随笔分类 -  我的大学课程

摘要:差不多都过了5天了,大学的第二次实训结束5天了。实训之后的这五天,觉得整个人都散架了似的,没有力气,冲动,欲望。有种什么都得到了,或者一无所有的感觉。我在想我是不是还活着呢。似乎对于所有我经历过的事,我都特别怀念,我想总结一下这样的整件事。放在过去的时间里,现在的心里。实训兴许是件痛苦的事,要在一个较短的时间里完成一个并不特别小的项目。最开始都是有所期待的,算是对自己的期待,也是对队友的一些期待。其实在大学能有几个志同道合的同学。一起做一些志同道合事情,也是一件快事。记得去年第一次实训的时候,时间只有两周,还要学习和写文档写了一周,那时候是没经验,没有一点点的经验,做一个很小的模块,会不厌其烦 阅读全文
posted @ 2013-07-11 16:37 旧事乡里人 阅读(150) 评论(0) 推荐(0)
摘要:在面向对象的过程中,常用的两个功能复用是类继承和组合(object composition)。类继承允许你根据其他类的实现来定义一个类的实现。这种通过生成子类的复用通常被称为白箱复用(white-box reuse)。术语“白箱”是相对可视性而言的,在继承方式中,父类的内部细节对子类可见。新的更复杂的功能可以通过组装或组合对象来获得。对象组合要求被组合的对象具有良好定义的接口。这种复用风格被称为黑箱复用(black-box reuse),因为对象的内部细节是不可见的。类继承的优点和不足之处:类继承是在编译时刻静态定义的,且可直接使用,程序设计语言直接支持类继承。类继承可以较方便地改变被复用的实 阅读全文
posted @ 2013-05-28 20:00 旧事乡里人 阅读(258) 评论(0) 推荐(0)
摘要:网络安全保障的两个对象:1)服务安全:确保网络设备的安全运行,提供有效的网络服务2)数据安全:确保在网上传输数据的保密性、完整性和可用性等;3)网络环境是抵御内外攻击的第一道防线,一共安排了7个控制点:结构安全访问控制(网络访问控制、拨号访问控制)网络安全审计边界完整性检查网络入侵防范恶意代码防范网络设备防护三级结构安全包含哪些内容?1.要求网络资源方面能够为网络的正常运行提供基本的保障(1级)2.要求网络资源能够满足业务高峰的需要,同时应以网段形式分隔不同部门的系统(2级)3.与一、二级相比,增加了“处理优先级”考虑:要求“”主要网络设备 “、“网络各个部分的带宽”,不仅要求满足基本的业务需 阅读全文
posted @ 2013-05-16 21:36 旧事乡里人 阅读(291) 评论(0) 推荐(0)
摘要:VPN虚拟专用网络(VirtualPrivate Network,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、FrameRelay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。虚拟专用网的优点⑴使用VPN可降低成本——通过公用网来建立VPN,就可以节省大量的通信费用,而不必投入大量的人力和物力去安装和维护WAN(广域网 阅读全文
posted @ 2013-05-16 21:26 旧事乡里人 阅读(12) 评论(0) 推荐(0)
摘要:软件测试技术:1.软件质量:软件产品满足规定的和隐含的鱼需求能力相关的全部特征和特性。2.软件缺陷:是对软件产品预期属性的偏离现象,包括检测缺陷和残留缺陷。3.软件测试:单元测试(模块测试)、集成测试、系统测试、确认测试、验收测试。开发方测试用户测试第三方测试α测试β测试独立测试4.软件测试模型:V模型、W模型、X模型、H模型。5.黑盒测试:边界测试、等价类测试、基于判定表的测试、因果图、正交测试、场景测试。6.白盒测试:逻辑覆盖、路径测试、数据流测试、程序插装、域测试、符号测试、程序变异测试。7.单元测试:是在软件开发过程中进行的最低级别的测试活动。包括静态代码分析(Static Code 阅读全文
posted @ 2013-05-09 00:51 旧事乡里人 阅读(229) 评论(0) 推荐(0)