随笔分类 - 软考
摘要:McCabe度量法就是看它的封闭区域 复杂度为多少,就表明最少要多少个测试用例才能达到这种条件 公式: V(G) = 封闭区域(不考虑重叠) + 1 V(G) = m - n + 2 m:边数 n:节点数
阅读全文
摘要:结构化方法是一种面向数据流的开发方法 结构化方法不适用于大型的项目开发 面向服务的方法SOA 设计约束:例子:假如我公司有几个java人员,那么设计数据库的时候最好就用java来写,因为可以节约成本,不用在多招几个其他语言的人 数据独立性:高内聚,低耦合 从上往下走,由低到高排列 软件设计应用的工具
阅读全文
摘要:70%的bug都产生在设计阶段 瀑布模型:适用于需求明确的产品 V模型:重于测试 用户为主导的测试,用户来验收 喷泉模型:面向对象的开发模型(唯一面向对象的开发模型) 迭代进行,速度快,提高开发效率,减少开发成本,但是管理要更严格 上图里面的模型为螺旋模型 演化模型:原型化模型 螺旋模型 螺旋模型:
阅读全文
摘要:被动攻击:因为需要监听,在监听中听到的数据可能会造成破坏 DOS和DDOS攻击:利用傀儡机不断的向目标机器发送访问请求,目标机器要就要处理信息了,但因为短时间内收到的请求太多了,处理不完,造成了真实平常的机器访问请求被搁置了,访问不了 有三种防火墙:包过滤防火墙、代理型防火墙、状态检测防火墙(集两者
阅读全文
摘要:对称加密技术:加密秘钥和解密秘钥为同一。,发送者用加密秘钥进行加密,然后把文件和解密密钥一同发送给接收者,然后接收者用收到的解密密钥来进行解密 非对称加密技术:公钥私钥加密解密不是同一套密钥,发送者和接收者都有他们各自的公钥和私钥,发送者可以用接收者的公钥来加密,发送文件给接收者之后,接收者可以用自
阅读全文
摘要:传输控制协议( TCP)可靠,用户数据包协议(UDP)不可靠 ARP:地址解析协议 RARP:反向地址解析协议 IP:网际层协议 ICMP:因特网控制协议 IGMP:网关信息协议 物理层:载波监听多路访问
阅读全文
摘要:入度为0:没有进,只有出 中间节点:既有入度,也有出度的节点 候选键可以有多个 主键:在候选键上任选一个 例3中的选项A 和 B的意思是不一样的: 选项A的意思是:只有AB在一起才可以推导出全图 选项B的意思是:A可以推导出全图,B也可以推导出全图,AB在一起也可以推导出全图 没有部分函数依赖,只有
阅读全文
摘要:ER模型转化为关系模式 属性: 实体: 弱实体: 弱实体是实体中的特殊个体
阅读全文
摘要:绝对路径和相对路径是不一样的 假如当前目录是D1,我要求F2的路径,它的路相对径就是:W2/F2 它的绝对路径是:/D1/W2/F2
阅读全文
摘要:如果要擦去部分数据的话,优先擦最近未被访问和未被修改的 只能淘汰内存里面的,不在内存里面的无法淘汰 非法段地址:假如我段长为15k,但加进来25k的话,位置不够,叫做非法段地址 合法段地址:如果我本身段长为30k,但塞进来的是25k的话,位置足够,叫做合法段地址
阅读全文
摘要:PCB是进程存在的唯一标志 PV操作: P:使用资源 :当占用一个资源的时候,资源-1,当资源为>0的时候说明还有资源,当=0的时候证明了资源刚好都被占用了,当<0的时候证明有程序在等待使用资源,例如为-2的话就证明了有两个程序正在等待资源。 V:释放资源 :当释放一个资源的时候,资源+1,当释放完
阅读全文
摘要:进制的相互转换: 整数: 十进制转二进制:除2取余 十进制转八进制:除8取余 十进制转十六进制:除16取余 三个都是倒序排列 小数: 十进制转二进制:乘2取整 十进制转八进制:乘8取整 十进制转十六进制:乘16取整 三个都是顺序排列 二进制转八进制或者十六进制:三个二进制可以变成一个八进制,四个二进
阅读全文

浙公网安备 33010602011771号