![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
软件设计师
ZcsLv_zyq
这个作者很懒,什么都没留下…
展开
-
1.0计算机组成与体系结构
需要掌握的知识点原创 2019-04-04 09:23:08 · 245 阅读 · 0 评论 -
设计模式
1.概念(引入)设计模式:顾名思义,就是在构件,模型的建立的时候需要用到的。2.分类创建型模式:原型模式中,用拷贝的方式会更加节省资源。结构型模式:处理类或对象的组合问题,让类或对象形成更大的结构。适配器: 电源接口。*******桥接:图中有桥 ***********组合:“整体和目录”,目录结构,树形图。***************...原创 2019-04-21 17:38:37 · 112 阅读 · 0 评论 -
程序设计语言 汇编与翻译
原创 2019-04-26 07:50:29 · 185 阅读 · 0 评论 -
软件质量管理
ISO/IEC 9126软件质量模型由3个层次组成:第一层是质量特性,第二层是质量子特性,第三层是度量指标。原创 2019-05-14 15:40:30 · 849 阅读 · 0 评论 -
UML关系(理解)
UML有四种关系:依赖、关联、泛化和实现部分参考:https://blog.csdn.net/qq_27650777/article/details/727244611.依赖:表示一个事物变化会影响另一个事物------------------->2.关联:是一种结构关系,定义了一组链。关联包括聚集(聚合)、组合。聚集:实线+空心菱形。强调部分和整体,比如汽车和轮胎、...原创 2019-05-15 16:21:56 · 148 阅读 · 0 评论 -
网络安全(防火墙)
以下部分主要了解下即可:原创 2019-05-16 09:15:56 · 167 阅读 · 0 评论 -
系统测试与维护
软件维护的内容一般包括准确性(改正性)、适应性、完善性和预防性。可维护性指标包括 可理解性、可测试性、可修改性。1.准确性(改正性):为了识别和纠正软件错误、改正软件性能上的缺陷,排除实施中的错误使用 应进行的诊断和改正错误的过程。2.适应性软件的外部环境或数据环境可能发生改变。3.完善性用户往往会对软件提出新的功能与性能要求,为了满足这些要求4.预防性为了提高...原创 2019-05-16 10:44:15 · 1509 阅读 · 0 评论 -
系统设计
1.耦合类型数据耦合:如果模块之间是通过数据参数进行交换输入、输出信息的,标记耦合:如果模块之间是通过数据结构本身进行交换输入、输出信息的,公共耦合:如果一组模块都有访问同一个公共数据环境内容耦合:若一个模块直接访问另一个模块的内部数据2.内聚类型巧合内聚:一个模块内的各处理元素之间没有任何联系逻辑内聚:模块内执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能...原创 2019-05-16 11:16:14 · 186 阅读 · 0 评论 -
结构化分析和设计
总体描述:是软件工程中出现最早的而开发方法,特别适合于数据处理领域的问题,但是不适合于解决大规模、特别复杂的项目1.软件设计时需要遵守的原则:低耦合、高内聚。以此提高模块的独立性。2数据流图: 1.分层的数据流图是结构化分析方法的重要组成部分,描述数据在系统中如何被传送或变换,用于功能建模。 2.对每个基本加工,需要有一个加工规则说明,但不需要描述实现加工的具体流程。可...原创 2019-05-16 11:47:01 · 338 阅读 · 0 评论 -
网络互连设备
中继器:是物理层设备。其作用是对接收的信号进行再生放大,一延长传输的距离。网桥:数据链路层设备。可以识别MAC地址,进行帧转发。交换机:数据链路层设备。由硬件构成的多端口网桥路由器:网络层设备,可以识别IP地址,进行数据包的转发。...原创 2019-05-16 15:00:23 · 259 阅读 · 0 评论 -
