自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(138)
  • 收藏
  • 关注

原创 软件测试都有什么???

软件测试主要根据测试目标、技术手段和覆盖准则进行分类。分为白盒测试、黑盒测试、灰盒测试及其他补充类型。

2025-05-11 22:17:31 304

原创 软件体系结构(Software Architecture)

架构类型适用场景核心优势潜在问题分层架构传统企业应用(如ERP)结构清晰,易于维护层级过多时性能差微服务大型分布式系统(如电商平台)独立扩展,容错性强运维复杂,网络延迟事件驱动实时数据处理(如聊天室、IoT)高解耦,异步处理事件顺序和可靠性管理难管道-过滤器数据流水线处理(如编译器、ETL)灵活组合处理步骤不适合复杂状态管理。

2025-05-11 21:59:12 1099

原创 谁知道敏捷开发到底是什么鬼啊?

技术实践的极限测试驱动开发(TDD):要求100%覆盖核心逻辑的测试代码,且测试编写先于生产代码。持续集成(CI):每日多次集成代码并运行全量测试,缺陷存活时间不超过1小时。结对编程:关键代码必须双人协作,实时审查与知识共享强度拉满。协作模式的极限客户全程参与:需求方与开发团队每日同步,需求澄清零延迟。全功能团队:开发者、测试者、客户代表无壁垒协作,信息流转效率最大化。

2025-05-11 21:45:33 1045

原创 windows 环境下 python环境安装与配置

第一步安装包下载根据自己的实际需求选择。这里记录了各个版本的区别和差异。根据区别和差异选择适合自己的版本。

2025-05-10 21:17:36 420

原创 宝蓝德中间件部署war包时,配置的绝对路径读取错误。

核心的问题是为什么宝蓝德部署中间件的时候两次访问的路径不一致?为什么会在我们配置的绝对路径前面多了这个文件部署路径的前缀导致读取文件失败?在宝兰德中间件部署war包的过程中发生了什么?为什么重新部署之后就解决了?

2025-05-10 21:16:15 1323

原创 谁知道关系型数据库中到底有哪些关系啊?

操作方向作用SQL 对应投影纵向裁剪提取列SELECT 列名笛卡尔积组合数据生成所有可能的行组合CROSS JOIN选择横向过滤按条件筛选行WHERE差数据排除返回表A有但表B无的行EXCEPTMINUS理解这些基础操作是掌握复杂 SQL 查询(如多表连接、子查询)的关键!

2025-04-28 22:28:13 682

原创 算术表达式通常有三种表示形式:中缀表达式、前缀表达式(波兰式)和后缀表达式(逆波兰式)。分别都是什么?

A + B。

2025-04-28 14:34:02 445

原创 指令系统和计算机体系结构——一文解析冯·诺依曼架构

冯·诺依曼架构通过“存储程序”和“顺序执行”奠定了现代计算机的基础,其核心组件(CPU、内存、总线)至今仍是计算机设计的标准。尽管存在性能瓶颈,但通过技术创新(如流水线、缓存),该架构仍在持续演进,支撑着当前的计算生态。

2025-04-27 22:06:58 652

原创 Java基础——排序算法

排序算法最好时间平均时间最坏时间空间复杂度稳定性冒泡排序O(n)O(n²)O(n²)O(1)稳定选择排序O(n²)O(n²)O(n²)O(1)不稳定插入排序O(n)O(n²)O(n²)O(1)稳定快速排序O(n log n)O(n log n)O(n²)O(log n)不稳定归并排序O(n log n)O(n log n)O(n log n)O(n)稳定堆排序O(n log n)O(n log n)O(n log n)O(1)

2025-04-27 21:41:29 867

原创 到底什么是结构化分析方法?

结构化分析方法通过系统化的分解和图形化建模,帮助开发团队准确捕捉需求,构建清晰的系统逻辑模型。尽管面临敏捷和面向对象方法的挑战,其在数据处理密集型系统中的价值依然显著。理解其工具与步骤,能为复杂系统的需求分析提供坚实基础。

2025-04-26 16:48:58 539

原创 什么是函数依赖中的 **自反律(Reflexivity)**、**增广律(Augmentation)** 和 **传递律(Transitivity)?

