备份:备份系统中所有的数据。 增量备份:只备份上次备份以后有变化的数据。 差分备份:只备份上次完全备份以后有变化的数据。 按需备份:根据临时需要有选择地进行数据备份。 全备份所需时间最长,但恢复时间最短,操作最方便,当系统中数据量不大时,采用全备份最可靠。但是随着数据量不断增大,我们将无法每天做全备份,而只能在周末进行全备份,其他时间我们采用所用
16、时间更少的增量备份,或采用介于两者之间的差分备份。各种备份的数据量不同:全备份差分备份增量备份。在备份时要根据它们的特点灵活使用。 (1)数据存储基本策略的设定 数据库全备份:选择在周五(或周六)自动进行。 数据库增量备份:每晚做批处理前和批处理后,由 UNIX 或其他主机系统执行,批处理人员触发或由系统自动执行。 文件全备份:将主机系统和其他服务器的数据做全备份,选择在周日自动进行。 文件增量备份:在周一到周四(或周五)之间备份文件的增量。 系统全量:在每月初的周日备份系统及数据库的全量。 系统增量:在其余的时间仅备份系统和数据库配置的增量。 跟踪备份:实时备份系统增量(事务日志备份)。 结
17、合以上备份策略,从便于管理和恢复的角度考虑,制订数据分组和存储介质池对应策略,将数据分门别类放在不同编号的磁带组上,并建立不同的存取权限。建议建立: 数据库介质。专门放置数据库信息。 文件介质。放置除数据库以外的文件。 数据库日志和系统日志介质。安全稽核和系统恢复的重要数据记录需较长时间保存,建议由安全管理员在服务器端建立管理,形成与主机系统管理人员分离的运行数据记录。 系统介质。备份系统和系统配置等的变化,做到快速恢复系统。 (2)数据备份工作过程 自动备份进程由备份服务器发动。每天晚上,自动按照事先制订的时间表所要求的内容,进行增量或全量的备份。由于每天的备份被适当地均衡,峰值备份数据量在
18、周五(或周六)和周日发生。 批前及批后备份在 UNIX 或其他主机端发起。批处理人员输入触发备份命令,自动按要求备份数据库有关内容。 其他文件的自由备份。进入软件交互菜单,选择要求备份的文件后备份。 在线跟踪备份。配合数据存储管理软件的数据库在线备份功能,可定义实时或定时备份日志。 灾难备份异地存放介质的克隆。自动复制每日完成后的数据,以存放在异地做灾难恢复。 (3)灾难恢复 灾难恢复措施在整个备份制度中占有相当重要的地位。因为它关系到系统在经历灾难后能否迅速恢复。灾难恢复操作通常可以分为两类:第一类是全盘恢复,第二类是个别文件恢复。此外还有一种值得一提的是重定向恢复。 全盘恢复。全盘恢复一般
19、应用于服务器发生意外灾难导致数据全部丢失、系统崩溃或有计划的系统升级、系统重组等情况,也称为系统恢复。 个别文件恢复。由于操作人员的水平不高,个别文件恢复可能要比全盘恢复常见得多,利用网络备份系统的恢复功能,我们很容易恢复受损的个别文件。只需浏览备份数据库或目录,找到该文件,触动恢复功能,软件将自动驱动存储设备,加载相应的存储媒体,然后恢复指定文件。 重定向恢复。重定向恢复是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。重定向恢复可以是整个系统恢复也可以是个别文件恢复。重定向恢复时需要慎重考虑,要确保系统或文件恢复后的可用性。 为了防止数据丢失,我们需要
20、做好详细的灾难恢复计划,同时还要定期进行灾难演练。每过一段时间,应进行一次灾难演习。可以利用淘汰的机器或多余的硬盘进行灾难模拟,以熟练灾难恢复的操作过程,并检验所生成的灾难恢复软盘和灾难恢复备份是否可靠。 2逻辑安全性 数据库的逻辑安全模型如图所示。与数据库使用直接有关的安全措施有:用户标识和鉴定、存取控制、审计、密码存储、视图的保护和日志监视等方式。 三、试题三(总题数:1,分数:20.00)3.论数据挖掘技术的应用 随着信息技术的高速发展,各组织机构积累的数据量急剧增长。如何从海量的数据中提取有用的知识成为当务之急。数据挖掘(Data Mining)就是为顺应这种需要应运而生发展起来的数据