网络协议
原创 2019-05-16 15:22:36 · 129 阅读 · 0 评论 -
网络安全
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。数字签名:功能:用发送方的私钥加密,接受方用发送方的公钥验证是都来自该发送方,体现了对真实性的保护。...原创 2019-05-16 15:35:04 · 165 阅读 · 0 评论 -
设计模式
总共分为三大类,创建型、结构型和行为型。创建型和对象的建立有关,结构型用于处理类和对象的组合,行为型描述类与对象怎样交互和怎样分配职责。桥接:将对象的抽象和其实现分离,从而独立地改变它们。组合:结构型对象模式的一个实例外观:如何用单个对象表示整个子系统。为子系统中的一组接口提供一个一致的界面。单例:保证一个类只产生唯一的一个实例。适配器:将一个类或对象的接口转换为客户...原创 2019-05-16 19:40:58 · 90 阅读 · 0 评论 -
10.1面向对象UML图
常考:1.继承:是父类与子类之间共享数据和方法的机制。多态:在继承的支持下,在不同对象那在收到同一消息可以产生不同的结果。覆盖:子类在原有基础上,用适合于自己要求的实现去置换父类中的相应实现封装: 接口。2.UML图:(2)关系:依赖:一个事物的变化会影响另一个事物。"受影响受牵连” “事物与事物之间”关联:描述了一组链。链是对象之间的连接。在关联上可以标注重...原创 2019-04-21 16:38:17 · 306 阅读 · 0 评论 -
软考之数据流图总结(考试重点)
1.平衡原则这个方法用来检查流图的信息。父与子图,查看箭头方向是否错误以及是否有遗漏信息等。子图内,如图示。原创 2019-04-10 08:44:10 · 631 阅读 · 0 评论 -
PV前趋图的简易求法(很好搞懂)
直接上例题吧例:1.在每个箭头上标号信号量,标信号量的原则:从左到右,从上到下。2.每个箭头的起点和终点分别对应V(si)、P(si).如何理解?P操作是申请一个资源,V操作是释放一个资源。P等V做。a:p1的执行不需要等,p1执行后形成v(s1)b:p1执行后形成v(s2)c:p3的执行需要等,即p(s1)p(s2),d:p3的执行执行后形成v(s3)...原创 2019-04-20 20:15:16 · 5245 阅读 · 2 评论 -
1 计算机体系结构
1.cpu结构2.体系结构分类按Flynn分:注意:单指令多数据流的,主要考察的代表是并行处理机。3.CISC和RISC(考查频率高,记住这些知识点)CISC(复杂):计算机还没怎么发展的状态下出现的。RISC(精简):4.流水线(基本都会考)如何计算??例题:流水线周期 t=2(ns)按理论公式计算 t=(2+2+1)+(100-1)*...原创 2019-04-04 17:04:02 · 166 阅读 · 0 评论 -
软考之计算机系统知识——1体系结构
1.层次化存储结构2.Cache(常考)命中率:CPU从Cache资源的命中率(可能Cache中没有所需要的资源)3.局部性原理没听懂。100万次的处理都调入cache中,高效-->时间局部性当访问了数组a【0】后,下一次访问他临近的资源a[1]。-->空间局部性4.主存的分类-编址question(1): C7FFF+1-AC000...原创 2019-04-06 09:04:18 · 164 阅读 · 0 评论 -
软考笔记之TCP/ IP协议族
CSMA:载波经停POP3: 收邮件的协议FTP:文件传输协议HTTP: 超文本传输协议Telnet:远程访问协议SMTP:简单邮件协议以上协议都是基于TCP,除此之外,端口号也需要记忆。DHCP:动态IP地址分配TFTP:文本传输协议SNMP:网络管理协议DNS:域名解析协议以上协议都是基于UDP.这一部分的内容重在记忆。...原创 2019-04-01 18:49:53 · 249 阅读 · 0 评论 -
子网划分和子网掩码