如果属性集合 ( Y ⊆ X ),则 ( X → Y )。通俗来说:一个属性集可以决定它的任何子集。如果 ( X → Y ),则对于任意属性集合 ( Z ),有 ( XZ → YZ )。通俗来说:如果 ( X ) 决定 ( Y ),那么在 ( X ) 和 ( Z ) 的联合属性下,也能决定 ( Y ) 和 ( Z ) 的联合属性。如果 ( X → Y ) 且 ( Y → Z ),则 ( X → Z )。通俗来说。

2025-04-26 16:42:56 993

原创 软件维护类型四大类型(IEEE 14764 标准)

明确维护目标(修复、适应、优化、预防)。合理分配资源(如优先解决高优先级缺陷)。平衡短期修复与长期健康(如通过预防性维护降低技术债务)。理解这些类型有助于制定更有效的维护策略,延长软件生命周期并提升用户满意度。

2025-04-26 16:04:42 981

原创 计算机网络的五层结构(物理层、数据链路层、网络层、传输层、应用层)到底是什么?

计算机网络的五层结构(结合OSI模型和TCP/IP模型的简化版本)从底层到高层依次为:**物理层、数据链路层、网络层、传输层、应用层**。每一层都有特定的功能、使用的设备以及对应的协议。

2025-04-26 15:47:42 1302

原创 结合五层网络结构讲一下用户在浏览器输入一个网址并按下回车后到底发生了什么?

DNS解析应用层协议(DNS) → 传输层(UDP) → 网络层(IP路由) → 数据链路层(MAC寻址) → 物理层传输。HTTP请求应用层(HTTP) → 传输层(TCP连接) → 网络层(IP跨网) → 数据链路层(帧转发) → 物理层传输。数据封装与解封装每经过一层设备(如路由器、交换机),数据包的外层封装会被修改(如MAC地址、IP NAT),但核心内容(如HTTP报文)保持不变。

2025-04-26 15:43:05 1402

原创 记录一次问题排查,前台传的日期参数到后台取到的时候少了一天。

我的问题是前台通过http请求,向后台发送请求,请求参数中有一个日期参数以json的形式传参给后台。我通过日志打印,可以看到后台将json转为对象的时候对象的date属性的值是2025-01-07。可以看到是少了一天的。即前台传过来的对象只进行了spring的类型转换就少了一天。这里简单记录一下排查的思路:首先将同样的代码和配置扔到其它测试环境的服务器上去部署,发现没有问题。这证明了代码和配置是没有问题的,问题就定位到了服务器相关的配置。

2025-04-18 17:24:29 752

原创 mysql报错 no space left on device(临时表空间不足)

我在执行 MySQL 的UPDATE语句时遇到错误,这表明 MySQL 临时文件存储目录/tmp空间不足。

2025-04-14 17:29:12 636

原创 知识产权——计算机软件著作权的归属

归属情形核心规则法律依据独立开发开发者享有完整著作权《条例》第九条职务开发单位享有著作权(三种法定情形)《条例》第十三条合作开发可分割则单独享有,不可分割则共同享有《条例》第十条委托开发无约定归受托人《条例》第十一条国家机关任务开发无规定归接受任务单位《条例》第十二条继承/转让继承人或受让人取得财产权(署名权除外)《条例》第十五条、第二十条实践建议合同优先:在合作开发、委托开发等场景中,务必签订书面合同明确著作权归属。职务开发管理。

2025-04-12 15:28:52 1142

原创 知识产权中哪些权利可以无限期拥有,不能无限期拥有的其他权利的时间范围是?