21、处理技术,是知识发现的关键步骤。数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。 请围绕“论数据挖掘技术的应用”论题,依次从以下 3 个方面进行论述: 概要叙述你参与分析和开发的软件项目及你所担任的主要工作。 数据挖掘的主要任务是什么?具体论述你在项目中使用数据挖掘技术所解决的问题。 数据挖掘的方法主要有哪些?分析并讨论你所选择的数据挖掘方法,简述其具体实现过程和实际应用效果。 (分数:20.00)_正确答案:()解析:写作要点 本题考查数据挖掘技术的应用。其实从应用的角度,或者从商业的角度来看,数据
22、挖掘这一词在业内出现的频度已不如以前那么高了。因为数据挖掘通常是不独立进行的,它涉及数据源的获取问题,即先要建立一个数据仓库,再从中“挖”数据。这其实就是我们经常看到的是“BI”商业智能。商业智能我们可以理解为是:数据仓库+数据挖掘。这也就确定了本文的项目背景。 文章最好是把这一层关系讲清楚,写商业智能的项目,如果没有项目经验,直接杜撰出数据挖掘项目来写文章,风险会很高,很容易让人看出文章的“做假”行为。除此以外,文章可按传统的写法组织内容。即按问答方式组织文章的主体脉络,并加入项目信息,同时做好承上启下的句子进行段落衔接。 具体的写作规范如下: 结合自己所参与的软件项目,概要介绍该项目的背景
23、及主要内容,并明确指出在其中所承担的主要任务和开展的主要工作。 数据挖掘的任务主要是关联分析、聚类分析、分类、预测、时序模式和偏差分析等。 关联分析。两个或两个以上变量的取值之间存在某种规律性,就称为关联。数据关联是数据库中存在的一类重要的、可被发现的知识。关联分析的目的是找出数据库中隐藏的关联网。一般用支持度和可信度两个阈值来度量关联规则的相关性。 聚类分析。聚类是把数据按照相似性归纳成若干类别,同一类中的数据彼此相似,不同类中的数据相异。聚类分析可以建立宏观的概念,发现数据的分布模式,以及可能的数据属性之间的相互关系。 分类。分类就是找出一个类别的概念描述,它代表了这类数据的整体信息,即该
24、类的内涵描述,并用这种描述来构造模型,一般用规则或决策树模式表示。分类是利用训练数据集通过一定的算法而求得分类规则。分类可被用于规则描述和预测。 预测。预测是利用历史数据找出变化规律,建立模型,并由此模型对未来数据的种类及特征进行预测。预测的精度和不确定性被重点关注,通常用预测方差来度量。 时序模式。时序模式是指通过时间序列搜索出的重复发生概率较高的模式。与回归一样,它也是用已知的数据预测未来的值,但这些数据的区别是变量所处时间的不同。 偏差分析。在偏差中包括很多有用的知识,数据库中的数据存在很多异常情况,发现数据库中数据存在的异常情况是非常重要的。偏差检验的基本方法就是寻找观察结果与参照之间
25、的差别。 论文中须明确指出自己在该项目应用数据挖掘技术所要解决的具体问题是什么。 主要的数据挖掘方法: 神经网络方法:神经网络由于本身良好的鲁棒性、白组织自适应性、并行处理、分布存储和高度容错等特性非常适合解决数据挖掘的问题,因此近年来越来越受到人们的关注。典型的神经网络模型主要分三大类:以感知机、BP 反向传播模型、函数型网络为代表的,用于分类、预测和模式识别的前馈式神经网络模型;以 hopfield 的离散模型和连续模型为代表的,分别用于联想记忆和优化计算的反馈式神经网络模型;以 art 模型、koholon 模型为代表的,用于聚类的自组织映射方法。神经网络方法的缺点是“黑箱”生,人们难以
