![](https://img-blog.csdnimg.cn/20210602142644985.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
软件设计师
文章平均质量分 55
记录备考过程
Colourful.
往者不可谏,来者犹可追
展开
-
软件设计师 - 数据库关系代数运算
1原创 2021-06-03 15:11:48 · 616 阅读 · 0 评论 -
系统架构设计师 - 23种设计模式(GOF)
文章目录创建型结构型行为型创建型结构型组合模式行为型原创 2021-05-27 11:06:58 · 485 阅读 · 0 评论 -
软件设计师 - UML图
活动图原创 2021-05-24 17:12:25 · 383 阅读 · 0 评论 -
软件设计师 -主观题总结
文章目录1.数据流图1.1.补充实体名称1.2.补充数据存储1.3. 补充数据流图,缺失数据流图、起点、终点1.4.选考2.数据库设计(ER图)2.1.补充中联系关联的对象及联系的类型(概念模式设计)2.2.补充逻辑结构设计2.3.选考3.UML图3.1. 用例图3.2.类图3.3.序列图4.算法思想4.1.动态规划4.2.贪心法4.3.递归4.4.回溯法4.5.时间复杂度5.设计模式5.1.创建型5.2.结构型5.3.行为型1.数据流图1.1.补充实体名称1.2.补充数据存储xxx信息表1.3原创 2021-05-20 20:24:50 · 393 阅读 · 1 评论 -
软件设计师 - 超键、无损连接、函数依赖
闭包称在函数依赖集F下由α函数确定的所有属性的集合为F下α的闭包,记为α+ 。算法一:result:=α;while(result发生变化)do for each 函数依赖β→γ in F do begin if β∈result then result:=result∪γ; end超键1.最小的集合a ,使得a+ 为全部属性2.画图法;无损连接1.分成成两个子关系;R1 ∩ R2 -> R1 - R2 或 R1 ∩ R2 ->原创 2021-05-13 17:07:12 · 699 阅读 · 0 评论 -
求AOE图的 拓扑排序 及关键路径长度(java实现)
1原创 2021-05-01 19:09:19 · 558 阅读 · 0 评论 -
java实现 - 树的层序遍历
树实体结构:@Datapublic class Tree { //树的data值 private String dataStr; //树的第一个孩子节点 private Tree firstChild; //树的下一个孩子节点 private Tree nextBrother;}代码实现:public class TreeTraversal { //队列,先进先出 private static ConcurrentLinkedQue原创 2021-05-01 16:54:05 · 699 阅读 · 0 评论 -
软件设计师 - 计算机组成体系结构 -
直接相联映射cache块地址j ,主存地址i , cache 的块数 nj = i mod n主存的每块都可以映射到cache的特定块上,冲突率高;全相联映射主存的任意块可以映射到cache的任意块上,冲突率低,访问慢,成本高;组相联映射组间直接相连映射,组内全相联映射,性能和复杂度介于直接相连映射和全相联映射之间...原创 2021-04-29 18:49:26 · 115 阅读 · 0 评论 -
软件设计师 - 函数依赖 和 范式
文章目录0.全局例子:1.函数依赖:1.1.函数依赖定义:1.2. 部分依赖1.3. 完全依赖2.范式2.1. 码、候选码、主码2.2.主属性和非主属性2.3.第一范式(1NF)2.4.第二范式(2NF)2.5.第三范式(3NF)2.6.BC范式(BCNF)0.全局例子:教育局管理系统中学生表:学生表(学生id,身份证号,姓名,性别,学号,学校id,学校名称)学生id,可以唯一确定一条学生信息;身份证号,可以唯一确定一条学生信息;学号+学校id,可以唯一确定一条学生信息(同一学校内的学号是唯一原创 2021-04-27 17:23:08 · 742 阅读 · 0 评论 -
软件设计师 - 数据流图
文章目录解题思路物理数据流图逻辑数据流图解题思路1.审题,圈出名词。2.根据数据流图的平衡原则,判断数据流正确或补充数据流图;物理数据流图关注系统物理实体,及文档、输入输出硬拷贝。是系统构造和实现的技术蓝图;逻辑数据流图参与者所做的事,运行系统用户必须执行的活动,以及需要的系统资源,是系统需求分析阶段的起点;逻辑数据流图是物理数据流图去掉物理节点的转换;...原创 2021-04-25 23:38:08 · 528 阅读 · 0 评论 -
软件设计师 - 软件工程
文章目录风险管理风险管理风险识别:建立风险条目检查表,系统化确定对项目的威胁;风险预测:从风险发成的概率、风险产生的后果,评估风险;风险评估:定义风险参考水平值,预测影响参考水平值的风险组合;风险控制:辅助项目建立处理风险的策略,有效策略包括:风险避免、风险监控、风险管理及意外事件计划...原创 2021-04-25 11:34:26 · 160 阅读 · 0 评论 -
软考 - 法律法规 标准化
法律法规权生效时间有效期(年)专利权(发明)申请20专利权(实用新型)申请10专利权(外观设计)申请10发表权、使用权、报酬权(单位)首次发表50发表权、使用权、报酬权(个人)创作完成终身及死后50、可继承署名权创作完成长期有效、不可继承商标权申请10标准化GB 中国国家强制标准GB/T 中国国家推荐标准GJB 中国国家军用标准JB 中国机械行业强制标准NAS 美国航空航天标准ANSI 美国国家标准协会原创 2021-04-23 22:18:29 · 162 阅读 · 0 评论 -
