【2023新版】系统架构设计师视频教程 下载
├─1. 前言
│ [1]1.1. 内容提要.mp4
│ [2]1.2. 软考历史与体系.mp4
│ [3]1.3. 架构师证书有什么用.mp4
│ [4]1.4. 报名与缴费.mp4
│ [5]1.5. 学习过程中的难点.mp4
│ [6]1.6. 考试时间和科目.mp4
│ [7]1.7. 备考策略.mp4
│
├─2. 系统工程与信息系统基础
│ [8]2.1. 系统工程与信息系统基础简介.mp4
│ [9]2.2. 系统工程概念及方法.mp4
│ [10]2.3. 系统工程生命周期阶段与生命周期方法.mp4
│ [11]2.4. 信息系统生命周期.mp4
│ [12]2.5. 系统工程建设原则.mp4
│ [13]2.6. 系统工程开发方法.mp4
│ [14]2.7. 软件开发方法习题.mp4
│ [15]2.8. 信息系统的分类.mp4
│ [16]2.9. 信息系统的分类【TPS】.mp4
│ [17]2.10. 信息系统的分类【MIS】.mp4
│ [18]2.11. 信息系统的分类【DSS】.mp4
│ [19]2.12. 信息系统的分类【ES】.mp4
│ [20]2.13. 电子政务类型.mp4
│ [21]2.14. 企业信息化内容简介.mp4
│ [22]2.15. 企业信息化与电子商务.mp4
│ [23]2.16. 信息化的概念.mp4
│ [24]2.17. 信息化的目的及涉及的三类创新.mp4
│ [25]2.18. 信息化需求的3个层次.mp4
│ [26]2.19. 企业信息化方法.mp4
│ [27]2.20. 信息系统战略规划.mp4
│ [28]2.21. 企业信息化体系全览图.mp4
│ [29]2.22. 企业资源计划(ERP).mp4
│ [30]2.23. 客户关系管理(CRM).mp4
│ [31]2.24. 供应链管理(SCM).mp4
│ [32]2.25. BI.mp4
│ [33]2.26. 数据湖.mp4
│ [34]2.27. BPR和BPM.mp4
│ [35]2.28. 企业应用集成【EAI】.mp4
│ [36]2.29. 企业应用集成方法论.mp4
│ [37]2.30. 电子商务类型.mp4
│ [38]2.31. 数字化转型.mp4
│ [39]2.32. 智能制造体系.mp4
│
├─3. 软件工程
│ [40]3.1. 软件工程概述.mp4
│ [41]3.2. 软件过程模型.mp4
│ [42]3.3. 瀑布模型.mp4
│ [43]3.4. 原型模型.mp4
│ [44]3.5. 原型相关模型.mp4
│ [45]3.6. V模型.mp4
│ [46]3.7. 迭代与增量.mp4
│ [47]3.8. 螺旋模型.mp4
│ [48]3.9. 构件组装模型.mp4
│ [49]3.10. 基于构件的软件工程(CBSE).mp4
│ [50]3.11. 快速应用开发模型(RAD).mp4
│ [51]3.12. 统一过程.mp4
│ [52]3.13. 习题讲解1.mp4
│ [53]3.14. 习题讲解2.mp4
│ [54]3.15. 敏捷方法概述.mp4
│ [55]3.16. 敏捷方法.mp4
│ [56]3.17. 习题讲解1.mp4
│ [57]3.18. 习题讲解2.mp4
│ [58]3.19. 逆向工程.mp4
│ [59]3.20. 习题讲解.mp4
│ [60]3.21. 净室软件工程.mp4
│ [61]3.22. 需求工程概述.mp4
│ [62]3.23. 需求获取【需求分类】.mp4
│ [63]3.24. 需求获取【需求获取方法】.mp4
│ [64]3.25. 结构化需求分析.mp4
│ [65]3.26. UML基本概念.mp4
│ [66]3.27. UML4加1视图.mp4
│ [67]3.28. 需求定义.mp4
│ [68]3.29. 需求验证.mp4
│ [69]3.30. 需求跟踪.mp4
│ [70]3.31. 需求变更管理.mp4
│ [71]3.32. 软件系统建模.mp4
│ [72]3.33. 软件界面设计.mp4
│ [73]3.34. 结构化设计.mp4
│ [74]3.35. 结构化设计(内聚).mp4
│ [75]3.36. 结构化设计(耦合).mp4
│ [76]3.37. 结构化设计(模块四要素).mp4
│ [77]3.38. 面向对象设计(基本过程).mp4
│ [78]3.39. 面向对象设计(类的分类).mp4
