admin 管理员组文章数量: 887021
一.计算机组成原理
bit =比特位
Byte=字节
8bit=1Byte
CPU:中央处理器主要由运算器(算数逻辑运算单元,ALU,Arithmetic Logic Unit)和缓冲存储器(Cache)组成,也包括能实现它们之间联系的数据、控制单元和总线。
补码变为源码操作是先取反再加一
1.1中断
中断响应时间;当中断服务程序处理完毕之后有返回被暂停提供数据
1.2寄存器和存储器
寄存器 | 功能 | |
---|---|---|
地址寄存器MAR | 用来保存当前CPU所访问的内存单元地址 | |
程序计数器PC | 存放下一条单元的地址,即转移目标的地址;程序员可以访问的寄存器;可以从其获取需要执行的指令地址 | |
指令寄存器IR | 1. 用来保存当前正在执行的一条指令;2. 系统使用的寄存器;3. 对用户是完全透明 | |
数据寄存器MDR | 用来保存操作数和运算结果 | |
累加寄存器AC | 累加器的功能可用于当运算器的算术逻辑单元ALU执行算术或逻辑运算时,向ALU提供工作区以临时保存ALU的操作数或运算结果。 | |
程序状态字寄存器PSW | 表示当前运算的状态和程序的工作方式。 |
RAM:随机存取存储器(英语:Random Access Memory,缩写:RAM),也叫主存,是与CPU直接交换数据的内部存储器。
RAM有两大类,一种称为静态RAM(Static RAM/SRAM),SRAM速度非常快,是目前读写最快的存储设备了,但是它也非常昂贵,所以只在要求很苛刻的地方使用,譬如CPU的一级缓冲,二级缓冲。
另一种称为动态RAM(Dynamic RAM/DRAM),DRAM保留数据的时间很短,速度也比SRAM慢,不过它还是比任何的ROM都要快,但从价格上来说DRAM相比SRAM要便宜很多,*计算机内存就是DRAM的*。
ROM:(只读内存(Read-Only Memory)简称)英文简称ROM。ROM所存数据,一般是装入整机前事先写好的,整机工作过程中只能读出,而不像随机存储器那样能快速地、方便地加以改写。
相联存储器是一种按内容访问的存储器
总线的复用可以减少总线中信号线的数量
计算机的主存、内存、外存、辅存
主存就是指内存,cpu中的存储器和主存是两个概念
1.3寻址方式
立即寻址:操作数就包含在指令当中
直接寻址:形式地址等于有效地址
寄存器寻址:
寄存器间接寻址:
按寻址方式划分:随机存储器,顺序存储器,直接存储器
1.4阶码和移码
https://blog.csdn/qq_28215385/article/details/78315945?spm=1001.2101.3001.6661.1&utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1-78315945-blog-121962063.pc_relevant_multi_platform_featuressortv2removedup&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1-78315945-blog-121962063.pc_relevant_multi_platform_featuressortv2removedup&utm_relevant_index=1
1.5校验码
检验码的种类有:海明码,循环冗余校验码,和奇偶校验码
码字: 由若干位代码组成的一个字
码字间的距离:两个码字逐位对比,具有不同位的个数
码距:各合法码字间的最小距离
海明码
实际上是一种多重奇偶校验码。其实现原理是将信息位分组进行奇偶校验,有多个校验位,并且多个校验位可以标注出出错位置。
海明码的码间间距为3
> 奇偶校验码
- 奇校验码:整个校验码(有效信息位和校验位)中 1 的个数为奇数
- 偶校验码:整个校验码(有效信息位和校验位)中 1 的个数为偶数
只有数据位出错才能检测出错误,校验位出错则不能检测出错误
循环冗余校验码
基本思想
收发双方约定好一个 生成多项式 G(x) ,发送方基于待发送的数据和生成多项式计算出 R 位校验码 ,将其添加到 K 位信息码 (待传输数据)的后面一起传输。
在接收端,利用生成多项式对接收到的 K+R 位 CRC 码 进行模 2 除法,若整除则说明没有出错,否则要进行重传或纠错。
关键是进行异或运算
原文链接:https://blog.csdn/qq_46331050/article/details/122115456
1.6RISC和CISC
复杂指令集 CISC:Complex Instruction Set Computer设计思路:一条指令完成一个复杂的基本功能。代表:×86架构,主要用于笔记本、台式机等。
80-20规律:典型程序中80%的语句仅仅使用处理机中20%的指令
精简指令集 RISC:Reduced Instruction Set Computer设计思路:一条指令完成一个基本“动作”;多条指令组合完成一个复杂的基本功能。代表:ARM架构,主要用于手机、平板等。
2.11流水线和加速比