26、理解网络的学习和决策过程。 遗传算法:遗传算法是一种基于生物自然选择与遗传机理的随机搜索算法,是一种仿生全局优化方法。遗传算法具有的隐含并行性、易于和其他模型结合等性质使得它在数据挖掘中被加以应用。 决策树方法:决策树是一种常用于预测模型的算法,它通过将大量数据有目的地分类,从中找到一些有价值的、潜在的信息。它的主要优点是描述简单,分类速度快,特别适合大规模的数据处理。最有影响和最早的决策树方法是由 quinlan 提出的著名的基于信息熵的 id3 算法。它的主要问题是:id3 是非递增学习算法;id3 决策树是单变量决策树,复杂概念的表达困难;同性间的相互关系强调不够;抗噪性差。针对上述问题
27、,出现了许多较好的改进算法,如 schlimmer 和 fisher 设计了 id4 递增式学习算法等。 粗集方法:粗集理论是一种研究不精确、不确定知识的数学工具。粗集方法有几个优点:不需要给出额外信息;简化输入信息的表达空间;算法简单,易于操作。粗集处理的对象是类似二维关系表的信息表。目前成熟的关系数据库管理系统和新发展起来的数据仓库管理系统,为粗集的数据挖掘奠定了坚实的基础。 覆盖正例排斥反例方法:它是利用覆盖所有正例、排斥所有反例的思想来寻找规则。首先在正例集合中任选一个种子,到反例集合中逐个比较。与字段取值构成的选择子相容则舍去,相反则保留。按此思想循环所有正例种子,将得到正例的规则。
28、比较典型的算法有 michalski 的 aq11 方法等。 统计分析方法:在数据库字段项之间存在两种关系:函数关系(能用函数公式表示的确定性关系)和相关关系(不能用函数公式表示,但仍是相关确定性关系),对它们的分析可采用统计学方法,即利用统计学原理对数据库中的信息进行分析。可进行常用统计(求大量数据中的最大值、最小值、总和、平均值等)、回归分析(用回归方程来表示变量间的数量关系)、相关分析(用相关系数来度量变量间的相关程度)、差异分析(从样本统计量的值得出差异来确定总体参数之间是否存在差异)等。 模糊集方法:利用模糊集合理论对实际问题进行模糊评判、模糊决策、模糊模式识别和模糊聚类分析。系统的
29、复杂性越高,模糊性越强,一般模糊集合理论是用隶属度来刻画模糊事物的此亦彼性的。论文中必须明确指出使用了上述 7 种方法中的哪种或哪几种数据挖掘方法,并给出该方法的具体实现过程;分析所选择的数据挖掘方法的实现效果。四、试题四(总题数:1,分数:20.00)4.论企业信息系统的安全 企业信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企业活动的各个阶段。在传统的企业活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企业信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企业信息系统时除了针对具体业务需求进行详细的分析
30、,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕“企业信息系统的安全”论题,依次从以下 3 个方面进行论述: 概要叙述你参与分析设计的企业信息系统及你所担任的主要工作。 深入讨论在企业信息系统中,通常需要着重解决的安全问题。 结合你所参与分析设计的企业信息系统及其特点,详细论述你所采用的企业信息系统安全解决方案,并客观地分析、评价你的解决方案。 (分数:20.00)_正确答案:()解析:写作要点 关于“企业信息系统的安全”的论文,在写作方面大致包括以下几个方面: 围绕安全方面,根据你所参与分析设计的企业信息系统的具体特点,介绍系统的需求;介绍自己在其中所承担的工作和需要处