│ [79]3.40. 面向对象设计原则.mp4
│ [80]3.41. 软件测试类型.mp4
│ [81]3.42. 白盒测试与黑盒测试.mp4
│ [82]3.43. 动态测试与静态测试习题讲解1.mp4
│ [83]3.44. 动态测试与静态测试习题讲解2.mp4
│ [84]3.45. 软件测试阶段.mp4
│ [85]3.46. 集成测试策略.mp4
│ [86]3.47. 软件系统测试.mp4
│ [87]3.48. 单元测试习题.mp4
│ [88]3.49. 性能测试习题.mp4
│ [89]3.50. 遗留系统处置策略.mp4
│ [90]3.51. 新老系统转换问题.mp4
│ [91]3.52. 系统数据迁移.mp4
│ [92]3.53. 软件维护【影响可维护性的因素】.mp4
│ [93]3.54. 软件维护的类型.mp4
│ [94]3.55. 软件维护习题讲解.mp4
│
├─4. 项目管理
│ [95]4.1. 项目管理前言.mp4
│ [96]4.2. 盈亏平衡分析.mp4
│ [97]4.3. 进度管理.mp4
│ [98]4.4. 习题讲解1.mp4
│ [99]4.5. 关键路径法.mp4
│ [100]4.6. Gannt图.mp4
│ [101]4.7. 进度控制.mp4
│ [102]4.8. 影响软件质量的3组因素.mp4
│ [103]4.9. 软件质量控制与质量保证.mp4
│ [104]4.10. 软件能力成熟度模型集成(CMMI).mp4
│ [105]4.11. 软件配置管理.mp4
│ [106]4.12. 习题讲解1.mp4
│ [107]4.13. 软件工具.mp4
│
├─5. 案例特训专题【技巧篇】
│ [108]5.1. 内容提要.mp4
│ [109]5.2. 考试大纲分析.mp4
│ [110]5.3. 历年试题分析.mp4
│ [111]5.4. 案例答题技巧.mp4
│
├─6. 案例特训专题【软件工程篇】
│ [112]6.1. 内容提要.mp4
│ [113]6.2. 结构化需求分析.mp4
│ [114]6.3. 数据流图基本概念.mp4
│ [115]6.4. 数据流图平衡原则.mp4
│ [116]6.5. 考试技巧1.mp4
│ [117]6.6. 考试技巧2.mp4
│ [118]6.7. UML图之用例图.mp4
│ [119]6.8. UML图之类图.mp4
│ [120]6.9. UML图之顺序图.mp4
│ [121]6.10. UML图之通信图.mp4
│ [122]6.11. UML图之状态图.mp4
│ [123]6.12. UML图之活动图.mp4
│ [124]6.13. UML图例题讲解.mp4
│ [125]6.14. UML图之定时图.mp4
│ [126]6.15. UML图之构件图与包图.mp4
│ [127]6.16. UML图之部署图.mp4
│ [128]6.17. UML图之案例分析1讲解.mp4
│ [129]6.18. UML图之案例分析2讲解.mp4
│ [130]6.19. UML图之案例分析3讲解.mp4
│
├─7. 软件架构设计
│ [131]7.1. 软件架构设计前言.mp4
│ [132]7.2. 软件架构基本概念.mp4
│ [133]7.3. 软件架构4+1视图.mp4
│ [134]7.4. ADL.mp4
│ [135]7.5. 基于架构的软件开发方法.mp4
│ [136]7.6.1. 软件架构风格——总概.mp4
│ [137]7.6.2. 软件架构风格——数据流风格.mp4
│ [138]7.6.3. 软件架构风格——调用返回风格.mp4
│ [139]7.6.4. 软件架构风格——独立构件风格.mp4
│ [140]7.6.5. 软件架构风格——事件管理器工作机制.mp4
│ [141]7.6.6. 软件架构风格——虚拟机风格.mp4
│ [142]7.6.7. 软件架构风格——解释器风格的构成及各部分职能.mp4
│ [143]7.6.8. 软件架构风格——规则系统风格的构成及各部分职能.mp4
│ [144]7.6.9. 软件架构风格——仓库风格.mp4
│ [145]7.6.10. 软件架构风格——闭环风格.mp4
│ [146]7.6.11. 软件架构风格——C2风格.mp4
│ [147]7.6.12. 软件架构风格——习题讲解1.mp4
│ [148]7.6.13. 软件架构风格——习题讲解2.mp4
│ [149]7.6.14. 软件架构风格——MDA.mp4