流水线的异步控制并不会给流水性能带来改善,反而会增加电路的复杂性
2.17总线
并行综总线和串行总线
6.5 DMA
DMA为直接内存存取,基本思想是通过硬件控制实现主存与I/O设备之间,DMA占用的资源是系统总线;而不是整个指令执行期间即指令周期,DMA设置点在每个机器周期即总线周期内执行
3题目知识点
shh终端设备与远程站点之间建立安全连接的协议,
ARP协议是地址协议
电脑权限默认:administrators-----power users------users-----everyone
机房安全属于物理安全;入侵检测属于网络安全;漏洞补丁管理属于系统安全;数据库安全属于应用安全
蠕虫病毒:红色代码;爱虫病毒;熊猫烧香;Nimda病毒;爱丽兹病毒;
木马软件:冰河
病毒包括文件型 exe和com文件的;**引导型:**影响软盘和硬盘的引导扇区;目录型:可以修改硬盘上存储的地址;****感染的是程序创建的文本文档,数据库,电子表格
病毒类型 | 作用 |
---|---|
文件型 | exe和com文件的 |
引导型 | 影响软盘和硬盘的引导扇区 |
目录型 | 可以修改硬盘上存储的地址 |
宏病毒 | 感染的是程序创建的文本文档,数据库,电子表格 |
重放攻击又称之为重播攻击,Kerberos是采用时间戳方案来防止重放攻击
主动攻击和被动攻击:主动攻击包括拒绝服务攻击(Dos),分布式拒绝服务(DDos),信息篡改,资源使用,欺骗,伪装,重放等
被动攻击包括:嗅探,信息收集
使用数字签名保证发送者身份不可抵赖
入侵检测系统:专家系统,模型检测,简单匹配
I/O设备管理一般分为四层:中断处理层;设备驱动层;与设备无关的系统软件和用户级管理
公匙用于加密和认证,私匙用于解密
对称加密算法(私有密匙加密)共享密匙 | 非对称加密算法(公开密匙加密) |
---|---|
DES主要采用替换和移位 | RSA公匙加密算法 |
3DES | ECC |
RC-5用于对明文进行加密的算法,适用大量明文传输 | DSA |
IDEA密匙128位 | |
AES基于排列和置换,密匙分组密码,用128位分组加密和解密数据 |
MD5是一种报文摘要算法,算法输出由四个32位组成,然后分组级联组成一个128位散列值,其使用Hash函数
SHA-1是安全散列算法。
第二章、程序设计基础
程序的相关符号存入符号表中;
中间代码可以提高编译程序的可移植性,常见的有逆波兰表达式,三元式和四元式和树
应用编写的程序:预处理;编译;汇编;链接
简介 | ||
---|---|---|
词法分析: | 以单词为代表进行检查 | 源程序被看作一个字符串 |
语法分析: | 把单词分成各个语法单位,语句的结构是否合法,如表达式,语句和程序 | |
语义分析 | 检查程序是否包含静态语义错误,并且收集类型信息 |
运行是结合是动态绑定;编译时结合是静态绑定
确定的有限状态自动机和不确定有限状态自动机区别在于是否有单一的输入状态;;适用于词法分析阶段
语法分析方法分为两类:
自上而下:递归下降分析法和预测分析法
自下而上:移进–规约分析法
大多数程序是采用上下文无关的文法来:一般是从开始符号开始到终结符号结束
常用的中间代码有:后缀式,三元式,四元式和树等形式
第四章、操作系统
使用汇编语言编写的程序,机器不能直接识别
Windows XP操作系统支持FAT、FAT32或NTFS文件系统
实时操作系统对外部事件在规定的时间内及时做出响应并对其做出处理
程序查询方式:是由CPU主动查询外设的状态,在外设准备好时传输数据
中断方式:是在外设准备好时给CPU发中断信号,之后再进行数据传输,外设未发中断信号之前,CPU可以执行其他的任务
DMA方式:CPU只需向DMA控制器下达指令,让DMA控制器来处理数据的传送即可,访问的是主存和外设
死锁产生的四个必要的条件:互斥条件、请求保持条件、不可剥夺条件和环路条件
实时操作系统对于外部事件必须在被控对象规定的时间内做出及时响应并对其进行处理
同一进程中的线程共享的资源有哪些
可以共享的:堆;全局变量;静态变量;文件等共用资源
不可以共享的:栈 ;寄存器
嵌入式操作系统特点 | ||
---|---|---|
微型化 | 从性能和成本角度考虑,希望占用的资源和系统代码量少 | |
可定制 | 从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求 | |
实时性 | 嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求较高 | |
可靠性 | 系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施 | |
易移植性 | 为了提高系统的易移植性,通常采用硬件抽象层和板级支撑包的底层设计技术。 |
第五章、软件工程基础
软件工程是一种层次化的技术,从底向上分为质量、过程、方法和工具,软件工程的基本要素包括方法,工具和过程
需求不清晰且规模不太大的采用原型化方法;数据领域不太复杂的软件,适合用结构化方法进行开发