子网划分\子网掩码(考试重点,一般出选择题)目前用的是IPV4.1.网络号、主机号。主机号决定了ip地址的个数,通俗的讲就是有多少台电脑可以上网。...原创 2019-04-01 19:28:18 · 1614 阅读 · 0 评论 -
软考之贪心算法(对贪心算法的简单理解)
判断方式:1.每一步最优,总体不一定最优。 2.每一次步骤不能重复,仅且一次。原创 2019-04-11 11:12:14 · 487 阅读 · 0 评论 -
软考之动态规划法 理解
和分治法如何区分:动态对话法基本都会用到一种查表的方式。它会把每一次动态的数据都存到表中。比如在递归实现中,它会存好数组a[2] a[3] a[4]...的值...原创 2019-04-11 11:18:05 · 591 阅读 · 0 评论 -
5.4 网络规划与设计
原创 2019-04-02 14:00:56 · 155 阅读 · 0 评论 -
4.5 加密技术(3分)
1.对称加密技术:使用同一套密钥。发送者将内容和密码同时告诉接受者。常用算法:DES 3DES RC-5 IDEA算法。2.非对称加密:密钥必须成对使用。比如A的公钥和私钥是一对。加密速度比较慢,但强度高。A-->B,需要使用B的公钥加密,B使用b的私钥解密。常用算法:RSA ECC3.数字签名功能:用发送方的私钥加密,接受方用发送方的公钥验证是都来自该发...原创 2019-04-02 14:57:27 · 103 阅读 · 0 评论 -
4.6 网络安全
1.各个网络层次的安全保障2.主动攻击和被动攻击3.分布式拒绝服务攻击体系黑客不停的发送请求给服务器,导致真正的请求发送时无法接受到服务器的响应。4.防火墙包过滤; 格式是否正确,速度快,安全性不高。5.安全防御体系主要记下这五个。6.计算机病毒和木马木马:重在获取信息传回自己的服务器病毒:破坏数据...原创 2019-04-02 15:18:32 · 147 阅读 · 0 评论 -
5.2 软件开发方法
1.结构化方法:面向数据流的方法。(考试可能会问)。另外还有Jackson方法:面向数据结构的开发方法。原型方法:适用于用户需求不清,需求经常变化的情况。2. 需求分析判定表和判定树都是对加工的描述。3.软件设计原则:高内聚,低耦合。考点:(1)给内聚类型、耦合类型排序(2)给出一段描述,写相应的内聚类型。...原创 2019-04-02 16:47:47 · 91 阅读 · 0 评论 -
5.3 软件测试
软件测试的基本目标是为了发现软件中的错误,但是软件测试分为不同的阶段,每个阶段的侧重点不一样。单元测试:“模块内部之间”,强调的是内部的逻辑和数据结构。集成测试:“模块和模块之间的接口”系统测试:需求分析。1.分类2.模型--(重视测试)单元测试:测的是局部数据结构。负载测试、压力测试都是性能测试。3.环路复杂度(会考,求V(G) )结果为...原创 2019-04-03 19:30:33 · 197 阅读 · 0 评论 -
5.4 软件维护
1.软件维护需要开发文档。***预防性维护:关键词,维护。****适应性维护: 关键词,环境。2.文档考点:1)分类:2)哪一项属于哪一类。 记住这些就好了。产品文档和用户相关。3.软件质量保证(重在记忆,考点:分类)4.软件过程改进--CMMI5.项目管理粗线条:计划完成的量细线条:实际完成的量5.时间管理...原创 2019-04-03 20:22:51 · 134 阅读 · 0 评论 -
防火墙技术与网络攻击
防火墙技术与网络攻击(★★★)【考法分析】本知识点的考查形式主要有:对于防火墙技术的描述判断正误;给定一些描述判断所属的网络攻击分类或具体的网络攻击方式(主要有拒绝服务、流量分析、重放等)。【要点分析】1、网络攻击分类如下图所示:2、常见的攻击行为(1)拒绝服务:攻击者利用众多傀儡主机向服务器发送服务请求,导致服务器资源被耗尽,无法提供正常的服务,向其他访问者发送拒绝服...原创 2019-05-22 15:46:04 · 690 阅读 · 0 评论