首页
归档
林与记站点维护动态记录
友链
Search
1
信息系统管理师资料汇总
16 阅读
2
经典易错题-电子商务设计师-软考中级-林与记
12 阅读
3
软考信息系统管理师全书要点整理
9 阅读
4
2024数据库管理工程师软考中级备考资料汇总
9 阅读
5
易混淆知识点-软考电子商务设计师资料
7 阅读
ᦗ 建站SEO
ഒ 考证资料
软考资料
建造师资料
DISCUZ建站
技术交流
娱乐灌水
登录
Search
标签搜索
软考资料免费下载
软考中级资料
软件设计师备考资料
信息安全工程师资料
一建资料
一级建造师考试资料
软考信管知识点
信息安全工程师备考必背知识点
linux运维
信息系统管理工程师资料
二建资料
oracle清理归档日志
seo
杏子yada
网站搭建
网站建设流程
如何搭建一个网站
jdk老版本下载
怎样下载jdk
mysql查询语句
Typecho
累计撰写
72
篇文章
累计收到
21
条评论
首页
栏目
ᦗ 建站SEO
ഒ 考证资料
软考资料
建造师资料
DISCUZ建站
技术交流
娱乐灌水
页面
归档
林与记站点维护动态记录
友链
搜索到
7
篇与
的结果
2024-03-15
2024软考科目时间调整表
2024年软考科目调整细节如下: 高级两个科目由一年考一次变成一年考两次 :软考高级系统分析师、系统架构与设计师。 两个科目由上半年开考变为下半年开考 :软考初级信息系统运行管理员;软考高级系统规划与管理师。 两个科目由下半年开考变为上半年开考 :软考中级软件评测师、信息系统管理工程师。 为什么调整?软考报考不受学历、资历、年龄的限制,并且软考以考代评,通过考试就能拿证,不需要额外参加评审。因此近几年软考的报考人数持续上升,从2020年404666名考生报名到2023年的报考人数超137.1万人,4年时间上涨了966334人。而软考自2023年下半年开始实行机考,由于考试机位有限,部分考区只能分批次考试。为了保证考试的公平性,每个批次的试题都要不一样,并且还要保证难度在同一水平线上。像高项和集成等热门科目,如果一年组织两次考试,对于考试管理机构来说,确实压力不小。并且软考本身是一个专业性技术性的考试,但因为不设报名门槛且集成和高项IT专业知识考察地相对较少导致许多非IT行业的人员报考,因此急需通过降低热门科目考试频次并提高IT知识要求更高的系分和架构的考试频次的方式来增强软考选拔技术人才的功能。
2024年03月15日
1 阅读
0 评论
0 点赞
2023-09-06
软考软件设计师备考资料合集
https://rvo.cc/?p=75https://rvo.cc/?p=73https://rvo.cc/?p=71https://rvo.cc/?p=69https://rvo.cc/?p=67软件设计师真题下载 提取码: 32tp教材电子版 提取码: o90t(王寄清)软件设计师第五版视频软件设计师培训视频
2023年09月06日
0 阅读
0 评论
0 点赞
2023-09-06
软件设计师备考知识点总结
1、浮点数的表示(1)浮点数格式阶码决定范围,阶码越长,范围越大;尾数决定精度,尾数越长,精度越高。(2)浮点数运算过程对阶→尾数计算→格式化;对阶:小数像大数看齐,尾数右移。2、海明校验码检验方式校验码位数校验码位置检错纠错校验方式海明校验2r≥m+r+1插入在信息位中间可检错可纠错分组奇偶校验3、CPU组成CPU主要由运算器、控制器、寄存器组和内部总线等部件组成。4、流水线技术流水线建立时间:第1条指令执行时间。流水线周期:指令分段后,最长段时间。流水线执行时间(默认使用理论公式,无答案时考虑实践公式)。理论公式:流水线建立时间+(指令条数-1)*流水线周期。实践公式:指令段数*流水线周期+(指令条数-1)*流水线周期。吞吐率=指令条数/流水线执行时间。最大吞吐率=流水线周期的倒数。5、Cache在计算机的存储系统体系中,Cache是(除寄存器以外)访问速度最快的层次。解决CPU与主存之间速度容量不匹配问题。6、输入输出技术程序控制(查询)方式:分为无条件传送和程序查询方式。方法简单,硬件开销小,但I/O能力不高,严重影响CPU的利用率。程序中断方式:与程序控制方式相比,中断方式因为CPU无需等待而提高了传输请求的响应速度。DMA方式:DMA方式是为了在主存与外设之间实现高速、批量数据交换而设置的。DMA方式比程序控制方式与中断方式都高效。7、线程同一个进程当中的各个线程,可以共享该进程的各种资源,如内存地址空间、代码、数据、文件等,线程之间的通信与交流非常方便。