自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 Jmeter接口测试(二)

1、抓包2、badboy3、Jmeter自带的http代理服务器 (1)新建线程组 (2)新建代理服务器:测试计划→非配置元件→代理服务器 端口:8888 目标控制器:设置为录制的目标线程组 Type:默认HttpClient4 (3)点击【启动】按钮,运行代理服务器 在控制面板-internet选项→连接→局域网配置4、调试接口测试脚本注意:Jmeter录制脚本时,设置的端口不能与其他运行程序端口一

2022-11-01 13:54:01 332

原创 Jmeter接口测试(一)

backups:脚本备份目录,格式JMX。自动保存接口项目。bin目录∶存放Jmeter的启动脚本,配置文件,模块文件。jmeter.bat 启动Jmeterjmeter.properties 核心配置文件。docs:离线帮助文档。extras∶存放与第三方的集成构建文件。如:集成Ant,Jenkins。lib目录: 库文件,存放jar包。licensce:许可证文件。printable_docs:用户手册。

2022-10-27 18:14:52 460

原创 【Python】经典算法总结之插入排序

将一个记录插入到已经排好序的有序表中,从而一个新的、记录数增 1 的有序表。在其实现过程使用双层循环,外层循环对除了第一个元素之外的所有元素,内层循环对当前元素前面有序表进行待插入位置查找,并进行移动。2、从头到尾依次扫描未排序序列,将扫描到的每个元素插入有序序列的适当位置。(如果待插入的元素与有序序列中的某个元素相等,则将待插入元素插入到相等元素的后面)1、将第一待排序序列第一个元素看做一个有序序列,把第二个元素到最后一个元素当成是未排序序列。输入:1 3 4 8 2 5。输出:1 2 3 4 5 8。

2022-09-14 18:56:29 424

原创 【Python】经典算法总结之快速排序

通过一趟排序将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分的所有数据都要小,然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成有序序列。2、重新排序数列,所有元素比基准值小的摆放在基准前面,所有元素比基准值大的摆在基准的后面(相同的数可以到任一边)。快速排序的时间复杂度在最坏情况下是O(N2),平均的时间复杂度是O(N*lgN)。3、递归地把小于基准值元素的子数列和大于基准值元素的子数列排序;的算法,它不满足稳定算法的定义。

2022-09-14 17:10:42 246

原创 【Python】经典算法总结之冒泡排序

冒泡排序比较是相邻的两个元素比较,交换也发生在这两个元素之间。如果两个相等的元素没有相邻,那么即使通过前面的两两交换把两个相邻起来,这时候也不会交换,所以相同元素的前后顺序并没有改变,所以冒泡排序是。2.如果很不幸我们的数据是反序的,则需要进行 n-1 趟排序。通过对待排序序列从前向后(从下标较小的元素开始),依次比较相邻元素的值,若发现逆序则交换,使值较大的元素逐渐从前移向后部,就像水底下的气泡一样逐渐向上冒。,因此要在排序过程中设置一个标志flag判断元素是否进行过交换,从而减少不必要的比较。

2022-09-14 15:12:32 481 2

原创 Python从键盘获取输入

之前做测试笔试的时候有很长一段时间不清楚怎么从键盘获取多个值的输入,终于一时兴起将各种情况下获取输入数值的方法进行了归纳,希望对刚好看到的您有帮助。

2022-09-13 20:08:35 9629 4

原创 Huffman编码

为了达到大的压缩率,以字符的使用频率作为权值构造一颗哈夫曼树,然后利用哈夫曼树对字符进行编码。:①按照频率从小到大的顺序进行排列;②每次从中选择出两个概率为最小的节点相加,形成一个新的节点,构造一个称为“Huffman树”的二叉树;③对这个二叉树进行编码:对数据序列aaaa bbb cc d eeee fffffff其概率分布为:a:4/22 b:3/22 c:2/22 d:1/22 e:5/22 f:7/22概率大小的排序为:d, c, b, a, e, f。

2022-09-11 15:31:39 10911 2

原创 【中级软件评测师备考】安全性基础知识

√“灰色区域”规范的更明确的定义。1)限制访问系统的人员→用户标识与验证:是访问控制的基础,是对用户身份的合法性验证。最大口令时效,最小口令时效,口令历史,最小口令长度,口令复杂度,加密选项,口令锁定。实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全。密码长度,密码有效期,大小写、数字、特殊符号,不带联想色彩,不用完整的单词。数据库备份与恢复、文件与卷管理、复制、SAN管理。③隔离防护 隔离网闸:实现内网和外网的物理隔离。常见加密算法:MD5,SHA(安全的hash算法)

2022-09-01 21:52:36 549

原创 【中级软件评测师备考】计算机网络基础知识

网络中能接收任一设备发出的广播帧的所有设备的集合,简单的说如果站点发出一个广播信号,所有能接收收到这个信号的设备范围称为一个广播域。这种地址表示组接口(可属于不同节点)的标识符,发往任意播地址的分组被送给该地址表示的接口之一,通常是路由距离最近的接口。在同一个冲突域中的每一个节点都能收到所有被发送的帧,简单的说就是同一时间内只能有一台设备发送信息的范围。交换机能缩小冲突域的范围,交换接的每一个端口就是一个冲突域。不确定地址: 0:0:0:0:0:0:0:0。回环地址: 0:0:0:0:0:0:0:1。...