结构化设计方法结构化设计方法中将软件设计分为两个阶段:概要设计和详细设计;
概要设计进行软件体系结构设计、数据设计和接口设计;
概要设计的内容一般包括系统架构、模块划分、系统接口和数据设计等4个主要的内容
详细设计进行数据结构和算法设计
软件产品的可靠性:是指给定的时间内,无失效运作的效率;与软件的潜在错误数量、位置和软件的使用方式有关
软件可靠性 MTTF/(MTTF+1),MTTF为平均无故障时间;MTTF(Mean Time To Failure,平均失效前时间)
软件可用性:MTBF/(1+MTBF),MTBF为平均失效间隔;MTBF(Mean Time Between Failures,平均故障间隔时间)
可维护性:1/(1+MTTR);;MTTR为平均修复时间; MTTR(Mean Time To Restoration,平均恢复前时间)
软件功能性特性的质量子特性包括适合性、准确性、互用性、依从性和安全性。
白盒测试 | 黑盒测试 | |
---|---|---|
结构测试 | 功能测试 | |
结构 | 根据内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试 | 在不考虑软件的内部结构和特征的情况下,测试软件的外部特征 |
技术 | 等价类划分;边界值分析;错误推断和因果图 | 逻辑覆盖;循环覆盖;基本路径测试 |
原则 | 覆盖所有可能的路径;所有独立路径至少执行一次 |
结构化设计 | 面向对象设计 | |
---|---|---|
概要设计 | 软件体系结构的设计、数据设计和接口设计 | 体系结构设计、初步的类设计/数据设计、结构设计 |
详细设计 | 数据结构和算法的设计 | 进行构件设计 |
构化设计根据系统的数据流图进行设计,模块体现为函数、过程及子程序 | 面向对象设计基于面向对象的基本概念进行,模块体现为类、对象和构件等 |
-
软件需求是软件系统必须完成的事以及必须具备的品质,软件需求包括功能需求,非功能需求和设计约束
功能需求是所开发的软件必须具备什么样的功能
非功能需求是产品必须具备的品质或属性;如可靠性、性能和响应时间
设计约束是对解决方案的一些约束
需求分析阶段的输出包括数据流图、实体联系图、状态迁移图和数据字典 -
软件风险一般包括不确定性和损失;
风险预测从两个方面评估一个风险;一个是风险发生的可能性,和如果风险发生所产生的后果 -
估算方法
COCOMOII模型被分为三个阶段;模型层次结构有三种不同的规模估算选择:对象点、功能点和代码行 -
软件的质量特性
功能性是指与功能及其指定的性质有关的一组软件质量;
可靠性是指衡量在规定的一段时间内和规定条件下维护性能水平的一组软件质量
可维护性是指与软件维护的难易程度相关的一组属性
易用性与使用难易程度及规定或隐含用户对使用方式做出评价相关属性 -
软件配置管理包括软件配置标识、变更管理、版本控制、系统建立、配置审核和配置状态报告
-
开发人员和项目管理人员在项目期内进行沟通的文档主要有系统开发计划,主要包括工作任务分解表;PERT图、甘特图、预算分配表
-
软件评审的内容包括设计质量评审、程序质量评审和运行环境接口评审
Gantt图 | PERT图 | |
---|---|---|
优点 | 可以清晰的描述每个任务何时开始何时结束,以及任务之间的并行性 | 有向图 |
缺点 | 不能反映各任务之间的依赖关系,难以确定整个项目的关键所在,不能反映计划中有潜力的部分 | 不能反应任务之间的并行关系 |
软件过程模型 | 概念 | 模型特征 | 优点 | 缺点 |
---|---|---|---|---|
瀑布模型 | 线性顺序连接,如同瀑布逐级下落 | 一个待开发的系统是完整的、简明的和一致的,而且可以先于设计和实现完成之前的生产 | 容易理解,管理成本低;强调开发性早期计划及需求调查和产品测试 | 客户必须完整、正确和清晰的表达他们的需要; 在开始的两个或三个阶段中,很难评估真正的进度状态; 在项目接近结束时出现大量的集成和测试工作 抗风险能力较弱 |
增量模型 | 增量模型融合了瀑布模型的基本成分和原型实现的迭代特征 将需求分段为一系列增量产品,每一增量可以分别开发 | 采用随着日程时间的进展而交错的线性序列 第1个增量往往是核心的产品 客户对每个增量的使用和评估都作为下一个增量发布的新特征和功能, 这个过程在每一个增量发布后不断重复,直到产生了最终的完善产品。增量模型强调每一个增量均发布一个可操作的产品。 | 第一个可交付版本所需要的成本和时间很少; 开发由增量表示的小系统所承担的风险不大; 由于很快发布了第一个版本,因此可以减少用户需求的变更; 运行增量投资,即在项目开始时,可以仅对一个或两个增量投资。 | 如果没有对用户的变更要求进行规划,那么产生的初始增量可能会造成后来增量的不稳定;如果需求不像早期思考的那样稳定和完整,那么一些增量就可能需要重新开发,重新发布; 管理发生的成本、进度和配置的复杂性可能会超出组织的能力。 |
演化模型 | 演化模型特别适合 | 演化模型特别适用于对软件需求缺乏准确认识的情况。典型的演化模型有原型模型和螺旋模型等。 | ||