软考-信息安全
文章目录对称加密(私钥加密)非对称加密(公钥加密)信息摘要、数字信封、数字签名、数字证书安全协议网络攻击入侵检测计算机病毒对称加密(私钥加密)加密、解密用同一个密钥;适用于大消息(正文加密)优点:使用简单、效率高效缺点:加密强度不高、密钥分发困难常见算法:DES、3DES、AES、IDEA非对称加密(公钥加密)加密、解密用不同的密钥;适用于小消息(摘要、私钥加密)优点:加密强度高缺点:效率低常见算法:RSA、信息摘要、数字信封、数字签名、数字证书数字信封、数字签名、数字证书 图解信原创 2021-04-23 00:13:42 · 621 阅读 · 0 评论 -
软考 - 图
强连通图任意两顶点间都是联通的(存在路径)完全图任意两个顶点都有边存储结构邻接矩阵表示法:对于图G,二维数组A[i][j],如果边(vi,vj)存在路径,则A[i][j] = 1,否则A[i][j] = 0;邻接链表表示法:为图的每个顶点建立一个单链表,第i个节点表示依附于顶点Vi的边(弧);图的遍历深度优先遍历首先访问顶点,然后访问当前节点邻接且未被访问过的节点;无符合的,则回溯到一个尚有邻接节点且未被访问的节点,重复第一步;广度优先遍历首先访问顶点v,然后依次访问当前v的各个原创 2021-04-19 23:18:20 · 336 阅读 · 0 评论 -
软考 - 可靠性和可用性
可靠性系统在给定时间间隔内和给定条件下无失效运行的效率;可用性软件特定使用环境下为特定用户提供特定功能时具有的有效性;原创 2021-04-19 18:51:09 · 942 阅读 · 0 评论 -
数据库系统 - 范式
第一范式关系模式R中,当且仅当所有域只包含原子值,即每个分量都是不可分割的数据项;第二范式当且仅当R满足第一范式,且主键为多个属性值组成,且每个非主属性都完全依赖主键;第三范式当且仅当R满足第二范式,且没有非主属性传递依赖于码时;BC范式R是一个关系模式,F是他的依赖集,当且仅当F中每个依赖的决定性因素必定含有R的某个候选码;...原创 2021-04-18 23:18:09 · 153 阅读 · 0 评论 -
计算机硬件基础-存取方式
顺序存取对数据的访问必须按特定的线性顺序进行;直接存取直接存储使用一个共享的读写装置对所有的数据进行访问,每个数据块都有唯一地址标志,读写装置可以直接移动到数据块所在位置访问,但对于数据块内的内容,采用顺序存取;随机存取存储器的每一个可寻址单元都有自己唯一的地址和读写装置,系统可以在相同的时间对任意存储单元的数据进行访问,而与之前的访问序列无关;主存储器即采用随机存取方式;相连存取随机存取的一种形式,选择一个单元进行读写取决于其内容而不是其地址;...原创 2021-04-17 00:23:30 · 1169 阅读 · 0 评论 -
计算机硬件基础-寻址方式
立即寻址方式指令的地址字段指出的是操作数本身;指令执行时间短;不需要访问内存;直接寻址方式指令的地址字段指出的是操作数在内存中的地址D;访问内存一次;间接寻址方式指令的地址字段指出的是操作数地址的指示器,指示器地址指向的内容才是操作数;需要访问内存两次;寄存器寻址方式操作数不在内存,而在cpu的通用寄存器中,指令的地址字段指向的是通用寄存器的编号;相对寻址方式指令的地址字段记录的是形式地址,需要加上程序计数器pc的内容(当前指令的地址),结果才是实际地址;类别文件的 当前目录+相对路径原创 2021-04-16 23:35:55 · 533 阅读 · 0 评论 -
软件设计师 - 算法思想
软考常见算法原创 2021-04-15 23:36:46 · 363 阅读 · 0 评论 -
加密相关(对称加密、非对称加密、信息摘要、数字签名、CA数字证书)
1.对称加密:说明:加密的密钥和解密的密钥相同;效率快;适合加密大信息量常见算法:DES、3DES、AES、RC-52.非对称加密:说明:加密的密钥和解密的密钥不相同;效率慢;适合加密小信息量常见算法:RSA、ECC3.信息摘要说明:一段信息的特征值,原始信息变化,特征值也会变化;保障信息一致性;常见算法(单向散列函数):MD5(128位)、SHA(160位)4.数字签名说明:防抵赖技术。数字化方式,给发送者在信息上添加自己的标识,接收者接收信息后知道信息是由谁发送的,且发送者无法抵赖。原创 2021-04-15 23:00:44 · 291 阅读 · 0 评论 -
软考 - 排序算法
文章目录1.总览2.直接插入排序(22)1.总览2.直接插入排序(22)当插入第i个元素是,R1,R2 … Ri-1原创 2021-04-13 15:18:31 · 822 阅读 · 0 评论 -
软考零散知识点
安全通信安全通信中,发送方A利用A的私钥进行数字签名,接收方B收到消息后,利用A的公钥验证消息的准确性原创 2021-04-13 11:48:28 · 69 阅读 · 1 评论 -
二维数组的偏移量
数组的偏移量:数组空间起始位置的偏移值。公式:例题:结合图片分析例题和公式:原创 2021-04-08 18:09:15 · 1763 阅读 · 2 评论 -
软件设计师 - 常用公式
流水线连续执行k段指令的时间:流水线总时间 = 单条指令时间 + 流水线周期 * (k-1)流水线周期为:指令分段执行中时间最长的一段原创 2021-03-23 11:31:32 · 850 阅读 · 0 评论 -
软件设计师 - 系统测试
5.5.系统测试原创 2020-12-23 09:08:08 · 168 阅读 · 0 评论