'''
2019.5.10
'''
(1)
八进制表示方法由数字0开头,十六进制由数字0加小写字母x开头
(2)
存储
只读存储器(ROM)存储的内容是固定不变的,只能读出而不能写入的半导体存储器
读写存储器(RAM)既能读出又能写入的半导体存储器
RAM又分为静态随机存储器(Static RAM,SRAM)和动态随机存储器(Dynamic RAM,DRAM)
SRAM其实是一种非常重要的存储器,它的用途广泛。SRAM的速度非常快,在快速读取和刷新时能够保持数据完整性。SRAM内部采用的是双稳态电路的形式来存储数据。所以SRAM的电路结构非常复杂。制造相同容量的SRAM比DRAM的成本高的多。正因为如此,才使其发展受到了限制。因此目前SRAM基本上只用于CPU内部的一级缓存以及内置的二级缓存。仅有少量的网络服务器以及路由器上能够使用SRAM
DRAM
Dynamic RAM,动态随机存取存储器,每隔一段时间就要刷新一次数据,才能保存数据。而且是行列地址复用的,许多都有页模式。SDRAM是其中的一种。
PROM
可编程只读存储器,只能写一次,写错了就得报废
EPROM
EPROM(Erasable Programmable ROM,可擦除可编程ROM)芯片可重复擦除和写入,解决了PROM芯片只能写入一次的弊端。
闪存(Flash)
闪存(FLASH)是一种非易失性存储器,即断电数据也不会丢失。因为闪存不像RAM(随机存取存储器)一样以字节为单位改写数据,因此不能取代RAM。闪存卡(Flash Card)是利用闪存(Flash Memory)技术达到存储电子信息的存储器,闪存卡大概有U盘、SmartMedia(SM卡)、Compact Flash(CF卡)、MultiMediaCard(MMC卡)、Secure Digital(SD卡)、Memory Stick(记忆棒)
(3)
CPU与I/O设备之间的数据传送方式及特点:
1,查询控制方式
cpu通过程序主动读取状态寄存器以了解接口的情况,并完成相应的数据操作。查询操作需要在时间周期较少的间隔内重复进行,因此cpu效率低
2,中断控制方式:
当程序常规运行中,若外部有优先级更高的事件出现,则通过中断请求通知cpu,cpu在读取状态寄存器确定事件的种类,以便执行不同的分支处理,cpu效率高实时性好
3:DMA(Direct Memory Access)控制方式
直接内存存取即数据传送的具体过程直接由硬件(DMA控制器)在内存和IO之间完成,CPU只在开始时将控制权暂时交予DMA,直到数据传输结束。这种方式传送速度比通过CPU快,尤其是在批量传送时效率很高。
4,通道控制方式
基本方法同上述的DMA控制方式,只是DMA通过DMA控制器完成,通道控制方式有专门通讯传输的通道总线完成。效率比DMA更高。
(4)
网络主动攻击:主动攻击包含攻击者访问他所需信息的故意行为,攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。、
被动攻击: 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
(5)
编译程序,解释程序和汇编程序的区别
汇编程序(为低级服务)是将汇编语言书写的源程序翻译成由机器指令和其他信息组成的目标程序
解释程序(为高级服务)直接执行源程序或源程序的内部形式,一般是读一句源程序,翻译一句,执行一句,不产生目标代码,如BASIC解释程序。编译程序(为高级服务)是将高级语言书写的源程序翻译成与之等价的低级语言的目标程序。
编译程序与解释程序最大的区别之一在于前者生成目标代码,而后者不生成;此外,前者产生的目标代码的执行速度比解释程序的执行速度要快;后者人机交互好,适于初学者使用
(6)
(7)
极限编程(xp)
极限编程的主要目标在于降低因需求变更而带来的成本
极限编程中有四个核心价值是我们在开发中必须注意的:
沟通(Communication)、简单(Simplicity)、反馈(Feedback)、勇气(Courage)、此外还扩展了第五个价值观:尊重(Respect)。
基于敏捷的核心思想和价值目标,XP要求项目团队遵循13个核心实践
团队协作(Whole Team)
规划策略(The Planning Game);
结对编程(Pair programming)
测试驱动开发(Testing-Driven Development)
重构(Refactoring)
简单设计(Simple Design)
代码集体所有权(Collective Code Ownership)
持续集成(Continuous Integration)