│ [150]7.7. DSSA.mp4
│ [151]7.8. 为什么要做架构评估.mp4
│ [152]7.9.1. 软件质量属性总概.mp4
│ [153]7.9.2. 软件质量属性-性能.mp4
│ [154]7.9.3. 软件质量属性-可用性.mp4
│ [155]7.9.4. 软件质量属性-安全性.mp4
│ [156]7.9.5. 软件质量属性-可修改性.mp4
│ [157]7.9.6. 软件质量属性-易用性与可测试性.mp4
│ [158]7.9.7. 软件质量属性-习题讲解1.mp4
│ [159]7.9.8. 软件质量属性-习题讲解2.mp4
│ [160]7.10. 敏感点权衡点风险点与非风险点.mp4
│ [161]7.11.1. 权衡点中质量属性的相关性问题.mp4
│ [162]7.11.2. 软件架构评估方法.mp4
│ [163]7.11.3. 架构评估方法-SAAM.mp4
│ [164]7.11.4. 架构评估方法-ATAM.mp4
│ [165]7.11.5. 软件评估方法-习题讲解.mp4
│ [166]7.12. 质量效用树.mp4
│ [167]7.13. 软件产品线.mp4
│ [168]7.14. 软件复用.mp4
│ [169]7.15. 构件的复用.mp4
│ [170]7.16. 构件与中间件的基本概念.mp4
│ [171]7.17. 中间件.mp4
│ [172]7.18. 构件标准.mp4
│
├─8. 案例特训专题【架构设计】
│ [173]8.1. 架构案例特训前言.mp4
│ [174]8.2. 架构风格.mp4
│ [175]8.3. CS与BS架构.mp4
│ [176]8.4. 常用层次式架构.mp4
│ [177]8.5. MVC架构风格.mp4
│ [178]8.6. MVP架构风格.mp4
│ [179]8.7. MVVM架构风格.mp4
│ [180]8.8. RIA架构风格.mp4
│ [181]8.9. 数据访问层设计.mp4
│ [182]8.10. 物联网分层架构.mp4
│ [183]8.11. 大数据分层架构.mp4
│ [184]8.12. Web服务.mp4
│ [185]8.13. REST.mp4
│ [186]8.14. 企业服务总线ESB.mp4
│ [187]8.15. 微服务基本概念.mp4
│ [188]8.16. 微服务优点及挑战.mp4
│ [189]8.17. 微服务架构模式方案.mp4
│ [190]8.18. 微服务与SOA的区别.mp4
│ [191]8.19. 云计算概念、优点及分类.mp4
│ [192]8.20. 云计算架构.mp4
│ [193]8.21. 云原生架构.mp4
│ [194]8.22. 边缘计算.mp4
│ [195]8.23. 架构评估.mp4
│ [196]8.24. 大型网站系统架构演化.mp4
│ [197]8.25. 单体架构到垂直架构.mp4
│ [198]8.26. 使用缓存改善网站性能.mp4
│ [199]8.27. 缓存与数据库的数据一致性问题.mp4
│ [200]8.28. 缓存技术对比【MemCache与Redis】.mp4
│ [201]8.29. 缓存技术对比【Redis分布式存储方案】.mp4
│ [202]8.30. 缓存技术对比【Redis集群切片的常见方式】.mp4
│ [203]8.31. 缓存技术对比【Redis数据分片方案】.mp4
│ [204]8.32. 缓存技术对比【Redis数据类型】.mp4
│ [205]8.33. 缓存技术对比【Redis数据淘汰算法】.mp4
│ [206]8.34. 缓存技术对比【Redis的持久化】.mp4
│ [207]8.35. 缓存技术对比【Redis常见问题(缓存雪崩)】.mp4
│ [208]8.36. 缓存技术对比【Redis常见问题(缓存穿透)】.mp4
│ [209]8.37. 缓存技术对比【Redis常见问题(缓存预热、缓存更新、缓存降级)】.mp4
│ [210]8.38. 第四阶段:使用服务集群改善网站并发处理能力.mp4
│ [211]8.39. 集群带来的问题.mp4
│ [212]8.40. 负载均衡技术.mp4
│ [213]8.41. 有状态与无状态.mp4
│ [214]8.42. 第五阶段:数据库读写分离.mp4
│ [215]8.43. 用缓存缓解读库的压力.mp4
│ [216]8.44. 第六阶段:使用反向代理和CDN加速网站响应.mp4
│ [217]8.45. 第七阶段:使用分布式文件系统和分布式数据库系统.mp4
