软件设计师知识点·4

网际层ICMP就是一个专门用于发送差错报文的协议;
TCP有助于提供可靠性;而UDP有助于提高传输的高速率性;
主机域名由以下4部分组成:计算机主机名.本地名.组名.最高层域名;域名和IP地址是一一对应的;
C类网络地址占有3个字节,它是最通用的Internet 地址。
使用最高三位为110 来标识此类地址,其余21位为真正的网络地址,因此C类地址支持221-2个网络。
主机地址占最后1个字节,每个网络可多达28-2个主机。C类网络地址第一个字节的十进制值为192~ 223.
最常用的C类地址使用前3个字节来识别网络,最后一一个字节 (8位)识别主机。因此,子网掩码是255.255.255.0.
Internet服务如域名服务,远程登录服务,电子邮件服务,WWW服务和文件传输服务等;
1.域名服务:DNS是一种分布式地址信息数据库系统;  在访问主机的时候只需要知道域名,通过DNS服务器将域名转变为ip地址.
          DNS的作用是UDP端口,端口号为53;
2.远程登录服务:Telnet远程登录;
3.电子邮件服务:E-mail服务器主要采用SMTP(简单邮件传输协议);  
  在TCP/IP网络上的大多数邮件管理程序使用SMTP来发信,
  且采用POP(Post Office Protocol,常采用的是POP3)来保管用户未能及时取走的邮件.    
  简单邮件传送协议和用于接收邮件的POP3均是利用TCP端口.SMTP所用的端口号是25,POP3所用的端口号是110;
 
信息安全包括五个基本要素:机密性,完整性,可用性,可控性与可审查性;
计算机病毒具有隐蔽性,传染性,潜伏性,触发性和破坏性等特点;
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,
              以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,
            甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
网络安全控制技术目前有防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术等。
 
美国电器和电子工程师学会标准(IEEE);      
美国国防部标准(DOD-STD);      
国际电工委员会(IEC);      
国际标准ISO;
已正式公布的行业代号有QJ(航天),SJ(电子),JB(机械)和JR(金融)等;   
地方标准的代号:由大写汉语拼音DB加上省,自治区,直辖市行政区划代码的前两位数字;      
国际上比较通用的ASCⅡ码(美国信息交换标准代码);
著作权(也称为版权)是指作者对其创作的作品享有的人身权和财产权.   
人身权包括发表权,署名权,修改权和保护作品完整权等;
财产权包括作品的使用权和获得报酬权,即以复制,表演,播放,展览,发行,摄制电影,电视,录像或者改编,翻译,注释,编辑等方式使用作品的权利,
以及许可他人以上述方式使用作品并由此获得报酬的权利;
计算机软件和实用艺术品受著作权保护的同时,权利人还可以通过申请发明专利和外观设计专利获得专利权称为工业产权保护的对象;
著作权法保护的计算机软件是指计算机程序及其有关文档;
计算机程序包括源程序和目标程序,同一程序的源程序文本和目标程序文本视为同一软件作品;
计算机程序的文档是指用自然语言或者形式化语言所编写的文字资料和图表,
用来描述程序的内容,组成,设计,功能规格,开发情况,测试结果及使用方法等.
文档一般以程序设计说明书,流程图和用户手册等表现;
 
计算机软件的著作人身权:发表权;开发者身份权(也成为署名权);
计算机软件的著作财产权:丧失该合法复制品所有权时,负责将备份复制品销毁.
                     除约定合同外,未经该软件著作权人许可,不得向任何第三方提供修改后的软件;
计算机软件著作权的权利自软件开发完成之日起,保护期为50年.保护期满,除开发者身份权以外,其他权利终止.
一旦计算机软件著作权超出保护期,软件就进入共有领域;在一般情况下,损害他人著作财产权或人身权的行为都是违法行为;
合作开发的软件,其著作权的归属由合作开发者签订书面合同约定;无书面合同或者未作明确约定的,其著作权人由受托人享有;
智力活动的规则和方法,即人们进行推理,分析,诊断,运算,处理,记忆等思维活动的规则和方法;
授予专利权的条件:新颖性,创造性和实用性;
 
数据流分析是对事务处理所需的原始数据的收集及经处理后所得数据及其流向,一般用数据流图(DFD)来表示。
DFD不仅指出了数据的流向,而且指出了需要进行的事务处理(但并不涉及如何处理,这是应用程序的设计范畴)。 
数据字典包括数据项、数据结构、数据流、数据存储和加工5个部分;
 
需求分析阶段的成果是系统需求说明书,主要包括数据流图、数据字典、各种说明性表格、统计输出表和系统功能结构图等。
系统需求说明书是以后设计、开发、测试和验收等过程的重要依据。
 
数据流图是对业务处理过程从高层到底层的一级抽象,高层抽象流图一般反映系统的概貌。
对数据的引用较为笼统,而底层又可能过于细致,不能体现数据的关联关系,
因此要选择适当层次的数据流图,让这一层的每一部分对应一个局部应用,实现某一项功能,从这一层入手,就能很好地设计分E-R图。
在形成数据字典的过程中,数据结构、数据流和数据存储都是根据现实事物来确定的,
因此都已经基本上对应了实体及其属性,以此为基础,加以适当调整,增加联系及其类型,就可以设计分E-R图。
①属性不可再分,即属性不再具有需要描述的性质,不能有属性的属性。
②属性不能与其他实体发生联系,联系是实体与实体间的联系。
 
合并的目的在于在合并过程中解决分E-R图中相互间存在的冲突,
消除分E-R图之间存在的信息冗余,使之成为能够被全系统所有用户共同理解和接受的统一的,精炼的全局概念模型。  
E-R图的冲突主要有以下三类:属性冲突,命名冲突,结构冲突;
拆分E-R图的合并过程中要对其进行优化,具体可以从以下三个方面实现;
(1)实体类型的合并;实体个数减少,有利于减少将来数据库操作过程中的连接开销;    
(2)冗余属性的消除;
(3)冗余联系的消除;直接联系可以通过间接联系所表达,可消除直接联系;
测试中一定要有非设计人员的参与;
 
由于数据库重构的困难和复杂性,数据库的重构一般都在迫不得已的情况下才进行.
一旦应用需求变化太大,需要对全部数据库结构进行重组,说明该数据库系统的生命周期已经结束,需要设计新的数据库应用系统;
 
用例建模技术用于描述系统使用的模型,其建模过程是以用户为中心的建模过程,
先识别问题中的参与者,再根据参与者确定每个参与者的用例、定义用例之间的关系、确定模型的过程。
用例模型作为后续面向对象分析和设计的基础。
注意:要小心选用用例之间的关系,一般来说, 这些关系都会增加用例和关系的个数,从而增加用例模型的复杂度。
 
在设计算法时需要做的第一件事就是完全理解需要解决的问题,仔细阅读问题的描述; 
准确地理解算法的输入是什么?要求算法做的是什么?即明确算法的入口和出口,这是设计算法的切入点;
在构思和设计了一个算法之后,必须清楚,准确地将所设计的求解步骤记录下来,即描述算法;
“时间-速度”,一个好算法是反复努力和重复修正的结果.设
计者的时间显然也是一种资源,在实际应用中,常常是项目进度迫使我们改进算法;
 
组合问题一般都是最优化问题,因此也成为组合优化问题,即寻找一个组合对象,
例如一个排列,一个组合和一个子集,这个对象能够满足特定的约束条件并使得某个目标函数取得极值:价值最大或者成本最小;
解决问题的重点应放在面向对象的设计上;

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一只java小菜鸡

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值