原型模型 | 原型方法比较适合于用户需求不清、需求经常变化的情况。当系统规模不是很大也不太复杂时,采用该方法比较好。 | 开发原型系统首先确定用户需求,开发初始原型,然后征求用户对初始原型的改进意见,并根据意见修改原型。 | 不适用于大规模系统开发 | |
螺旋模型 | 对于复杂的大型软件,开发一个原型往往达不到要求。螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析,弥补了这两种模型的不足。 | 每个螺旋周期分为如下4个工作步骤。 (1)制订计划。 (2)风险分析。 (3)实施工程。 (4)用户评估。 | 加入了风险分析,适合大规模风险高,需求变化的系统 | |
喷泉模型 | 以用户需求为动力,以对象作为驱动的模型,适合于面向对象的开发方法 | 开发过程具有迭代性和无间隙性;各个阶段没有明显的界限,可以同步进行 | 提高软件的开发效率,节省开发时间 | 需要大量的开发人员;要求严格管理文档,使得开发难度加大 |
对于复杂的大型软件,开发一个原型往往达不到要求。螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析,弥补了这两种模型的不足。
螺旋模型将开发过程分为几个螺旋周期,每个螺旋周期大致和瀑布模型相符合,如图 5-6所示。每个螺旋周期分为如下4个工作步骤。
(1)制订计划。确定软件的目标,选定实施方案,明确项目开发的限制条件。(2)风险分析。分析所选的方案,识别风险,消除风险。
(3)实施工程。实施软件开发,验证阶段性产品。
(4)用户评估。评价开发工作,提出修正建议,建立下一个周期的开发计划。
第六章、结构化开发方法
-
结构化分析的输出是结构化设计的输入
-
基本加工有三种描述方式:**结构化语言,判断表(决策表),判断树(决策树)**决策树和决策表适用于表示加工中涉及多个逻辑条件的情况
-
可以按照软件系统中的功能将模块分为四种类型:传入模块:取得数据输入;;传出模块:输出数据;;变换模块:进行特定的处理,转换为其他的形式;;协调模块:一般不对数据进行加工,只是协调作用
-
内聚有七种:从低到高为 偶然,逻辑,时间,过程,通信,顺序和功能
-
耦合有7种:
-
结构化设计主要包括:1.体系结构设计:定义软件主要元素和关系 2.数据设计:基于实体联系图确定软件涉及的文件系统的结构及数据库的表结构 3.接口设计:描述用户界面,软件和其他硬件设备,其他软件系统及使用人员的外部接口4.过程设计:确定软件各个组成部分的算法及内部的数据结构对结构进行设计时,重点关注如何划分模块,子系统之间以及模块之间的数据调用关系,模块结构质量等粗粒度问题;对每个模块内部进行设计时,才考虑数据结构和算法的知识
-
MVC(模型–视图–控制器)是分层架风格的一种,采用关注点分离方针,将可视化界面呈现,UI处理逻辑和业务逻辑三者分离出来
-
系统设计为系统制订蓝图,软件设计关注新系统总体结构、代码设计、处理过程、数据结构和界面模型
-
尽量做到高内聚低耦合
-
软件维护工具:版本控制工具、文档分析工具,开发信息库工具,逆向工程工具,再工程工具,配置管理支持工具软件维护内容:1.准确性维护:在系统开发阶段发生,在系统测试阶段未发现错误2.适应性维护:应用软件适应技术变化和管理需求变化进行修改3.完善性维护:增加一些没有规定的功能和性能特征4.预防性维护:适应未来硬件环境变化
软件测试
软件测试按阶段划分为单元测试,集成测试和系统测试
****集成测试有多种策略
\1. 自底向上:从最底层开始测试;需要设计驱动模块来辅助测试
\2. 自顶向下:从最顶层的构建开始;需要设计桩模块来辅助测试
\3. 三明治:结合上面两种方法进行的测试
\4. 一次性:对所有构建进行一次性的测试
设计一个新的测试用例,使其覆盖一个尚未被覆盖的无效等价类
软件测试的目的是发现更多的错误
耦合 | |
---|---|
无直接耦合 | 模块间耦合性最弱,模块独立性最高 |
数据耦合 | 传递最简单的数据值 |
标记耦合 | 传递的是最简单的数据值 |
控制耦合 | 传递的是控制变量,被调用的模块通过控制变量的值有选择的执行模块内的某一项功能 |
外部耦合 | 耦合模块通过软件之外的环境联结 |
公共耦合 | 通过一个公共的数据环境相互作用 |
内容耦合 | 一个模块直接使用另一个模块的内部数据,或者通过非正常入口转入另一个模块内部 |
聚合 | |
---|---|
偶然内聚 | 各个元素没有任何联系 |
逻辑内聚 | 模块内执行若干逻辑上相似的功能,通过参数决定该模块完成哪一个功能 |
时间内聚 | 把需要同时执行的工作组合在一起形成的模块 |
过程内聚 | 一个模块内完成多个任务,这些任务必须按指定的过程执行 |
通信内聚 | 模块内所有元素处理都在同一个数据结构上操作;或者处理使用相同的输入数据说产生相同的输出数据 |
顺序内聚 | 各个元素都密切相关且必须顺序执行 |
功能内聚 | 是最强的内聚,所有元素共同作用完成一个功能 |
第七章、面向对象技术
泛化是一个类与它的一个或多个细化类之间的关系,表达一般和特殊的关系
关联是类与类之间的一种结构关系