│ [218]8.46. 第八阶段:使用NoSQL和搜索引擎.mp4
│ [219]8.47. 第九阶段:业务拆分.mp4
│ [220]8.48. 第十阶段:分布式服务.mp4
│ [221]8.49. 例题讲解.mp4
│
├─9. 系统可靠性分析与设计
│ [222]9.1. 内容提要.mp4
│ [223]9.2. 可靠性相关概念.mp4
│ [224]9.3. 可靠性指标.mp4
│ [225]9.4. 串联模型及并联模型可靠性计算.mp4
│ [226]9.5. 影响软件可靠性的因素.mp4
│ [227]9.6. 软件可靠性设计策略.mp4
│ [228]9.7. N版本、恢复块与防卫式程序设计.mp4
│ [229]9.8. 双机容错.mp4
│
├─10. 信息安全技术基础知识
│ [230]10.1. 信息安全基础知识.mp4
│ [231]10.2. 信息加解密技术.mp4
│ [232]10.3. 访问控制及数字签名技术.mp4
│ [233]10.4. 密钥管理技术.mp4
│ [234]10.5. 信息安全的保障体系.mp4
│
├─11. 安全架构设计理论与实践
│ [235]11.1. 安全架构概述.mp4
│ [236]11.2. 安全模型.mp4
│ [237]11.3. 信息安全整体架构设计.mp4
│ [238]11.4. 网络安全体系架构设计.mp4
│ [239]11.5. 区块链技术.mp4
│ [240]11.6. 案例分析题01.mp4
│ [241]11.7. 案例分析题02.mp4
│
├─12. 计算机系统基础
│ [242]12.1. 章节概述.mp4
│ [243]12.2. 计算机系统概述.mp4
│ [244]12.3. 计算机组成结构.mp4
│ [245]12.4.1. 层次化存储结构.mp4
│ [246]12.4.2. Cache.mp4
│ [247]12.4.3. 磁盘管理-磁盘基本结构与存取过程.mp4
│ [248]12.4.4. 磁盘管理-磁盘移臂调度算法.mp4
│ [249]12.5. 操作系统概述.mp4
│ [250]12.6. 特殊的操作系统.mp4
│ [251]12.7.1. 进程与线程的基本概念.mp4
│ [252]12.7.2. 进程的状态.mp4
│ [253]12.7.3. 信号量与PV操作.mp4
│ [254]12.7.4. 前趋图.mp4
│ [255]12.7.5. 前趋图与PV操作例题.mp4
│ [256]12.7.6. 死锁.mp4
│ [257]12.7.7. 银行家算法.mp4
│ [258]12.8.1. 页式存储.mp4
│ [259]12.8.2. 段式存储.mp4
│ [260]12.8.3. 段页式存储.mp4
│ [261]12.8.4. 段页式存储例题.mp4
│ [262]12.9.1. 索引文件结构.mp4
│ [263]12.9.2. 位示图.mp4
│ [264]12.10. 性能指标.mp4
│ [265]12.11. 性能调整.mp4
│ [266]12.12. 阿姆达尔解决方案.mp4
│ [267]12.13. 性能评价方法.mp4
│ [268]12.14. WEB服务器性能评估和系统监视.mp4
│ [269]12.15. 章节回顾.mp4
│ [270]12.16.1. 进制转换.mp4
│ [271]12.16.2. 流水线.mp4
│ [272]12.16.3. 磁盘管理-磁盘优化分布存储.mp4
│ [273]12.16.4. 磁盘管理-磁盘单缓冲区与双缓冲区读取.mp4
│ [274]12.16.5. CISC与RISC.mp4
│ [275]12.16.6. 校验码.mp4
│ [276]12.16.7. 树形目录结构.mp4
│ [277]12.16.8. 数据传输控制方式(输入输出控制方式).mp4
│
├─13. 嵌入式系统
│ [278]13.1. 嵌入式系统章节概述.mp4
│ [279]13.2. 嵌入式系统概述.mp4
│ [280]13.3. 嵌入式软件开发.mp4
│ [281]13.4. 嵌入式微处理器.mp4
│ [282]13.5. AI芯片.mp4
│ [283]13.6. 嵌入式微处理器体系结构.mp4
│ [284]13.7. 总线.mp4
│ [285]13.8. 嵌入式实时操作系统.mp4
│ [286]13.9. 操作系统内核结构.mp4
│ [287]13.10. 嵌入式数据库.mp4
│
