自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

define_us的专栏

JAVA深入,python浅出

  • 博客(30)
  • 收藏
  • 关注

原创 RADIUS协议

为用户远程访问认证所设计的。 过程如下: (1)用户接入NAS服务器(网络接入服务器) (2)NAS将加密的用户名,密码传给RADIUS服务器 (3)必要时,RADIUS服务器可以向NAS服务器和用户提出一个challenge,索要更多信息 (4)如果接受用户,咋对用户开始计费。NAS服务器和radius服务器使用UDP进行传输。 主要用于如下用途:普通电话拨号上网,ADSL拨号上网,社

2016-04-29 22:10:10 456

原创 windows中的域

域是windows网络中独立运行的单位。在windows中,域是安全便捷,域管理员只能管理域内部,职能被显示的赋予权限,才能访问管理其他的域。每个与都有自己的安全策略和其他域的信任关系。计算机加入域,仅仅是时他和服务器能够在网络邻居中能够相互看见是不够的。必须把它加入域中。当计算机连入网络是,域控制器必须检查这台电脑是否属于这个域,用户使用的登录账号是否正确。注意,本地系统账户只能登录到本地系统,而

2016-04-29 21:52:08 546

原创 网络病毒

根据感染路径的不同,网络病毒可以分为文件型病毒,引导型病毒,宏病毒,目录型病毒。 文件型病毒感染可执行文件,包括exe,com 引到型病毒影响磁盘引导扇区 宏病毒感染特定程序创造的文本文档 目录型病毒修改硬盘上的文件的地址。CIH是一种能偶破坏计算机系统硬件病毒 罗密欧与朱丽叶是一个2000年出现的非常典型的蠕虫病毒,他不是藏在电子邮件的附件中,而是存在正文中。一旦用户使用OUTLOOK打

2016-04-29 20:58:24 649

原创 常见的网络设备

中继器,工作在物理层,只起到扩大传输距离的作用 集线器,工作在物理层,多端口中继器。每个端口的输入都向其他所有端口转发。网桥:根据物理地址进行网络之间转发,只能连接使用相同MAC层的网络。 二层交换机,工作在数据链路层,又被称作多端口网桥,是传统意义的,隔离冲突域三层交换机工作在网络层,同时又路由功能 路由器工作在网络层,只能连接使用相同网络层协议的子网,隔离广播域多层交换机:工作在网络层的高

2016-04-29 10:17:13 608

转载 项目管理(摘抄)

1、项目开发计划 2、范围管理 3、进度管理: (1)活动排序:可以采用前导图法;箭线图法;确定依赖关系 (2)活动资源估算 (3)活动历时估算 (4)进度控制 4、成本管理 (1)成本估算 (2)成本预算 (3)成本控制 5、软件配置管理 配置是在技术文档中明确说明最终组成软件产品的功能或物理属性 (1)配置标示 (2)变更控制 (3)版本控制 (4)配置审核 (

2016-04-28 19:21:52 374

转载 系统的运行和维护(摘抄)

1、遗留系统的处理策略 可以将其淘汰,集成,改造,集成。 2、系统的转换和交接 可以采用直接转换策略,也可以采用并行转换策略,分段转换策略。同时要进行数据的转换和迁移 3、系统的扩展和集成 4、系统运行管理, (1)系统成本管理:要考虑预算,IT服务计费(这里是指IT部门向其他部门提供服务的时候收费),偏差分析 (2)系统用户管理:可以进行统一用户管理,也要进行用户安全审计入审核用户失

2016-04-28 17:11:03 577

转载 系统的实现与测试(摘抄)

程序设计可以采用结构化程序设计,面向对象程序设计,面向方面程序设计,可视化程序设计 可以采用测试自动化来进行测试,目前主要的测试自动化工具有: (1)单元测试工具,如JUnit检查内存泄露,代码覆盖率 (2)负载和性能设计 (3)GUI功能测试工具,主要用于回归测试 (4)基于WEB的测试工具,主要用于连接检查和安全性方面的检查软件方法主要有静态测试,白盒测试,黑盒测试。 其中静态测试依