权利类型保护期限特性具体期限或条件商标权可无限续展10年/次,需按时续展并持续使用商业秘密无固定期限保持秘密性、价值性、保密性地理标志可无限续展10年/次,需提交生产证明专利权固定期限发明20年,实用新型10年,外观设计15年著作权(财产权)固定期限自然人作品:作者终生+50年集成电路布图设计固定期限10年(最长不超过创作完成后15年)植物新品种权固定期限藤本/林木/果树/观赏树木20年,其他15年工业品外观设计固定期限15年,需每5年缴费。

2025-04-12 15:21:30 530

原创 计算机组成原理——精简指令集计算机(RISC)与复杂指令集计算机(CISC)

RISC 是一种计算机体系结构设计理念,它通过简化计算机指令系统,使计算机的结构更加简单、合理,从而提高计算机的运算速度和效率。CISC 是一种计算机体系结构设计理念,它试图在指令系统中包含尽可能多的复杂指令,以满足各种不同的应用需求,使得计算机可以用较少的指令完成复杂的任务。概念辨析:要求考生准确区分 RISC 和 CISC 的定义、特点和典型代表架构。性能分析:分析 RISC 和 CISC 在指令执行效率、内存访问、硬件复杂度等方面的差异,并解释其原因。应用场景。

2025-04-03 10:42:22 644

原创 KMP算法一文全讲

KMP算法(Knuth-Morris-Pratt算法)是一种高效的字符串匹配算法,用于在文本中快速查找特定子串的位置。其核心思想是通过预处理模式串(待查找的子串),避免在匹配失败时进行不必要的回溯,从而将时间复杂度优化为O(n + m)(n为文本长度,m为模式串长度),显著优于暴力算法的O(n*m)。前缀与后缀的定义前缀必须从第一个字符开始,且不包含最后一个字符。后缀必须以最后一个字符结束,且不包含第一个字符。动态回退指针j当字符不匹配时,j根据pmt[j-1]

2025-03-30 22:18:49 911

原创 信息安全和病毒防护——入侵检测技术

入侵检测系统(Intrusion Detection System,IDS)是一种网络安全设备或软件,用于实时监控网络或计算机系统中的异常行为、潜在攻击或违反安全策略的活动,并在发现威胁时发出警报。它是网络安全防护体系的重要组成部分,可帮助组织及时发现并响应安全事件。特征匹配类技术(简单匹配、模型匹配、专家系统)依赖已知攻击特征库,适合检测已知威胁。异常检测类技术(统计、机器学习)依赖行为基线,适合发现未知攻击。实际部署。

2025-03-24 15:26:54 757

原创 信息安全和病毒防护——安全协议关于SSL和TLS协议的补充说明

SSL是TLS的前身,两者本质是同一协议的不同版本。当前网络安全中SSL已完全被TLS取代,建议优先使用TLS 1.3以确保安全性与性能。在配置服务器或客户端时,需明确指定支持的协议版本,避免因兼容性问题引入安全风险。

2025-03-24 14:20:24 571

原创 信息安全与病毒防护——安全协议

信息安全中的安全协议是保障网络通信安全的核心技术,用于实现加密、身份认证、数据完整性和不可否认性等目标。安全协议通过加密、认证、密钥交换等技术,构建了网络安全的基础设施。HTTPS(TLS)是Web安全的标配;IPsec适合企业级VPN;OAuth用于第三方应用授权;Kerberos简化多系统单点登录。这些协议与密码学算法(如RSA、SHA-256)和PKI体系结合,共同保障了现代网络通信的安全性。

2025-03-24 14:18:05 870

原创 信息安全和病毒防护——公开密钥加密算法(Public Key Cryptography),又称非对称加密算法

公开密钥加密算法是现代网络安全的基石,通过公私钥对实现了安全通信、身份认证和数据完整性验证。尽管其性能存在局限性,但通过与对称加密结合(如先用公钥交换对称密钥,再用对称加密传输数据),可兼顾安全性与效率。从电子商务到物联网,其应用已渗透到数字世界的方方面面。