聚集是一种关系,其中较大的整体类包含一个或多个较小的部分类
组合是一个聚集关系,其中整体负责部分的创建和销毁
类之间的关系可以分为五种:依赖、关联、聚合、组合和继承
统一过程(UP)
迅捷方法
极限编程(XP):他是一种轻量级的,
四大价值观:沟通、简单性、反馈和勇气
UML
各种图的适用范围:
首先确定系统边界,识别出主要用例,建模用**例图
然后对图中的复杂用例采用活动图进一步进行建模
系统的领域模型采用类图进行建模,
交互关系采用顺序图、交互概念图**进行建模
部署图用来面向对象系统的物理方面的建模
组件图展现了组件之间的组织和依赖
事物:模型中的基本成员,UML包括结构事物、行为事物、分组事物和注释事物
结构事物:模型中的静态部分;;类,接口,协作,用例,活动类,组件,节点
行为事物:模型中的动态部分 交互和状态机
分组事物:可以把分组事物看作一个盒子,模型可以在其中被分解,目前只有一种分组事物,即包,包纯粹是概念上的,只存在与开发阶段,而组件存在于运行状态
**注释事物:注释事物是UML模型的解释部分
类别 | 作用 | 图片 |
---|---|---|
类图 | 可以包含注解和约束 | |
对象图 | 某一时刻一组对象及其他们之间的关系 | |
用例图 | ||
序列图(交互图) | ||
通信图(交互图) | ||
状态图 | 用于描述一个对象在其生存期间的动态行为;对反应型对象建模 | |
活动图 | ||
构件图 | < | |
结构图 | ||
部署图 | ||
包图 | ||
七、设计模式
意图 | ||
---|---|---|
创建型设计模式 | ||
工厂模式(Factory Method) | 定义一个用于创建对象的接口,让子类决定实例化哪一个类 | 工厂模式不是设计模式的一种,只是一个引用 |
抽象工厂模式(Abstract Factory) | 提供一个创建一系列相关或相互依赖对象的接口,而无须指定它们具体的类。 | |
生成器模式(建造者模式)(Builder) | 将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。 | 关键字:复杂、构造对象不同的表示 |
原型模式(Prototype) | 用原型实例指定创建对象的种类,并且通过复制这些原型创建新的对象。 | 当一个系统应该独立于它的产品创建时 |
单例模式(Singleton) | 保证一个类仅有一个实例,并提供一个访问它的全局访问点。 | 只有一个实例 |
结构型设计模式 | 结构性设计模式采用继承机制来组合接口或实现 | |
适配器模式(Adapter) | 将一个类的接口转换成客户希望的另外一个接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。 | 适用:使用一个已存在的类而它的接口不符合要求 |
桥接模式(Bridge) | 将抽象部分与其实现部分分离,使它们都可以独立地变化。 | 关键时抽象和实现部分的关系 |
组合模式(Composite) | 将对象组合成树型结构以表示“部分-整体”的层次结构。Composite使得用户对单个对象和组合对象的使用具有一致性。 | 整体和部分 |
装饰器模式(Decorator) | 动态地给一个对象添加一些额外的职责。就增加功能而言,Decorator模式比生成子类更加灵活。 | 在不影响其他对象的情况下;职责 |
外观模式(Facade) | 为子系统中的一组接口提供一个一致的界面,Facade模式定义了一个高层接口,这个接口使得这一子系统更加容易使用。 | 子系统 |
享元模式(Flyweight) | 运用共亨技术有效地支持大量细粒度的对象。 | 适用:一个程序使用了大量的对象 |
代理模式(Proxy) | 为其他对象提供一种代理以控制对这个对象的访问。 | 需要比较复杂的通用指针对象代替简单指针的时候 |
行为型设计模式 | 涉及算法和对象职责的分配 | |
责任链模式(Chain of Responsibility) | 使多个对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。 | |
命令模式(Command) | 将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销的操作。 | |
解释器模式(Interpreter) | 给定一个语言,定义它的文法的一种表示,并定义一个解释器,这个解释器使用该表示来解释语言中的句子。 | 解释 |
迭代器模式(Iterator) | 提供一种方法顺序访问一个聚合对象中的各个元素,且不需要暴露该对象的内部表示。 | 顺序;;聚合 |
中介者模式(终结者模式)(Mediator) | 用一个中介对象来封装一系列的对象交互。中介者使各对象不需要显式地相互引用,从而使其耦合松散,而且可以独立地改变它们之间的交互。 | |
备忘录模式(Memento) | 在不破坏封装性的前提下捕获一个对象的内部状态,并在对象之外保存这个状态。这样以后就可以将对象恢复到原先保存的状态。 | 必须保存一个对象在某一时刻的状态 |
