摘要: ⭐你为什么突然想努力了 🌙大概是在某一刻 突然明白 ☀自己堕落的那段时间 ⭐原本同行的人 已经离自己很远了 🌙所以得奋力前行,才能追上那个 ☀曾经被寄予厚望的自己 你好,陌生人,很高兴以这样的方式认识你!(在这里相遇应该大部分是陌生人吧) 接下来让我来一段自我介绍吧! ⭐怎么叫:Clancy ⭐ 阅读全文
posted @ 2021-09-14 18:35 Clancy_gang 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 一年级上:【考研】高等数学上、【考研】线性代数、【未学,后面再看】计算机导论、【谭的C语言】程序设计基础(21/3/6完成)、计算机系统(正在写)、python 一年级下:【考研】高等数学下、【考研】离散数学,面向对象程序设计 小学期:程序设计实践 二年级上:【考研】数据结构、数据库应用基础、数字逻 阅读全文
posted @ 2021-08-30 21:26 Clancy_gang 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 第四章 查询处理(查询优化) 学习目标 查询优化的目的 查询优化的步骤 一、概述 关系数据库系统的查询优化 查询优化在关系数据库系统中有着非常重要的地位。 关系查询优化是影响RDBMS性能的关键因素。 由于关系表达式的语义级别很高,RDBMS可以从关系表达式中分析查询语义,为执行查询优化提供了可能。 阅读全文
posted @ 2021-09-24 11:14 Clancy_gang 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 7.5 上午 01 国内外信息安全行业发展状况 02 信息安全就业方向及状况 7.5 下午 03 信息安全技术介绍 CIA:完整性、保密性、可用性 原因:内在因素、外界因素 安全分类:系统安全、动态安全、无边界的安全、非传统的安全 态势感知 访问控制(概念、模型) ​ Windows的访问控制(AC 阅读全文
posted @ 2021-09-23 00:10 Clancy_gang 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 第三章 查询处理(基本操作的实现) 程序语言的执行过程 一段C程序、Python程序是如何在计算机上执行的? 主要学习目标 SQL查询过程 查询代价估算 一 概述 1.1 查询处理过程 查询处理的基本环节及各自的任务? 什么是查询执行计划? 1.2 查询代价的度量 影响查询执行效率的主要因素? 二、 阅读全文
posted @ 2021-09-22 11:31 Clancy_gang 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 公司:某金融软件公司 笔试 笔试基础问题,后面大题第一道是问Java中的I/O有几类,第二道是写出两个“年-月-日”相差的天数的方法类(手写代码),第三、四、五道是基础的SQL语句(常规,因为是金融软件,所以涉及数据库比较多)。 面试 面试只一轮,大致30分钟左右。涉及问题也比较宽泛,大致顺序记不得 阅读全文
posted @ 2021-09-17 17:09 Clancy_gang 阅读(7) 评论(0) 推荐(0) 编辑
摘要: JavaSE --> MySQL基础 --> JDBC --> JavaWeb --> Spring5 --> SpringMVC --> MyBatis --> Maven --> Ssm框架整合案例 --> Git/GitHub --> Redis --> MySQL高级优化 --> MyBatisPlus --> Spring注解驱动开发 --> ZooKeeper --> Dubbo --> 消息中间件ActiveMQ --> SpringBoot2--> SpringCloud --> 尚筹网项目 --> 在线教育项目 --> 谷粒商城项目 --> 高频面试题第一季 --> 大厂面试题第二季 --> 大厂面试题第三季 阅读全文
posted @ 2021-09-14 18:36 Clancy_gang 阅读(8) 评论(0) 推荐(0) 编辑
摘要: ⭐你为什么突然想努力了 🌙大概是在某一刻 突然明白 ☀自己堕落的那段时间 ⭐原本同行的人 已经离自己很远了 🌙所以得奋力前行,才能追上那个 ☀曾经被寄予厚望的自己 你好,陌生人,很高兴以这样的方式认识你!(在这里相遇应该大部分是陌生人吧) 接下来让我来一段自我介绍吧! ⭐怎么叫:Clancy ⭐ 阅读全文
posted @ 2021-09-14 18:35 Clancy_gang 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 第四章 操作系统安全 操作系统的安全问题 存储保护 用户认证 访问控制 Windows系统安全 4.1 操作系统的安全问题 操作系统的易用性和安全性是一对矛盾。 操作系统面临的安全威胁 (1)恶意代码的破坏和影响 (2)恶意用户的攻击 **隐蔽信道(Covert Channel):**通过公开通道传 阅读全文
posted @ 2021-09-14 18:03 Clancy_gang 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 第五讲 E-R模型扩展知识 一、E-R模型设计主意问题 1.1 用实体还是实体集 案例:学院对象的表示 应将各个学院看做实体集,还是实体? 方法一:将各个学院看作一个实体集 如果各学院具有不同属性特征,则设计合理 否则面临问题:每增加一个学院增加一个实体,需修改应用代码 方法二:将所有学院看作一个实 阅读全文
posted @ 2021-09-14 13:25 Clancy_gang 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 第三章 计算机硬件与环境安全 计算机硬件的安全威胁 计算机硬件安全技术 环境安全技术 3.1 计算机硬件的安全威胁 计算机硬件安全缺陷 环境对计算机的安全威胁 计算机硬件安全缺陷 PC机的硬件是很容易安装和拆卸的,硬盘容易被盗,其中的信息自然也就不安全了。而且存储在硬盘上的文件几乎没有任何保护措施, 阅读全文
posted @ 2021-09-13 20:47 Clancy_gang 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 第一章 计算机系统安全概论 计算机信息系统安全问题 信息安全概念的发展 计算机系统安全研究的内容 1.1 计算机信息系统安全问题 1.1.1 计算机信息系统的基本概念 计算机信息系统: 是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输 阅读全文
posted @ 2021-09-12 23:50 Clancy_gang 阅读(47) 评论(0) 推荐(0) 编辑