2025-03-24 11:19:31 541

原创 信息安全和病毒防护——PKI体制

PKI(Public Key Infrastructure,公钥基础设施)是一套用于创建、管理、分发、使用、存储和撤销公钥证书的安全体系。它借助非对称加密技术(也就是公钥和私钥),达成身份认证、数据加密、完整性校验以及不可否认性等安全目标。PKI的核心构成有证书颁发机构(CA)、注册机构(RA)、证书库、密钥管理系统等。PKI通过数字签名、哈希算法、CA的严格管理等一系列措施,确保了数字证书的完整性和不可篡改性。用户在使用证书时,只需验证证书的数字签名,就能确认其真实性和完整性。

2025-03-24 11:12:49 304

原创 信息安全与病毒防护——dos攻击

DOS攻击(Denial of Service Attack,拒绝服务攻击) 是一种通过消耗目标系统资源(如带宽、内存、CPU等),使其无法正常提供服务的网络攻击手段。其核心目的是让合法用户无法访问目标资源,通常表现为网站无法打开、服务器响应缓慢或崩溃。DOS攻击是网络安全的重大威胁,但通过技术手段和规范管理,可有效降低风险。合法使用相关技术需遵循伦理和法律边界。

2025-03-24 11:09:16 796

原创 信息安全和病毒防护——防火墙的作用

防火墙是一种位于网络边界的安全设备(硬件或软件),通过预设规则监控、过滤和控制进出网络的数据流,保护内部网络免受未经授权的访问和恶意攻击。它是网络安全的第一道防线。防火墙是网络安全的基石,通过流量控制和攻击拦截保护网络边界。现代防火墙(如NGFW)结合AI和深度检测技术,成为抵御高级威胁的核心组件。但需注意,防火墙需与入侵检测系统(IDS)、杀毒软件、访问控制列表(ACL)等协同工作,才能构建完整的安全体系。核心逻辑:防火墙通过特征库匹配和行为分析防御已知漏洞,需依赖持续的规则更新。最佳实践。

2025-03-24 00:00:15 1246

原创 信息安全和病毒防护——非对称加密和对称加密

加密和解密使用同一密钥,密钥需在通信双方保密共享。使用一对密钥(公钥和私钥),公钥可公开,私钥需严格保密。维度对称加密非对称加密密钥数量1个(共享)2个(公钥+私钥)加密方向双向(同一密钥)单向(公钥加密→私钥解密)速度快慢密钥管理需安全分发公钥公开,私钥保密典型算法应用场景数据加密(大量)密钥交换、数字签名、身份认证。

2025-03-23 13:23:03 552

原创 信息安全和病毒防护——用户之间的安全通信

如果用户A和B要进行安全通信,通信过程中需要确认双方身份和信息不可否认,A和B通信时可以用什么来对用户的身份进行认证,又用什么来确保消息不可否认。通过这两个名词的解释,我们可以知道,上述问题可以简要的描述为两个人发送消息的时候,如何确定对方的身份,以及对发生消息的有效性的确认。首先我们要了解到底什么是身份认证,消息不可否认又是什么意思?那么有哪些方式可以实现上述的两个功能呢?

2025-03-23 12:46:13 750

原创 指令系统和计算机体系结构——CPU中的寻址方式

CPU的寻址方式是指CPU在访问内存或寄存器中的数据时所采用的方法。

2025-03-23 12:28:26 608

原创 系统性能评测和可靠性基础——可靠性、可用性、可维护性

这三个特性相互关联、相互影响。可靠性是可用性的基础,只有系统可靠运行,才能保证较高的可用性;而可维护性则是在系统出现故障时,能够快速恢复可用性的关键。在系统设计和运维过程中,需要综合考虑这三个方面,以实现高性能、高可靠的系统。

2025-03-23 12:10:42 807

原创 指令系统和计算机体系结构——Flynn分类法

Flynn分类法是由计算机科学家迈克尔·弗林(Michael J. Flynn)于1966年提出的一种计算机体系结构分类方法,用于根据指令流和数据流的并行性对计算机系统进行分类。

