国密算法 - 2024-03-20
内聚、耦合相关 - 2023-04-25
企业战略与信息化战略集成 - 2023-04-24
企业战略与信息化战略集成的主要方法有业务与IT整合和企业IT架构。
业务架构是把企业的业务战略转化为日常运作的渠道,业务战略决定业务架构,它包括业务的运营模式、流程体系、组织结构、地域分布等内容。
IT架构是指导IT投资和设计决策的IT框架,是建立企业信息系统的综合蓝图,包括数据架构、应用架构和技术架构三部分。
企业IT架构适用于现有信息系统和IT基础架构不一致、不兼容和缺乏统一的整体管理的企业。
商业智能 - 2023-04-24
BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现4个主要阶段。
- 数据预处理整合企业原始数据的第一步,它包括数据的抽取、转换、加载三个过程。
- 建立数据仓库则是处理海量数据的基础;
- 数据分析是体现系统智能的关键,一般采用OLAP和数据挖掘两大技术。OLAP不仅进行数据汇总/聚集,同时还提供切片、切块、下钻、上卷和旋转等数据分析功能,用户可以方便地对海量数据进行多维分析。数据挖掘的目标则是挖掘数据背后隐藏的知识,通过关联分析、聚类和分类等方法建立分析模型,预测企业未来发展趋势和将要面临的问题。
- 数据展现则主要保障系统分析结果的可视化。
一般认为,数据仓库、OLAP、数据挖掘是BI的三大组成部分。
UML科普文,一篇文章掌握14种UML图 - 2023-04-18
遗产系统 - 2023-04-11
遗产系统(Legacy System)的演化策略分为淘汰策略、继承策略、改造策略和集成策略。
淘汰策略:低水平低价值。
继承策略:低水平高价值。
改造策略:高水平高价值。
集成策略:高水平低价值。
概要设计和详细设计的区别 - 2023-04-10
在软件设计中,大家经常问到的一个问题是:概要设计应该怎样一个概要法,详细设计应该怎样一个详细法?
一般公司的研发流程是瀑布型的,这个模型中的分析、设计阶段是基于经典的结构化方法。 结构化设计方法的基本思路是:按照问题域,将软件逐级细化,分解为不必再分解的的模块,每个模块完成一定的功能,为一个或多个父模块服务(即接受调用),也接受一个或多个子模块的服务(即调用子模块)。模块的概念,和编程语言中的子程序或函数是对应的。
这样一来,设计可以明显地划分成两个阶段:
概要设计阶段:把软件按照一定的原则分解为模块层次,赋予每个模块一定的任务,并确定模块间调用关系和接口。
详细设计阶段:依据概要设计阶段的分解,设计每个模块内的算法、流程等。
设计模式总结 - 2023-04-10
创建型:单间员工(来)抽(奖)
结构型:组装石桥带外箱
行为型:车魔方(太)壮观, 爹泽民被终结
可参考设计模式总结
端口服务大全 - 2023-04-10
服务 | 端口 |
---|---|
FTP(File Transfer Protocol,文件传输协议) | 21端口 |
SSH(Secure Shell Protocol,安全外壳协议) | 22端口 |
Telnet(远程终端协议) | 23端口 |
STMP(Simple Mail Transfer Protocol,简单邮件传输协议) | 25端口 |
DNS(Domain Name System,域名系统) | 53端口 |
HTTP(Hyper Text Transfer Protocol,超文本传输协议) | 80端口 |
POP3(Post Office Protocol - Version 3,邮局协议版本3) | 110端口 |
RPC(Remote Procedure Call,远程过程调用) | 135端口 |
SMB(Samba,用于文件、打印机、串口等的共享) | 139/445端口 |
HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议) | 443端口 |
Microsoft SQL Server数据库 | 1433端口 |
Oracle数据库 | 1521端口 |
Mysql数据库 | 3306端口 |
RDP(Remote Desktop Protocol 远程桌面服务) | 3389端口 |
服务 | 端口 |
---|---|
Apache/Tomcat/Nginx等中间件 | 80/8080端口 |
RMI服务 | 1090、1099端口 |
Zookeeper服务 | 2181端口 |
Docker | 2375端口 |
VNC | 5900/5901端口 |
Redis数据库 | 6379端口 |
WebLogic | 7001端口 |
Memcache服务 | 11211端口 |
MongoDB数据库 | 27017端口 |
无损连接与函数依赖 - 2023-04-10
数据库设计的步骤以及产物 - 2023-04-10
Raid0、 Raid1、 Raid5、 Raid10的原理、特点、性能区别 - 2023-04-07
指令集 - 2023-04-07
RISC全称Reduced Instruction Set Compute,精简指令集计算机。
CISC全称Complex Instruction Set Computers,复杂指令集计算机。
CISC既有简单指令也有复杂指令,后来人们发现典型程序中80%的语句都是使用计算机中20%的指令,而这20%的指令都属于简单指令;因此花再多时间去研究复杂指令,也仅仅只有20%的使用概率,并且复杂指令会影响计算机的执行速度。既然典型程序的80%都是使用简单指令完成,那剩下的20%语句用简单语句来重新组合一下模拟这些复杂指令就行了,而不需要使用这些复杂指令,于是RISC就出现了。
RISC的主要特点
1)选取使用频率较高的一些简单指令以及一些很有用但不复杂的指令,让复杂指令的功能由使用频率高的简单指令的组合来实现。
2)指令长度固定,指令格式种类少,寻址方式种类少。
3)只有取数/存数指令访问存储器,其余指令的操作都在寄存器内完成。
4)CPU中有多个通用寄存器(比CICS的多)
5)采用流水线技术(RISC一定采用流水线),大部分指令在一个时钟周期内完成。采用超标量超流水线技术,可使每条指令的平均时间小于一个时钟周期。
6)控制器采用组合逻辑控制,不用微程序控制。
7)采用优化的编译程序
CICS的主要特点
1)指令系统复杂庞大,指令数目一般多达200~300条。
2)指令长度不固定,指令格式种类多,寻址方式种类多。
3)可以访存的指令不受限制(RISC只有取数/存数指令访问存储器)
4)各种指令执行时间相差很大,大多数指令需多个时钟周期才能完成。
5)控制器大多数采用微程序控制。
6)难以用优化编译生成高效的目标代码程序
RISC与CICS的比较