2016-04-28 16:47:19 1878

转载 系统设计(摘抄)

系统设计包括网络设计,代码设计,输入输出设计,处理流程设计,数据存储设计,用户界面设计,安全可靠性设计。其中,代码设计是指对涉及的实体如地名,符号进行编码。 1、处理流程设计 工作流参考模型包括六个基本模块,分别是工作路执行服务,流程定义工具,客户端应用,调用应用(如OA中调用excel查看)和管理监控工具。由工作流引擎连接,组成常见的OA系统。 常见的流程设计工具有程序流程图,IPO图,N-

2016-04-28 16:19:46 421

转载 .NET中的LINQ(摘抄)

LINQ是.NET平台的数据查询语言扩展 可以支持各种数据库和XMLXDocument类派生于XContainer类,因此它可以有子节点,但XML的标准限制了XDocument对象只包含单个XElement子节点,因为XML文档只允许有一个根节点。   XDocument提供了处理有效XML文档,包括声明、注释和处理指令。   XDocument 可以包含以下元素   1)一个 XDecla

2016-04-28 15:54:31 287

原创 C#语言中的小知识点

var为.net 3.5中新定义的数据类型,相当于一个弱化类型定义,可以替代任何类型。 有以下特点: (1)必须在定义的时候初始化 (2)一旦初始化完成,数据类型不可改变 (3)只能用于定义局部变量 (4)运行效率上和使用强类型定义一致。

2016-04-27 20:02:07 267

转载 软件架构设计(摘抄)

主流的构件标准有CORBA,EJB,COM/DCOM 软件架构建模主要有5中模型: 结构模型,框架模型,动态模型,过程模型,功能模型。结构模型标示构件,连接件等,动态模型研究系统的粗粒度行为 4+1视图模型: (1)逻辑视图:最终提供给客户的功能 (2)开发视图(模块视图,实现视图),通过系统的IO关系模型图和子系统来描述 (3)进程试图:描述系统的运行特性,强调并发性 (4)物理视图

2016-04-27 10:45:05 428

转载 软件需求工程(摘抄)

1、需求获取 可以通过用户访谈,问卷调查,采样,清洁串联板,联合需求计划,需求记录技术 2、需求分析 2-1、结构化分析方法 通过数据流图,状态转换图,数据字典 2-2、面向对象的分析方法 (1)统一建模语言 (2)用例模型 3、需求定义 可以采用严格定义方法,也可以使用原型方法,需要撰写软件规格需求说明书 4、需求验证 5、需求管理

2016-04-26 21:49:20 702

转载 系统规划(摘抄)

对于系统规划1、项目的提出和选择 2、初步调查 3、可行性研究 主要分析技术可行性,经济可行性,法律可行性,用户使用可行性 4、成本效益分析 5、系统方案对于系统分析 1、详细调查 2、现有系统分析 3、组织结构分析 5、系统功能分析 6、业务流程分析 可以绘制业务流程图和业务活动图

2016-04-26 21:42:07 410

转载 软件工程(摘抄)

1、软件的生命周期2、软件的开发方法 软件的开发方法主要有形式化方法和逆向工程 逆向工程是指从已安装的软件中提取设计规范,用来进行软件开发3、软件开发模型软件开发模型主要有:瀑布模型;演化模型;螺旋模型;喷泉模型,变换模型,智能模型,V模型 也可以采用快速应用开发,同一过程,敏捷方法。原型法:以快速的方法构造一个可工作的雏形,然后进行迭代。如果缺乏用户不参与不配合或者数据软件资源缺乏管理则不适

2016-04-26 21:37:18 450

转载 企业信息化战略的实现方法(摘抄)

1、信息系统的开发方法 (1)结构化方法 开发目标清晰化,开发工作阶段化,开发文档规范化,设计方法结构化 缺点是:开发周期长,难以适应需求变化,很少考虑数据结构 (2)面向对象的方法 (3)面向服务的方法 (4)原型化方法 2、信息系统战略规划法 (1)企业系统规划方法(BSP) (2)关键成功因素法(CSF) (3)战略集合转化法(SST) (4)战略数据转化法(