对于同一个进程当中的各个线程来说, 他们可以共享该进程的大部分资源。每个线程都有自己独立的CPU运行上下文和栈,这是不能共享的(程序计数器、寄存器和栈不能共享)。8、PV操作P操作:S=S-1(申请并锁定资源);S<0(检查资源是否足够)。V操作:S=S+1(释放资源);S<=0(检查是否有进程排队并通知排队进程)。S信号量:表示资源数,初值即为初始状态无操作时,资源的数量;信号量小于0的时候,还可以表示排队的进程数量。9、前趋图与PV操作分析题技巧针对箭线标注信号量,箭线的起点位置是V操作(即前趋活动完成后以V操作通知后继活动);箭线的终点位置是P操作(即后继活动开始前以P操作检查前趋活动是否完成)。10、死锁死锁四大条件:互斥、保持和等待、不剥夺、环路等待。假设m个进程各自需要w个R资源,系统中共有n个R资源,此时不可能形成死锁的条件是:m*(w-1)+1<=n。11、页式存储的淘汰原则页面淘汰时,主要依据原则(考试中默认按照此原则进行淘汰):先淘汰最近未被访问的(访问位为0),其次多个页面访问位为0时,则淘汰未被修改的(即修改位为0,因为修改后的页面淘汰时代价更大)。12、数据库三级模式两级映像外模式-视图;模式-基本表;内模式-文件。外模式-模式映射,保证数据逻辑独立性,即数据的逻辑结构发生变化后,用户程序也可以不修改。只需要修改外模式和概念模式之间的映像。模式-内模式映射,保证数据物理独立性,即当数据的物理结构发生改变时,应用程序不用改变。只需要修改概念模式和内模式之间的映像。13、E-R图转关系模式转换原则实体必须单独转换为1个关系模式。联系根据类型不同:(1)一对一联系的转换有2种方式。独立的关系模式:并入两端主键及联系自身属性。(主键:任一端主键)归并(任意一端):并入另一端主键及联系自身属性。(主键:保持不变)(2)一对多联系的转换有2种方式。独立的关系模式:并入两端主键及联系自身属性。(主键:多端主键)归并(多端) :并入另一端主键及联系自身属性。(主键:保持不变)(3)多对多联系的转换只有1种方式独立的关系模式:并入两端主键及联系自身属性。(主键:两端主键的组合键)14、关系代数笛卡尔积×:结果的属性列数是二者之和,结果的元组行数是二者乘积。投影π:对垂直方向的属性列进行筛选。选择σ:对水平方向的元组行进行筛选。自然连接⋈:结果的属性列数是二者之和减去重复列数,结果元组是同名属性列取值相等的元组。15、规范化程度判断即范式判定依据1NF:属性值都是不可分的原子值。(基本二维表)2NF:在1NF基础上,消除了非主属性对候选键的部分函数依赖。(候选键是单属性至少满足2NF)3NF:在2NF基础上,消除了非主属性对候选键的传递函数依赖。(没有非主属性至少满足3NF)BCNF:在3NF基础上,消除了主属性对候选键的部分函数依赖和传递函数依赖。16、TCP与UDP区别TCP与UDP均支持对具体指定端口号进行通信。但连接管理、差错校验、重传等能力只有TCP具备。17、常见协议功能和默认端口协议名默认端口功能特殊说明HTTP80超文本传输协议,网页传输不安全,结合SSL的HTTPS协议是安全的超文本传输协议,默认端口443Telnet23远程协议不安全,SSH是安全的远程协议FTP20数据21控制文件传输协议不安全,结合SSL的SFTP是安全的文件传输协议。POP3110邮件收取附加多媒体数据时需采用MIME(MIME不安全,结合SSL的MIME/S是安全的多媒体邮件协议)。使用WEB方式收发电子邮件时必须设置账号密码登录。SMTP25邮件发送DNS53域名解析协议,记录域名与IP的映射关系本地客户端主机首查本机hosts文件域名服务器首查本地缓存DHCP67IP地址自动分配169.254.X.X 和 0.0.0.0是无效地址SNMP161简单网络管理协议服务器仅发送消息给当前团体ARP地址解析协议,IP地址转换为MAC地址ARP Request请求采用广播进行传送ARP Response响应采用单播进行传送RARP反向地址解析协议,MAC地址转IP地址无ICMP因特网控制协议PING命令来自该协议IGMP组播协议无18、加密算法常见对称密钥加密算法(共享密钥加密技术):DES、 3DES(三重DES)、 RC-5、IDEA、AES算法。常见非对称密钥加密算法(公开密钥加密技术): RSA、ECC。常见的摘要算法:MD5(128位),SHA(160位)。19、加密技术应用数字信封:用接收方公钥加密使用的对称密钥。