├─14. 计算机网络
│ [288]14.1. 章节概述.mp4
│ [289]14.2.1. 计算机网络概述与计算机网络性能指标.mp4
│ [290]14.2.2. 计算机网络技术.mp4
│ [291]14.3. OSI七层模型.mp4
│ [292]14.4.1. TCP-IP协议族.mp4
│ [293]14.4.2. TCP-IP协议族习题补充.mp4
│ [294]14.4.3. DHCP服务应用.mp4
│ [295]14.4.4. DNS服务应用.mp4
│ [296]14.4.5. DNS服务应用习题补充.mp4
│ [297]14.5.1. 网络冗余设计.mp4
│ [298]14.6.1. 磁盘阵列Raid.mp4
│ [299]14.6.2. IPv6.mp4
│ [300]14.6.3. 网络规划与设计.mp4
│ [301]14.6.4. 层次化网络设计.mp4
│
├─15. 数据库系统
│ [302]15.1. 数据库系统章节概述.mp4
│ [303]15.2.1. 数据库模式.mp4
│ [304]15.2.2. 分布式数据库.mp4
│ [305]15.3. 数据库设计过程.mp4
│ [306]15.4. 概念结构设计.mp4
│ [307]15.5. 概念结构设计例题.mp4
│ [308]15.6.1. 关系模型基本概念.mp4
│ [309]15.6.2. 关系模型基本概念例题补充.mp4
│ [310]15.6.3. 逻辑结构设计.mp4
│ [311]15.7. 关系代数.mp4
│ [312]15.8.1. 非规范化存在的问题.mp4
│ [313]15.8.2. 规范化理论基本概念.mp4
│ [314]15.8.3. Armstrong公理系统.mp4
│ [315]15.8.4. 范式判断.mp4
│ [316]15.8.5. 模式分解.mp4
│ [317]15.9.1. 并发控制.mp4
│ [318]15.9.2. 数据库的安全性.mp4
│ [319]15.9.3. 数据库备份与恢复技术.mp4
│ [320]15.10. 章节回顾.mp4
│
├─16. 案例特训专题【数据库篇】
│ [321]16.1. 内容提要.mp4
│ [322]16.2. 数据库设计阶段.mp4
│ [323]16.3. 规范化与反规范化.mp4
│ [324]16.4. 规范化与反规范化案例讲解.mp4
│ [325]16.5. 数据库索引.mp4
│ [326]16.6. 数据库视图.mp4
│ [327]16.7. 视图案例讲解.mp4
│ [328]16.8. 数据库分区分表分库.mp4
│ [329]16.9. 数据库分区.mp4
│ [330]16.10. 分布式数据库.mp4
│ [331]16.11. NoSQL.mp4
│ [332]16.12. 案例讲解.mp4
│ [333]16.13. 联邦数据库.mp4
│ [334]16.14. 数据库性能优化总结.mp4
│ [335]16.15. 大数据.mp4
│
├─17. 数学与经济管理
│ [336]17.1. 数学与经济管理章节概述.mp4
│ [337]17.2.1. 线性规划.mp4
│ [338]17.2.2. 动态规划.mp4
│ [339]17.3. 随机函数应用.mp4
│ [340]17.4. 数学建模.mp4
│ [341]17.5. 章节回顾.mp4
│ [342]17.6.1. 最小生成树问题.mp4
│ [343]17.6.2. 最短路径问题.mp4
│ [344]17.6.3. 网络与最大流量问题.mp4
│ [345]17.6.4. 不确定型决策.mp4
│ [346]17.6.5. 决策表与决策树.mp4
│
├─18. 知识产权与标准化
│ [347]18.1. 知识产权与标准化章节介绍.mp4
│ [348]18.2. 保护范围与对象.mp4
│ [349]18.3. 保护期限.mp4
│ [350]18.4. 知识产权人确定.mp4
│ [351]18.5. 知识产权人确定-习题.mp4
│ [352]18.6. 侵权判定.mp4
│ [353]18.7. 标准化.mp4
│ [354]18.8. 章节回顾.mp4
│
└─19. 论文写作
[355]19.1. 系统架构师论文写作新版说明.mp4
[356]19.2. 论文写作介绍及考情分析.mp4
[357]19.3. 论文写作注意事项.mp4
[358]19.4. 论文写作四部曲.mp4
[359]19.5. 论文写作准则.mp4