2016-04-26 21:30:44 882

转载 数据库系统知识摘要

1、数据库的模式 三级模式:外模式\用户模式 ——概念模式 ———内模式 两级独立性:物理独立性:当数据的物理存储改变时,应用程序不需要改变;逻辑独立性:当数据的逻辑结构发生变化时,应用程序不需要改变。一般来说,后者较难实现。 外模式如提供给用户的视图。 概念模式就是存储的基本表 内模式就是存储文件 2、关系模型包含在任何候选关键字(候选键)的属性被称为主属性。反之则被称为非主属性。候

2016-04-26 21:16:40 569

转载 网络接入技术(摘抄)

PTSN:就是使用调制解调器的拨号上网,速度一般低于64kbps ISDN:就是使用调制解调器,利用电话线进行上网,同时保留电话线路,还可以提供传真服务。 最高可提供2Mbps的带宽 ADSL:同样是使用电话线无需对用户进行入户电缆改造。主要特点是非对称式,上行带宽和下行带宽不同。最高可以提供8M下行速率和1.5M上行速率,但需要安装分离器。 FTTx+LAN:将光纤进入引到客户单元,然后使

2016-04-26 16:51:22 555

转载 广域网技术(摘抄)

广域网有电信部门负责组建,并提供有偿服务 1、同步光纤网络 一种物理层技术。2、数字数据网(DDN)3、帧中继4、ATM

2016-04-26 16:31:17 254

原创 常见的网络协议和原理

(1)应用层协议: FTP,TFTP,HTTP,SMTP,DHCP,TELNET,DNS,DNMP (2)传输层协议:TCP,UDP (3)网络层协议:IP,ARP,RARP,ICMP,IGMP

2016-04-26 16:26:39 604

转载 系统可靠性(摘抄)

常见的评价系统可靠性的指标为: (1)平均无故障时间 (2)平均故障修复时间 (3)平均故障间隔时间 (4)系统可用性提高系统可靠性的技术可以分为避错技术和容错技术 1、软件容错技术 N版本程序设计,不同版本的程序并行执行,需要解决同步问题,通信问题,表决算法等。 恢复块方法,主块先进行运行,如果没有通过验证,则转入后备块运行。依赖于验证测试。 防卫式程序设计,就是在程序中插入断言,

2016-04-26 16:19:37 3033

转载 病毒,入侵和网络攻击(摘抄)

1、反病毒技术 (1)特征码技术:最常用 (2)校验的技术 (3)启发式扫描的技术:以代码反汇编为基础 (4)虚拟机技术:让程序运行在安全沙盒中,等他解密解码后再利用特征值判断 (5)行为监控技术2、入侵检测技术 IDS(入侵检测系统)监视网络分组数据包或者系统文件,事件和安全日志,基于入侵的特征和正常用户使用模式来判断入侵 IPS(入侵防护技术)在检测的基础上对入侵进行拦截3、网络攻

2016-04-26 15:58:21 1700

转载 数据安全与保密(摘抄)

1、数据加密技术 (1)对称加密技术 主要有DES(国际数据加密算法),采用56位密钥,发展为3DES(采用112位秘钥)和IDEA(采用128位秘钥)。主要攻击方式为穷举法 (2)非对称加密技术 为RSA。加密和解密过程都很慢 对大数据量时,可以用非对称加密加密对称密钥,用对称密钥来加密文件。2、认证技术 加密是用来防止被窃听,而认证是阻止对手的主动攻击,例如冒充和篡改。 (1)数字

2016-04-26 09:34:59 994

转载 中间件技术(摘抄)

1、中间件技术简介 中间件技术主要应用于整合系统。 可以大概分为 底层中间件:JVM,CLR 通用型中间件:RPC,ORB 集成型中间件:EAI主要中间件介绍如下 RPC:远程过程调用,这里的远程,可以指同一计算机的不同进程,也可以指远程计算机。 CORBA:对象请求代理,作用在于提供一个通信框架,透明的在一个分布式的异构环境下传递对象请求 RMI:远程方法调用,是Java的一组用于