数字签名:用发送方私钥签名,保证发送方身份真实性,发送者不可抵赖。与信息摘要结合,可防篡改。信息摘要:单向散列值函数,防篡改,保证消息完整性。数字证书数字证书的内容包括:CA签名、用户信息(用户名称)、用户公钥等。证书中的CA签名验证数字证书的可靠性、验证网站真伪。用户公钥:客户端利用证书中的公钥加密,服务器利用自己的私钥解密。20、常见的软件开发模型(1)(1)瀑布模型容易理解,管理成本低,每个阶段都有对应的成果产物,各个阶段有明显的界限划分和顺序要求,一旦发生错误,整个项目推倒重新开始。适用于需求明确的项目,一般表述为需求明确、或二次开发,或者对于数据处理类型的项目。(2)V模型强调测试贯穿项目始终,而不是集中在测试阶段。是一种测试的开发模型。(3)喷泉模型以用户需求为动力,以对象为驱动,适合于面向对象的开发方法。特点是迭代、无间隙。21、常见的软件开发模型(2)(1)原型模型典型的原型开发方法模型。适用于需求不明确的场景,可以帮助用户明确需求。(2)增量模型可以有多个可用版本的发布,核心功能往往最先完成,在此基础上,每轮迭代会有新的增量发布,核心功能可以得到充分测试。强调每一个增量均发布一个可操作的产品。(3)螺旋模型典型特点是引入风险分析。结合了瀑布模型和演化模型的优点,最主要的特点在于加入了风险分析。它是由制定计划、风险分析、实施工程、客户评估这一循环组成的,它最初从概念项目开始第一个螺旋。22、开发方法结构化开发方法:用户至上,严格区分工作阶段,每阶段有任务和结果,强调系统开发过程的整体性和全局性,系统开发过程工程化,文档资料标准化,自顶向下,逐步求精。原型开发方法:适用于需求不明确的情况。面向对象开发方法:更好的复用性,关键在于建立一个全面、合理、统一的模型,分析、设计、实现三个阶段界限不明确。23、模块设计原则保持模块的大小适中。尽可能减少调用的深度。多扇入,少扇出。单入口,单出口。模块的作用域应该在模块之内【作用域在控制域内】。功能应该是可预测的。24、内聚性内聚类型描 述功能内聚完成一个单一功能,各个部分协同工作,缺一不可顺序内聚处理元素相关,而且必须顺序执行通信内聚所有处理元素集中在一个数据结构的区域上过程内聚处理元素相关,而且必须按特定的次序执行瞬时内聚(时间内聚)所包含的任务必须在同一时间间隔内执行逻辑内聚完成逻辑上相关的一组任务偶然内聚(巧合内聚)完成一组没有关系或松散关系的任务25、耦合性耦合类型描 述非直接耦合两个模块之间没有直接关系,它们之间的联系完全是通过主模块的控制和调用来实现的数据耦合一组模块借助参数表传递简单数据标记耦合一组模块通过参数表传递记录信息(数据结构)控制耦合模块之间传递的信息中包含用于控制模块内部逻辑的信息外部耦合一组模块都访问同一全局简单变量,而且不是通过参数表传递该全局变量的信息公共耦合多个模块都访问同一个公共数据环境内容耦合一个模块直接访问另一个模块的内部数据;一个模块不通过正常入口转到另一个模块的内部;两个模块有一部分程序代码重叠;一个模块有多个入口26、维护更正性维护:针对真实存在并已经发生的错误进行的维护行为。预防性维护:针对真实存在但还未发生的错误进行的维护。适应性维护:指使应用软件适应信息技术变化和管理需求变化而进行的修改。企业的外部市场环境和管理需求的不断变化也使得各级管理人员不断提出新的信息需求。完善性维护:扩充功能和改善性能而进行的修改。对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征。27、质量属性及其子特性功能性:适合性、准确性、互操作性、安全保密性。可靠性:成熟性、容错性、易恢复性。易用性:易理解性、易学性、易操作性。效率:时间特性、资源利用性。维护性:易分析性、稳定性、易测试性、易改变性。可移植性:适应性、易安装性、一致性、易替换性。28、风险管理(1)风险的特性:具有不确定性,可能会造成损失。(2)风险的类别项目风险涉及到各种形式的预算、进度、人员、资源以及客户相关的问题,并且可能导致项目损失。技术风险涉及到技术相关的可能会导致项目损失的问题。商业风险与市场因素相关。社会风险涉及到政策、法规等因素。(3)风险曝光度(RiskExposure)=错误出现率(风险出现率) X错误造成损失(风险损失)。29、面向对象基本概念面向对象:对象+分类+继承+通过消息的通信。对象:属性(数据)+方法(操作)+对象ID。封装:隐藏对象的属性和实现细节,仅对外公开接口(信息隐藏技术)。类(实体类/控制类/边界类):对对象的抽象。