31、理的主要问题。 在企业信息化建设方面,有许多需要解决的安全问题,它们并非对于每个企业都是必需的。不同企业由于其自身的特点,所关心的安全问题会各有侧重点。由于各个企业信息系统受投资的限制,在保障信息安全方面也不得不有所侧重,或在不同的工程建设阶段,有不同的建设目标。因此这部分的说明重点在于针对不同企业的特点、应用领域和投资,给出相应的合理论述。 在论述自己的安全解决方案之后,要根据系统的具体情况和采用的措施,客观地评价自己所采用的安全措施,并给出评价依据。这里需要注意,不可脱离实际,评价要适当。五、试题五(总题数:1,分数:20.00)5. 论软件可靠性评价 软件可靠性评价是指选用和建立合适的可
32、靠性数学模型,运用统计技术和其他手段,对软件可靠性测试和系统运行期间的软件失效数据(也可能包含软件生命周期内其他可靠性数据)进行处理,并评估和预测软件可靠性的过程。 软件可靠性评价是软件可靠性活动的重要组成部分,既可在软件开发过程实施,也可针对最终软件系统实施。软件可靠性评价的难点在于软件可靠性模型的选择和软件可靠性数据的收集与处理。 请围绕“软件可靠性评价”论题,依次从以下 3 个方面进行论述: 简要概述你参与实施的软件开发项目及你承担的主要工作。 说明你在项目实施过程中所选择的软件可靠性模型,并论述在软件可靠性模型选择时应该考虑的主要因素。 收集软件可靠性数据时经常遇到的问题有哪些?简述你
33、收集软件可靠性数据时所遇到的具体问题及解决的方法。 (分数:20.00)_正确答案:()解析:写作要点 说明软件开发项目的基本情况及自己承担的主要工作。 当前的软件可靠性模型众多,但并没有一个最好的或者可以适用所用软件系统的软件可靠性模型,因此对于不同的软件系统,出于不同的可靠性分析目的,需要选择合适的软件可靠性模型。 常见的 10 类软件可靠性模型有种子法模型、失效率类模型、曲线拟合类模型、可靠性增长模型、程序结构分析模型、输入域分类模型、执行路径分析方法模型、非齐次泊松过程模型、马尔可夫过程模型和贝叶斯分析模型。 软件可靠性模型的选择主要需要考虑以下 4 个方面: 模型假设的适用性:模型假
34、设是可靠性模型的基础,模型假设需要符合软件系统的现有状况,在软件系统中与假设冲突的因素达到几乎不存在的程度。往往一个模型的假设有很多,需要在选择模型时对每一条假设进行分析,评估现有软件系统中不符合假设的因素对可靠性评价有多大影响,以确定模型是否符合软件系统的可靠性评价工作。 模型预测的能力与质量:预测的能力和质量是指模型根据现在和历史的可靠性数据,预测将来的可靠性和失效概率的能力,以及预测结果的准确程度。因此,应尽可能选择比较成熟的、应用较广的模型。 模型输出值能否满足可靠性评价需求:根据可靠性测试目的来确定哪些模型的输出值满足可靠性评价需求。重要的可靠性定量指标包括当前可靠度、平均无失效时间
35、、故障密度、期望达到规定可靠性目标的日期、达到规定可靠性目标的成本要求等。 模型使用的简便性:模型使用的数据在软件系统中易于收集;模型应该简单、易懂;模型应该便于使用,最好有工具支持。 三、软件可靠性数据的收集是一项艰巨而又烦琐的工作,受到许多潜在因素的影响和制约。常见的问题如下: 可靠性数据规范不一致,对软件进行度量的定义混乱。 数据收集过程存在于整个软件生命周期,但由于成本等因素,其连续性往往不能保证。 缺乏有效的技术和工具支持,难以进行自动分析。 数据完整性不能保证,收集到的数据大多数是不完全的。 数据质量和准确性不能保证。 缺乏可靠性数据的交流与共享。 考生应叙述在项目中遇到了上述中的哪些问题。 可供采用的解决方法主要有: 尽早确定可靠性模型,明确需要搜集的可靠性数据,确定涉及的术语、记录方法等。 制订可实施的可靠性数据搜集计划,并指定专人负责。保证数据的收集和验证与软件开发过程同步进行。 重视软件测试特别是可靠性测试产生的测试结果的整理和分析。 尽可能地利用工具进行收集工作,如利用数据库进行存储和分析等。