观察者模式(Observer) | 定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新。 | 一个对象改变通知其他的对象也更新 |
状态模式(State) | 允许一个对象在其内部状态改变时改变它的行为。对象看起来似乎修改了它的类。 | 在运行时刻改变行为 |
策略模式(Strategy) | 定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换。此模式使得算法可以独立于使用它们的客户而变化。 | 许多相关的类仅仅是行为有异;需要一个算法不同的变体 |
访问者模式(Visitor) | 表示一个作用于某对象结构中的各元素的操作。它允许在不改变各元素的类的前提下定义作用于这些元素的新操作。 | 客户想对这些对象实施一些依赖于具体类的操作 |
模板方法模式(Template Method) | 定义一个操作中的算法骨架,而将一些步骤延迟到子类中。Template Method使得子类可以不改变一个算法的结构即可重定义该算法的某些特定步骤。 | 一次性实现一个算法不变的部分 |
计算机网络
数字媒体知识
数字签名是对签名的真实性进行保护
ARP攻击是欺骗攻击的一种,通过伪造IP地址和MAC地址,造成无法跨网段进行通信
ARP协议是网络层的协议
SSH是Secure Shell的缩写,SSH建立在应用层基础上的安全协议。专为远程登陆会话和其他网络服务提供安全性的协议
攻击远程主机,常用到端口扫描
矢量图是根据几何特性来绘制的图形,矢量图中的图形元素称之为图元
位图图像用像素来表示图像
MPEG是Moving Picture Expert Group的简称
其中MPEG-1, -2 -4主要针对音视频编码技术,
MPEG-7用于多媒体内容描述接口标准
MPEG-21是多媒体应用框架标准
VCD用于MPEG-1中 DVD用于MPEG-2中
话筒MIC输出的是音频模拟信号,然后再通过数模变换器(ADC),将声波信号转换成一串数字信号
BMP采用为映射存储格式
JPEG是有损压缩的静态图像文件存储格式,压缩比例可以选择
JPG格式文件压缩比例很高,非常适用于处理大量图像的场所
TIFF格式非常灵活易变
GIF图像以数据块为单位进行存储,它可以在一个文件中存放多个图片文件
国际电话电报咨询委员会(CCITT)将媒体分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体5类。
感觉媒体指直接作用于人的感觉器官,使人严生内接感觉的媒体,如引起听觉反应的声音、引起视觉反应的图像等;
传输媒体指传输表示媒体的物理介质,如电缆、光缆。电磁波等;
表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码,如图像编码、文本编码和声音编码等;
表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒,以及显示器、打印机、喇叭等;
存储媒体指用于存储表示媒体的物理介质,如硬盘、光盘等。
计算机中使用的图像压缩编码方法有多种国际标准和工业标准。目前广泛使用的编码及压缩标准有JPEG、MPEG和H.261。
目前,计算机数字音乐合成技术主要有FM和Wave Table,其中
FM即频率调制,在电子音乐合成技术中,是最有效的合成技术之一,;;;改变数字载波频率可以改变乐音的音调,改变它的幅度可以改变乐音的音高。
而WaveTable即波形表合成,它是一种真实的音乐合成技术,其合成的音乐音质更好。
dpi是 Dots Per Inch 的缩写,也就是每英寸的像素。
亮度是指发光体(反光体)表面发光(反光)强弱的物理量。
色调指的是一幅画中画面色彩的总体倾向,是大的色彩效果。
饱和度是指色彩的鲜艳程度,也称色彩的纯度。
网络
邮件名称 | 作用 |
---|---|
SMTP简单邮件传输协议 | 不能用非ascill码;传送协议;发送邮件 |
POP3 | 接收邮件协议;保管用户未能取走的协议 |
MIME | Internet邮件扩充协议 |
中继器是物理层设备,其作用是对接收的信号进行再生放大,以延长传输的距离。
网桥是数据链路层设备,可以识别MAC地址,进行帧转发。
交换机是由硬件构成的多端口网桥,也是一种数据链路层设备。
路由器是网络层设备,可以识别IP地址,进行数据包的转发。
集线器连接的主机构成一个冲突域,交换机的每个端口属于一个冲突域,路由器连接的两部分网络形成两个广播域,所以共有两个广播域和5个冲突域。
FTP协议占用两个标准的端口号:20和21,其中20为数据口,21为控制口。
HTTP是超文本传输协议,用于客户计算机和服务器之间的交换信息;
HTTPS使用安全套接字(SSL)进行信息交换,是HTTP的安全版本
HTTP的默认端口是80,HTTPS的默认端口是443
在HTTP协议中,
GET可以用于获取一个指定页面内容;
而HEAD用户获取头部信息;
POST可以请求服务器接收包含在请求中的实体信息,可以用于提交表单,向新闻组、BBS、邮件群组和数据库发送消息。