接口:一种特殊的类,他只有方法定义没有实现。继承与泛化:复用机制。消息和消息通信:对象之间进行通信的一种构造叫做消息。消息是异步通信的。重置/覆盖:在子类中重新定义父类中已经定义的方法。重载:一个类可以有多个同名而参数类型不同的方法。动态绑定:根据接收对象的具体情况将请求的操作与实现的方法进行连接(运行时绑定)。多态:不同对象收到同样的消息产生不同的结果(软设一般只涉及过载多态-同一个名字在不同的上下文中所代表的含义不同)。30、符号表和错误管理(1)符号表符号表的作用是记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成,在编译过程中需要对符号表进行快速有效地查找、插入、修改和删除等操作。符号表的存在可以贯穿编译所有阶段。(2)错误管理静态错误:编译时所发现的程序错误,分为语法错误和静态语义错误。语法错误包含:单词拼写错误、标点符号错误、表达式中缺少操作数、括号不匹配等有关语言结构上的错误。静态语义分析:运算符与运算对象类型不合法等错误。动态错误:发生程序运行时,也叫动态语义错误。包括死循环、变量取零时做除数、引用数组元素下标越界等错误。31、类图关系依赖关系:一个事物发生变化影响另一个事物。泛化关系:特殊/一般关系。关联关系:描述了一组链,链是对象之间的连接。聚合关系:整体与部分生命周期不同。组合关系:整体与部分生命周期相同。实现关系:接口与类之间的关系。32、用例关系包含关系:其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例系,当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。扩展关系:如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。泛化关系:当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。33、设计模式分类 创建型结构型行为型类factory method工厂方法模式adapter适配器模式(类和对象)template method模板方法模式interpreter解释器模式对象abstract factory抽象工厂模式prototype原型模式singleton单例模式builder构建器模式bridge桥接模式composite组合模式decorator装饰模式facade外观模式flyweight享元模式proxy代理模式chain of responsibility职责链模式command命令模式iterator迭代器模式mediator中介者模式memento备忘录模式observer观察者模式state状态模式strategy策略模式visitor访问者模式34、创建型设计模式应用场景设计模式名称简要说明速记关键字Factory Method工厂方法模式定义一个创建对象的接口,但由子类决定需要实例化哪一个类。工厂方法使得子类实例化的过程推迟动态生产对象Abstract Factory抽象工厂模式提供一个接口,可以创建一系列相关或相互依赖的对象,而无需指定它们具体的类生产成系列对象Builder构建器模式将一个复杂类的表示与其构造相分离,使得相同的构建过程能够得出不同的表示复杂对象构造Prototype原型模式用原型实例指定创建对象的类型,并且通过拷贝这个原型来创建新的对象克隆对象Singleton单例模式保证一个类只有一个实例,并提供一个访问它的全局访问点单实例35、结构型设计模式应用场景设计模式名称简要说明速记关键字Adapter适配器模式将一个类的接口转换成用户希望得到的另一种接口。它使原本不相容的接口得以协同工作转换接口Bridge桥接模式将类的抽象部分和它的实现部分分离开来,使它们可以独立地变化继承树拆分Composite组合模式将对象组合成树型结构以表示“整体-部分”的层次结构,使得用户对单个对象和组合对象的使用具有一致性树形目录结构Decorator装饰模式动态地给一个对象添加一些额外的职责。