2022-09-01 11:09:14 948

原创 【中级软件评测师备考】多媒体基础知识部分

彩色空间:RGB彩色空间、CMY(CMYK)彩色空间、YUV彩色空间、HIS(HSV、HSB)彩色空间。声音的带宽:人耳:20Hz-20kHz;输出显示媒体显示器、打印机和音箱。静态图像 GIF,TIF,BMP,PCX,PCD,JPG。:各种编码方式,如文本编码、图像编码和声音编码。影响质量的三个因素:采样频率、量化精度、声道数。,如数字、文字、声音、图形和图像。:输入显示媒体键盘、鼠标和麦克风。色泽三要素:亮度、色调、色饱和度。:声音、图形、图像、动画。,如磁盘、光盘、磁带等。:电缆、光缆和交换设备。.

2022-08-31 20:31:20 260

原创 数据结构与算法知识部分(中级软件评测师备考笔记)

一种算法描述语言,介于自然语言与编程语言之间,不用拘泥于具体的实现常见存储结构:顺序存储结构、链式存储结构队列:先进先出 栈:先进后出。

2022-08-31 18:14:02 233

原创 程序语言基础知识(中级软件评测师备考笔记)

Fortran语言(科学计算,执行效率高)Pascal语言(为教学而开发的,表达能力强,Delphi )C语言 (指针操作能力强,高效)Lisp语言 (函数式程序语言,符号处理,人工智能)C++语言 (面向对象,高效)Java语言 (面向对象,中间代码,跨平台)C#语言 (面向对象,中间代码,. Net )Smalltalk (面向对象,程序设计语言、程序设计环境、应用开发环境)Prolog语言(逻辑推理,简洁性,表达能力,数据库和专家系统)Python语言 (一种脚本语言).........

2022-08-31 15:13:59 308

原创 操作系统知识(中级软件评测师备考笔记)

通过资源管理,提高计算机系统的效率改善人机界面,向用户提供友好的工作环境批处理操作系统 分时操作系统 实时操作系统 网络操作系统 分布式操作系统 微机操作系统 嵌入式操作系统。............

2022-08-31 12:45:12 624

原创 计算机系统构成及硬件基础知识(中级软件评测师备考笔记)

R进制的每一位数值用R^k形式表示,即幂的底数是R,指数为K,K与该位和小数点之间的距离有关O:八进制 B:二进制 H:十六进制 D:十进制按权展开法例:将173转换为二进制数(10101101)快速转换法(2^3=8 每三位一转)(2^4=16 每四位一转)...............

2022-08-30 21:40:25 761

原创 Python实现斐波那契数列

递归简而言之就是函数自己调用自己

2022-08-25 21:36:35 292

原创 网络攻击与防范

2)探测攻击:通过扫描允许连接的服务和开放的端口,能够快速发现目标主机端口的分配情况、提供的各项服务和服务程序的版本号,以及系统漏洞情况,黑客找到有机可乘的服务、端口或漏洞后进行攻击;10)社会工程学攻击:一种利用人的弱点(如人的本能反应、好奇心、信任等)实施诸如欺骗等危害手段,获取自身利益的手法。1)伪装攻击:通过指定路由或伪造假地址,以假冒身份与其他主机进行合法通信、或发送假数据包,使受攻击主机出现错误动作。8)web脚本入侵:常见方式有注入攻击、上传漏洞攻击、跨站攻击、数据库入侵等。

2022-08-23 20:02:11 489

原创 计算机病毒与黑客

具有破坏性的计算机程序。

2022-08-22 20:27:58 1783

原创 身份与访问安全

身份认证过程中,需要将主体的账号与凭证这两类身份信息与保存的初始设定的进行比对,以此判定主体身份的真实性。是证实实体对象的数字身份与物理身份是否一致的过程。身份可以用来唯一确定一个实体。身份认证技术能够有效防止信息资源被非授权使用,保障信息资源的安全。(3)用户本身的特征,如指纹、声音等。(1)用户所知道的;(2)用户所拥有的;

2022-08-22 16:08:45 1074

原创 数字签名与认证

在网络通信和电子商务中很容易发生如下问题:①否认 ②伪造 ③冒充 ④篡改。

2022-08-22 15:58:43 2079

原创 信息安全技术——密码与隐藏技术

密码技术中常用术语:1、明文P:可以理解的信息原文;2、加密E:用某种方法伪装明文以隐藏它的内容的过程;3、密文C:经过加密后将明文变换成不容易理解的信息;4、解密D:将密文恢复成明文的过程;5、密钥K:用来控制加密和解密算法的实现。

2022-08-21 20:54:42 750

原创 Linux操作命令(一)

ls命令、cd命令、pwd命令、mkdir、rm、mv、cp、cat、nt

2022-08-15 19:39:30 1549

原创 Python requests http接口自动化

post请求

2022-07-23 15:40:36 2072

原创 数据库面试常见问题

面试

2022-07-22 11:16:34 2189 1

原创 数据库变量

系统变量、自定义变量

2022-07-22 11:00:35 807

原创 事务、视图

事务、视图

2022-07-22 10:36:35 163

原创 数据库常见约束

数据库常见约束

2022-07-21 19:42:07 1256

原创 数据库和表的管理

数据库和表的管理

2022-07-21 17:45:17 277

原创 DML语言-insert、update、delete操作

插入、修改、删除语句

2022-07-21 17:17:33 401

原创 子查询、分页查询、联合查询

子查询、分页查询、联合查询

2022-07-21 14:23:20 344

原创 分组查询、连接查询

等值连接、非等值连接、自连接、左外连接

2022-07-21 13:58:29 271

原创 数据库常见函数

数据库常见函数

2022-07-21 13:23:48 9160 1

原创 条件查询、排序查询

条件查询、排序查询

2022-07-21 11:28:08 211 1

原创 MySQL基础命令

数据库

2022-07-21 00:47:37 187 1

原创 数据库基础知识

数据库基本知识

2022-07-21 00:23:34 161 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除