刷题知识点2

  1. 数据字典会对数据流图中元素进行定义说明。用数据字典来对数据流图的元素进行解释说明.
  2. 共同封闭原则:包中的所有类对于同一种性质的变化应该是共同封闭的。一个变化若对一个封闭的包产生影响,则将对该包中的所有类产生影响,而对于其他包则不造成任何影响。面向对象设计的原则之一。
  3. 参数多态:应用广泛、最纯的多态。
    包含多态:同样的操作可用于一个类型及其子类型。包含多态一般需要进行运行时的类型检查。包含多态在许多语言中都存在,最常见的例子就是子类型化,即一个类型是另外一个类型的子类型。
    强制多态:编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。
    过载多态:同一个名(操作符﹑函数名)在不同的上下文中有不同的类型。 目前软设考查比较多的是过载多态。
  4. 属性冲突。同一属性可能会存在于不同的分E-R图,由于设计人员不同或是出发点不同,对属性的类型、取值范围和数据单位等可能会不一致。
    命名冲突。相同意义的属性在不同的分E-R图中有着不同的命名,或是名词相同的属性在不同的分E-R图中代表着不同的意义。
    结构冲突。同一实体在不同的分E-R图中有不同的属性,同一对象在某一分E-R图中被抽象为实体,而在另一分E-R图中又被抽象为属性,需要统一。
  5. 在分布式数据库系统中,共享性是指数据存储在不同的结点数据共享;自治性是指每个结点对本地数据都能独立管理;可用性是指当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪;分布性是指在不同场地上的存储。
  6. 顺序存储时,通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,元素的逻辑相对位置与物理相对位置是一致的。
    链表存储:链表是一种物理存储单元上非连续、非顺序的存储结构,数据元素的逻辑顺序是通过链表中的指针链接次序实现的。
    索引存储:分别存放数据元素和元素间关系的存储方式。
    哈希存储:哈希存储的基本思想是以关键字Key为自变量,通过一定的函数关系(散列函数或哈希函数),计算出对应的函数值(哈希地址),以这个值作为数据元素的地址,并将数据元素存入到相应地址的存储单元中。
  7. DHCP协议中,无效的IP地址:169.254.X.X(windows) 和 0.0.0.0(linux)。
  8. 统一过程(UP)的基本特征是用例和风险驱动,以架构为中心,受控的迭代式的增量开发。UP定义了四个阶段:起始阶段(inception):该阶段的主要目的是建立项目的范围和版本,确定项目目标的可行性和稳定性,结交结果包括需求和用例。精化阶段(elaboration):该阶段的目的是对问题域进行分析,建立系统需求和架构,确定实现的可行性和稳定性,提交结果包括系统架构,问题领域、修改后的需求及项目开发计划等相关文档。构建阶段(construction):增量式开发可以交付给用户的软件产品。移交阶段(transition):目的是将软件产品交付给用户。
  9. 在结构化分析中   ,  数据流图用来记录系统中的数据和数据在特定的过程中的流动,即数据如何被采集、处理、保存和使用的(围绕信息系统的功能)。
  10. 软件维护工具主要有:版本控制工具、文档分析工具、开发信息库工具、逆向工程工具、再工程工具
  11. 逆向工程是在软件维护时,由于缺少文档资料,而对软件的一种分析
  12. 需求分析的输出包括:数据字典,数据流图,ER图
  13. 管道 / 过滤器体系结构的优点  :  (1) 使得软构件具有良好的隐蔽性和高内聚、低耦合的特点  ;  (2) 允许设计者将整个系统的输入  /  输出行为看成是多个过滤器的行为的简单合成  ;  (3) 支持软件重用。提供适合在两个过滤器之间传送的数据  ,  任何两个过滤器都可被连接起来  ;    (4) 系统维护和增强系统性能简单。新的过滤器可以添加到现有系统中来  ;  旧的可以被改进的过滤器替换掉  ;    (5) 允许对一些如吞吐量、死锁等属性的分析  ;  (6) 支持并行执行。每个过滤器是作为一个单独的任务完成  ,  因此可与其它任务并行执行。
  14. 验收测试由用户主导,开发方参与。
  15. 测试配置管理的基本活动包括配置项标识、配置项控制、配置状态报告以及配置审计。
  16. 确认测试包括:内部确认测试以及 Alpha 测试与  Beta  测试。
  17. COCOMO II是一种成本估算模型,估算选择有:对象点、功能点和代码行。
  18. 在知道小组成员后,求沟通路径可按公式 n x (n-1) / 2 求解,那么题目告诉我们开发小组有 8 个成员,即存在的沟通路径为 8 x (8-1) / 2=28 条。
  19. 软件测试的对象为:程序、数据和文档。
  20. 软件测试配置管理包括的4个基本活动为:配置项标识、配置项控制(变更控制)、配置状态报告、配置审计
  21. 耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合取决于各个模块之间接口的复杂程度、调用模块的方式以及通过接口的信息类型
  22. 软件工程是一种层次化的技术,从底向上分别为质量、过程、方法和工具。
  23. 软件测试工具本身不具备智能,无法替代手工测试。
  24. 软件配置管理的内容不包括质量控制。
  25. 统一过程UP定义了四个阶段,即起始、精化、构建和移交阶段 。
  26. 决策树和决策表适于用来表示加工中涉及多个逻辑条件的情况。
  27. 并列争球法使用了迭代的方法,其中,把每段时间( 30 天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。
  28. 编译程序中语法分析器接受以单词为单位的输入,并产生有关信息供以后各阶段使用。
  29. 编译程序中语法分析器接受以单词为单位的输入,并产生有关信息供以后各阶段使用。算符优先法、LR分析法和递归下降法是几种常见的语法分析技术。LR分析法主要有SLR(1)、LR(0)、LR(1)和LALR(1)等4种,其中LR(1)的分析能力最强,LR(0)的分析能力最弱
  30. 当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入数据文件。