READ为干扰项,没有该命令。
DNS域名查询的次序是:本地的hosts文件一>本地DNS缓存一>本地DNS服务器一>根域名服务器。
ADSL Modem上网拨号方式有3种,即专线方式(静态IP)、PPPoA和PPPoE。
在ASP的内置对象中。能修改cookie中的值的是response,它还可以创建cookie,而request可以访问cookie中的参数。
如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应该使用隧道技术,
如果要使得纯lPv6结点可以与纯lPv4结点进行通信,则需要使用翻译技术。
使用ping命令进行网络检测,按照由近及远原则,首先执行的是ping127.0.0.1,其次是ping本地IP,再次是ping默认网关,最后是ping远程主机。
DHCP客户端可从DHCP服务器获得本机IP地址、DNS服务器的地址、DHCP服务器的地址、默认网关的地址等,但没有Web服务器、邮件服务器地址。
ipconfig 显示信息;
ipconfig /all 显示详细信息 ,可查看DHCP服务是否已启用;
ipconfig /renew 更新所有适配器;
ipconfig /release 释放所有匹配的连接。
ipconfig/renew的含义是更新所有适配器的 DHCP 配置。该命令仅在具有配置为自动获取 IP 地址的适配器的计算机上可用。ipconfig/flushdns的含义是刷新并重设DNS解析器缓存。
nslookup(查询DNS记录)
netstat –r用于显示核心路由表。
tracert(linux: traceroute):用于确定 IP数据包访问目标所采取的路径,若网络不通,能定位到具体哪个结点不通。
arp –a用于查看ARP高速缓存中的内容。
PPP支持的两个认证协议是:
①口令验证协议(Password AuthenticationProtocol,PAP):提供了一种简单的两次握手认证方法,由终端发送用户标识和口令字,等待服务器的应答,如果认证不成功,则终止连接。这种方法不安全,因为采用文本方式发送密码,可能会被第三方窃取。
②质询握手认证协议(Challenge HandshakeAuthentication Protocol,CHAP);采用三次握手方式周期地验证对方的身份。首先是逻辑链路建立后认证服务器就要发送一个挑战报文(随机数),终端计算该报文的Hash值并把结果返回服务器,然后认证服务器把收到的Hash值与自己计算的Hash值进行比较,如果匹配,则认证通过,连接得以建立,否则连接被终止。计算Hash值的过程有一个双方共享的密钥参与,而密钥是不通过网络传送的,所以CHAP是更安全的认证机制。
FTP控制端口21 数据端口一般为20
设备 | 层数 | 作用 |
---|---|---|
中继器 | 物理层 | 对接收的信号进行放大,延长传输距离 |
网桥 | 数据链路层 | 可以识别MAC地址,进行帧转发 |
交换机 | 数据链路层 | 由硬件构成的多端网桥 |
路由器 | 网络层 | 可以识别IP地址,进行数据包转发 |
IP数据报
5.6特殊含义ip
最后两个是假地址,不能正常上网,操作系统分配的
5.7 html
在百度中搜索一下,有个大致的概念
5.8无线网
接入方式有两种:有接入和无接入
5.9 网络接入技术
Pstn:拨号上网,速度慢;传真用的;上网不能打电话;
DDN:
ISDN:上网和通话同时进行,速率更快,
ADSL:广泛应用于家庭网络,成本低,带宽;上下行不对称
WIFI:局部连接
WCDMA:稳定性最好,超过200个国家在用
CDMA2000:应用范围很小,中国电信运用
TD-SCDMA是国产的,国产化的程度10%,标准不怎么成熟,运营商是中国移动
4G
LTE分为TDD从TD发展而来的;FDD是WCDMA发展而来的
5.10 IPV6
Ipv4用的32位,地址空间不太够用
IPV6用的是128位,使得地址够用,
有很多安全协议
数据库
聚簇索引改变的是数据库的内模式
三层模式:视图-外模式,存储文件-内模式,基本表-模式。
据库设计主要分为用户需求分析、概念结构、逻辑结构和物理结构设计四个阶段。,并形成需求说明文档、数据字典和数据流程图。
设U 是关系模式R 的属性集,F 是R 上成立的只涉及U 中属性的函数依赖集。
函数依赖的推理规则有以下三条:
自反律:若属性集Y 包含于属性集X,属性集X 包含于U,则X→Y 在R 上成立。(此处X→Y是平凡函数依赖)
增广律:若X→Y 在R 上成立,且属性集Z 包含于属性集U,则XZ→YZ 在R 上成立。
传递律:若X→Y 和 Y→Z在R 上成立,则X →Z 在R 上成立。根据上面三条推理规则,
又可推出下面三条推理规则:
合并规则:若X→Y,X→Z,则X→YZ为F所蕴含;
伪传递规则:若X→Y,WY→Z,则XW→Z为F所蕴含;
分解规则:若X→Y,Z⊆Y,则X→Z为F所蕴含。
范式 | 定义 | |
---|---|---|
1NF | 符合1NF的关系中的每个属性都不可再分 | |