2025-03-21 11:24:27 344

原创 指令系统和计算机体系结构——移位运算

在二进制运算中,移位运算符用于将二进制位整体移动指定的位数。常见的移位运算符有三种:左移、右移和无符号右移,它们的行为和适用场景有所不同。为了便于理解,本文会讲十进制和二进制进行转换,来方便大家更好的理解这个计算的过程。{10}:表示十进制的数据。如8{10}表示十进制的8{2}:表示二进制的数据。0000 1000{2}表示二进制的8溢出原因:在固定位数的二进制表示中,运算结果超出了该位数所能表示的范围,就会出现溢出。补码运算优势。

2025-03-20 14:48:52 720

原创 MySQL错误 “duplicate entry ‘1‘ for key ‘PRIMARY‘“ 解决方案

该错误通常由主键冲突引起,表示尝试插入或更新的主键值已存在于表中。

2025-03-20 09:40:44 2002

原创 指令系统和计算机体系结构——CPU执行指令的过程(简要介绍各个存储器在其中的作用)

PC控制指令流顺序,IR保存当前指令,ALU负责运算,FLAGS记录状态,寄存器堆存储操作数。访存阶段通过MAR/MDR与内存交互,写回阶段通过Mux选择数据来源。现代CPU通过流水线寄存器、ROB等组件优化性能,但基本流程仍基于上述经典架构。

2025-03-19 10:40:44 812

原创 指令系统和计算机体系结构——一文解析冯·诺依曼架构

技术解决的瓶颈典型性能提升流水线指令顺序执行2-5倍吞吐量缓存内存延迟80%以上延迟降低多核并行处理能力接近线性扩展乱序执行数据依赖与分支延迟30%-50%性能增益这些技术通过硬件并行化、数据预取、动态优化等方式,持续突破冯·诺依曼架构的固有局限。未来,光计算、量子计算等新兴技术可能带来更颠覆性的变革。冯·诺依曼架构通过“存储程序”和“顺序执行”奠定了现代计算机的基础,其核心组件(CPU、内存、总线)至今仍是计算机设计的标准。

2025-03-19 10:39:31 896

原创 输入输出系统

理解I/O方式的差异,有助于根据设备特性和系统需求选择最优方案,平衡性能与成本。

2025-03-18 16:43:30 831

原创 总线系统——总线分类以及功能详解,最后面有例题解析

总线系统是计算机的“神经系统”,其设计直接影响系统性能、扩展性和兼容性。从并行到串行、从单一总线到分层架构,总线技术的演进始终围绕提升带宽、降低延迟和简化设备互联展开。理解总线原理有助于优化硬件配置(如选择PCIe 4.0 SSD)或解决通信故障(如USB设备枚举失败)。

2025-03-18 16:32:30 1195

原创 存储系统——存储器的不同方式的分类

存储器的分类可以从不同维度进行划分,以下是按。

2025-03-18 15:25:41 473

原创 存储系统——存储容量问题计算

内存按字节编址,若用存储容量为32K*8bit的存储器芯片构成地址从A0000H到DFFFFH的内存,需要几块芯片。40000上面这个数去掉H就是十进制的数。40000H这个是16进制的数。这里的计算给一个最笨的,但是最好记住的方法。这个给一个十进制数来帮忙大家更好的理解。

2025-03-18 15:04:46 761

语音编辑软件,用于处理语音用于大模型训练

操作界面简洁,对中文语音录制兼容性良好,能精准捕捉声音细节。

2025-02-18

豆包本地安装包-windows环境

豆包本地安装包-windows环境

2025-02-18

windows环境python开发工具安装包-解压版-64位

windows环境python开发工具安装包-解压版-64位 用于开发python程序

2025-02-12

todesk-windows

用于在windows环境下远程操控其它电脑

2025-02-10

Chatbox AI-windows

用于配合大模型部署,网页交互功能。

2025-02-08

ollama安装包-windows版本-用于本地部署大模型

ollama安装包-windows版本-用于本地部署大模型 下载之后解压即可,安装直接选择install。

2025-02-08

deepseek 本地部署

deepseek 本地部署

2025-02-07

finalshell 下载安装

finalshell 下载安装

2025-01-16

MobaXterm 安装包

MobaXterm 安装包

2025-01-03

信创改造-sql语法修改文档

信创改造-sql语法修改文档

2024-11-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除