  31. 数据字典就是为数据流图中的每个数据流、文件、加工,以及组成数据流或文件的数据项做出说明。
  32. 数据字典有4类条目:数据流、数据项、数据存储和基本加工。
  33. 模块结构图由模块、调用、数据、控制信息、转接符号5个基本符号组成。
  34. 结构化设计包括:
  • 1,体系结构设计:定义软件的主要结构元素及其关系;
  • 2,数据设计:基于实体联系图确定软件涉及的文件系统的结构及数据库的表结构;
  • 3,接口设计:描述用户界面,软件和其他硬件设备、其他软件系统及使用人员的外部接口,以及各种构件之间的内部接口;
  • 4,过程设计:确定软件各个组成部分内的算法及内部数据结构,并选定某种过程的表达形式来描述各种算法。
  1. 决策树和决策表适用于表示加工中涉及多个逻辑条件的情况。
  2. 数据流图中加工规格说明,描述把输入数据流变换为输出数据流的加工规则。
  3. 人机交互“黄金三原则”包括:置于用户控制之下、减少用户的记忆负担,保持界面的一致性。
  4. 模块的作用范围是指模块一个判定的作用范围,原则上一个模块的作用范围应该在其控制范围之内,若没有,则可以将判定所在模块合并到父模块中,使判定处于较高层次
  5. 管道过滤器体系结构不提高性能
  6. 逆向工程从详细的源代码实现中抽取规格说明,一般来说是在原软件交付用户使用之后进行的,即在原软件的维护阶段进行
  7. 归纳法是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析他们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在
  8. 提高系统的运行效率”不是MVC(模型—视图—控制器)体系结构进行软件系统开发的优点。
  9. 系统测试阶段的测试来自于需求分析阶段。
  10. 风险可以进行干预以期减少损失,但是无法避免
  11. 风险的优先级是通过风险暴露来确定的
  12. AIX是IBM的一种商业化的unix操作系统。
  13. 采用微内核结构的操作系统提高了系统的灵活性和可扩展性,并增强了系统的可靠性和可移植性,可运行于分布式系统中。
  14. 程序运行时的用户内存空间一般划分为代码区、静态数据区、栈区和堆区,其中栈区和堆区也称为动态数据区。全局变量的存储空间在静态数据区
  15. 常见的命名对象有:变量、函数、数据类型
  16. 使用ping命令进行网络检测,按照由进及远原则,首先执行的是ping命令,其次是ping本地IP,再次是ping默认网关,最后是ping远程主机
  17. 域名查询记录:先HOSTS表,再本地DNS缓存,然后再查找本地DNS服务器,再根域名服务器,顶级域名服务器、权限域名服务器
  18. telnet使用明文传输用户名、密码等信息,不安全
  19. 匿名用户的英语名称就是anonymous,guest是来宾用户,administrator是超级用户
  20. PGP是安全电子邮件协议
  21. 默认网关和本地IP地址应属同一网段。
  22. ipconfig显示信息;
  23. ipconfig/all显示详细信息;
  24. ipconfig/renew更新所有适配器;
  25. ipconfig/release释放所有匹配的连接
  26. 信息安全的基本属性有机密性、完整性和可用性
  27. 代理ARP就是将一个主机作为对另一个主机ARP进行应答。代理ARP是指由一个路由器代替远端目标回答ARP请求。
  28. “代理ARP”是指由离源主机最近的路由器假装目标主机回答源主机的ARP请求
  29. PGP使用RSA公钥证书进行身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。
  30. 扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。
  31. 聚簇索引会修改数据的存储方式,使得数据的物理存储顺序与聚簇索引项的顺序一致,因此,改变的是内模式。
  32. 日志文件是用来记录事物对数据库的更新操作的文件。
  • 日志文件的作用:
  • 进行事务故障恢复;
  • 进行系统故障恢复;
  • 协助后备副本进行介质故障恢复。
  1. 簇类使得同类对象与其他类型数据对象分离。
  2. 查询是瓶颈——在关系上创建适当的索引来加速查询。
  3. 更新是瓶颈——则应删除一些索引以加速更新。
  4. 将有利于大多数的查询和更新的索引设为聚簇索引。
  5. 数据库中NULL值:表示无意义或不知道。
  6. 安全性:指保护数据库免受恶意访问,即防止不合法的使用所造成的数据泄露、更新和破坏。
  7. 完整性:指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。
  8. 并发控制是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。
  9. DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。
  10. 分片透明:用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的;
  11. 复制透明:采用复制技术的分布方法,用户不需要知道数据是复制到哪些节点,如何复制的;
  12. 位置透明:用户无需知道数据存放的物理位置;
  13. 逻辑透明:即局部数据模型透明,指用户或应用程序无需知道局部场地使用的是那种数据模型。
  14. 最小函数依赖集的定义为:每个函数依赖右部为单属性、左部不含冗余属性;不含多余的函数依赖。传递依赖为多余的函数依赖,部份依赖的左部含有冗余属性
  15. BCNF是在3NF的基础上,消除主属性对码的部分和传递函数依赖。
深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **前馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

缱绻命运

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值