2016-04-25 19:19:04 613

转载 虚拟计算(摘抄)

虚拟计算的本质是资源共享。虚拟计算包括以下几点: (1)P2P计算 (2)云计算 (3)软件即服务 (4)网格计算 (4)普适计算1、P2P计算 P2P的主要应用是文件的交换。作为衍生,也产生了搜索的应用。也可以实现对等计算,计算机之间的非服务器参与的直接交流,网络分布式存储……P2P的网络结构主要有以下几种: 第一代,集中式结构,存在中心服务器,负责记录网络信息和回应对信息的查询。但

2016-04-25 18:32:32 780

转载 (转载)FFT和频谱分析

(1)对任何有限时长的信号进行频谱分析都需要截断,也就是加窗,什么都不加相当于矩形窗。由于时域相乘等于频域卷积,而任何窗函数的都是频域上无限分布的(当然有限时长的信号在频域上也是无限分布的)。对有限带宽的信号而言,加窗会将频谱扩大到整个频域,对于无限带宽的有限时长信号而言,加窗同样会导致所谓频谱泄露,即让频域信号分布的更加分散。(2)在窗函数的选择上,旁瓣低,主瓣窄,没有负谱可以提高频谱分析的精度,

2016-04-16 16:46:30 2824

转载 方波信号的圆角和过冲(摘抄)

(1)吉布斯现象 将具有不连续点的周期函数(比如说矩形函数)进行傅里叶变换时,会产生过冲,但是随着N的增加,对于任意有限的N,起伏的峰值保持不变。 (2)在方波通过RC电路时,相当于低通,此时,越高频的信号衰减越大,而且相位滞后越多,形成了不对称的波形。 这边是方波的圆角现象。 (3)如果对高频谐波衰减不足,或者对低频存在衰减,就会产生过冲。

2016-04-15 22:35:05 5948

转载 C#中的is和as关键字(摘抄)

类型安全是.net设计之初最重要的问题。在.net中,一切类型都必须继承于system.object,可以通过gettpye的方法获得准确类型。 is和as操作符,便是c#中对类型转换的支持。 is的规则如下: (1)检查类型的兼容性,并返回结果,返回true或者false (2)不会抛出异常 (3)如果对象为null,则永远返回false 常见用法如下object o = new ob

2016-04-11 16:33:54 406

转载 认识全面的NULL(摘抄)

(1)null并不等同于0,也不等同与string.empty,也不等于数字0,null是标示引用的一种状态,标示什么都没有,为一个空引用。 (2)null为引用对象的默认值。 (3)对任何值为null的对象进行操作,都会抛出NullReferenceException异常。 (4)判断一个对象是否为null,可以用==和!=来完成。 (5)null是引用类型特有的产物,所以对值类型赋值为n

2016-04-11 16:26:58 369

转载 c#线程同步的总结(摘抄)

.net中的线程同步方式非常之多。 常见的有如下几种 (1)lock关键字 lock的本质是monitor.enter,和monitor.exit。简单来讲进入大括号时执行的是monitor.enter(obj),离开大括号时执行的是monitor.exit(obj)。 lock不能锁定指向null的对象,不能锁定string类型虽然它也是引用。因为在.net中内容相同的字符串只有一个实例,

2016-04-11 16:01:38 354

原创 技术领域常见名词介绍

电子领域(1)指令集 解释略。常见的为CISC和VLIM,还有二者综合的VLIW.VLIW:(Very Long Instruction Word,超长指令字)一种非常长的指令组合.通过将很多指令单元相连组成超长指令集,来实现从硬件中移除复杂性,也能实现指令级并行的功能。(2)体系架构:解释略。常见的有ARM,MIPS,IA64,和x86声学领域SAW surface acoustic wave

2016-04-09 13:32:41 910

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除