2NF | 消除了非主属性对于码的部分函数依赖 | |
3NF | 3NF在2NF的基础之上,消除了非主属性对于码的传递函数依赖 | |
BCNF | 在 3NF 的基础上消除主属性对于码的部分与传递函数依赖。 |
DDBS的基本特点 | ||
---|---|---|
物理分布性 | 数据不是存储在一个场地上,而是存储在计算机网络的多个场地上 | 机器故障可以使用副本不至于所有的都坏了 |
逻辑整体性 | 数据物理分布在各个场地,但逻辑上是一个整体,它们被所有用户(全局用户)共享,并由一个DDBMS统一管理 | |
场地自治性 | 各场地上的数据由本地的DBMS管理,具有自治处理能力,完成本场地的应用(局部应用) | |
场地之间协作性 | 各场地虽然具有高度的自治性,但是又相互协作构成一个整体。 |
数据结构
计算二叉树的种类的公式,其中n为n个节点
算法名称 | 步骤 | |
---|---|---|
递归算法 | 递归算法两个基本要素:边界条件和递归模式 | |
分治算法 | 分为三个步骤:1.分解,将原问题分解成一系列子问题 2.求解;递归的求解各个子问题 3.合并;将子问题合并成原问题的解 | |
动态规划 | 基本思想也是将求解问题划分为若干的子问题;并且得到的子问题往往不是独立的 用一个表记录子问题的解 具体步骤如下:1.找出最优性质,并刻画其结构特征 2.递归定义最优解的值 3.自低向上的方式计算出最优值 4.根据最优值,构造一个最优解 | 最优子结构问题;重叠子问题 |
贪心算法 | 用于最优化的问题;是一个局部意义的最优解 | |
回溯算法 | 用深度优先的算法来解决 | |
分支界限算法 | 用广度优先算法解决问题 |
系统安全分析与设计
6.1信息系统安全属性
最小授权原则
可用性,保证用户使用
6.2对称加密和非对称加密
使用密钥一样,加密和解密的密码一样就是对称加密
Des:数据块加密和数据流加密
3DES有良好的兼容性
对称加密称为共享加密技术
非对称加密技术称为公开密匙加密
使用密钥不一样
私钥都是自己的,不能给别人,
6.3信息摘要
信息摘要是一段信息的特征值,原始信息发生变化,特征值也会跟着变化
明文和摘要
信息摘要的算法是采用单向的散列函数,只能单向的走,只能从信息变为摘要。
用于防止发送的报文被篡改
6.4 数字签名
数字签名算法RSA
6.5数字证书与PGP
云计算技术不容易丢失
数字证书的机制,数字证书可以解决绝大部分的问题;数字证书是把个人的密钥联系起来,需要证明人的身份问题,有专业的颁发机构,数字证书有持有者的公钥信息
6.6设计邮件加密系统
6.7各个网络层次的安全保障问题
很多网络都是走组网的方式;
隔离:内部网络,安全
第二层采用的是协议:采用的是协议,PPTP和L2TP有加密的东西,也可以对链路进行加密;
网络层:防火墙的技术,硬件和软件配合在一起的;IPSec具有加密的作用,也可以整体的加密,
传输层:
set面向电子商务的协议,
TLS:
SSL:工作层次跨越了多个层次,先把SSL抛开,依照题目的意思
6.8网络威胁与攻击
Dos破坏可用性
窃听与业务流有关,
木马是指用特定的程序来控制另一台计算机
病毒包括文件型 exe和com文件的;**引导型:**影响软盘和硬盘的引导扇区;目录型:可以修改硬盘上存储的地址;宏病毒感染的是程序创建的文本文档,数据库,电子表格
6.9防火墙技术
网络层,层次低,速度快;网络层检查是头部信息
应用级要拆开来,速度较慢
通过防火墙我们可以将网络划分为三个区域:安全级别最高的LAN Area (内网), 安全级别中等的DMZ区域和安全级别最低的Internet区域(外网)。
屏蔽子网防火墙安全性最高,基本思路是弥补防火墙内部缺陷
DMZ是为了解决安装防火墙后外部网络不能访问
程序设计语言与语言处理程序基础
8.1
正规式
8.2编译过程
两种方法:解释型和编译型
语义分析只能检查一部分错误
目标代码是指可执行代码,中间代码可以更方便的跨平台
8.3 文法的定义以及语法推导树
8.4有限自动机和正规式
可以表达状态间的转换
喜欢考能不能解析出
从初态到终态 所以选C
是自动机的另一种表达形式
8.6表达式
8.7 函数调用传值和传址
8.8各种程序语言的特点
法律法规
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-V3KbbutO-1693143727969)(.\软件设计.assets\image-20220801195423774.png)]
9.2保护期限
9.3 知识产权确定
9.4侵权判定
9.5标准的分类与标准的编号
大题
数据库
3题
缺失的数据流图起点和终点一般都是D(数据存储)和P(加工)的缺失,E(外部实体)很少发生问题
联系关系一般描述的内容里面有
版权声明:本文标题:中级软件设计师 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1725919917h892828.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论