它提供了用子类扩展功能的一个灵活的替代,比派生一个子类更加灵活动态附加职责Facade外观模式定义一个高层接口,为子系统中的一组接口提供一个一致的外观,从而简化了该子系统的使用对外统一接口Flyweight享元模式提供支持大量细粒度对象共享的有效方法汉字编码Proxy代理模式为其他对象提供一种代理以控制这个对象的访问快捷方式36、行为型设计模式应用场景(1)设计模式名称简要说明速记关键字Memento备忘录模式在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存这个状态,从而可以在以后将该对象恢复到原先保存的状态游戏存档Observer观察者模式定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动更新联动State状态模式允许一个对象在其内部状态改变时改变它的行为状态变成类Strategy策略模式定义一系列算法,把它们一个个封装起来,并且使它们之间可互相替换,从而让算法可以独立于使用它的用户而变化多方案切换Template Method模板方法模式定义一个操作中的算法骨架,而将一些步骤延迟到子类中,使得子类可以不改变一个算法的结构即可重新定义算法的某些特定步骤框架Visitor访问者模式表示一个作用于某对象结构中的各元素的操作,使得在不改变各元素的类的前提下定义作用于这些元素的新操作数据与操作分离37、行为型设计模式应用场景(2)设计模式名称简要说明速记关键字Chain ofResponsibility职责链模式通过给多个对象处理请求的机会,减少请求的发送者与接收者之间的耦合。将接收对象链接起来,在链中传递请求,直到有一个对象处理这个请求传递职责Command命令模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作日志记录,可撤销Interpreter解释器模式给定一种语言,定义它的文法表示,并定义一个解释器,该解释器用来根据文法表示来解释语言中的句子虚拟机的机制Iterator迭代器模式提供一种方法来顺序访问一个聚合对象中的各个元素,而不需要暴露该对象的内部表示数据集Mediator中介者模式用一个中介对象来封装一系列的对象交互。它使各对象不需要显式地相互调用,从而达到低耦合,还可以独立地改变对象间的交互不直接引用38、二叉树的特性在二叉树的第i层上最多有个结点(i≥1)。深度为k的二叉树最多有-1个结点(k≥1)。对任何一棵二叉树,如果其叶子结点数为n0,度为2的结点数为n2,则n0=n2+1。对一棵有n个结点的完全二叉树的结点按层序编号,即从第1层到层,每层从左到右依次编号。具有N个结点的二叉树形态数:39、特殊的二叉树满二叉树:任何结点,或者是树叶,或者恰有两棵非空子树。完全二叉树:最多只有最小面的两层结点的度可以小于2,并且最下面一层的结点全都集中在该层左侧的若干位置。平衡二叉树:树中任一结点的左右子树高度之差不超过1。查找二叉树:又称之为排序二叉树。任一结点的权值,大于其左孩子结点,小于其右孩子结点。中序遍历结果有序。40、最优二叉树的概念最优二叉树:又称为哈弗曼树,它是一类带权路径长度最短的树。路径是从树中一个结点到另一个结点之间的通路,路径上的分支数目称为路径长度。树的路径长度是从树根到每一个叶子之间的路径长度之和。结点的带权路径长度为从该结点到树根之间的路径长度与该结点权值的乘积。树的带权路径长度为树中所有叶子结点的带权路径长度之和。41、图的遍历特点深度优先遍历:当以邻接矩阵作为存储结构时,深度优先搜索遍历图的时间复杂度为O(n2)当以邻接表作为存储结构时,深度优先搜索遍历图的时间复杂度为O(n+e)广度优先遍历和深度优先搜索遍历图的运算时间复杂度相同,其不同之处仅仅在于对顶点的访问次序不同。42、最小生成树与最短路径(1)最小生成树解决方案普里姆算法:找最短的边,直到把所有点连起来。注意:不能形成闭环。【贪心策略】迪杰斯特拉算法:每一次只考虑从上一层节点到当前结点的最短路径。【贪心策略】(2)最短路径问题解决方案克鲁斯卡尔算法:从某个点开始,找现有点集合中最短的边。注意:不能形成闭环。【贪心策略】43、常见的算法执行所需时间的度量O(1)<O(log2n)<O(n)<O(nlog2n)<O(n2)<O(n3)<O(2n)44、常见排序算法对比类别排序方法时间复杂度空间复杂度稳 定 性平均情况特殊情况辅助存储插入排序直接插入O(n2)基本有序最优O(n)O(1)稳定Shell排序O(n1.3)-O(1)不稳定选择排序直接选择O(n2)-O(1)不稳定堆排序O(nlog2n)-O(1)不稳定交换排序冒泡排序O(n2)基本有序最优O(n)O(1)稳定快速排序O(nlog2n)基本有序最差(n2)O(1)不稳定归并排序O(nlog2n)--O(n)稳定基数排序O(d(n+rd))--O(rd)稳定45、编译过程46、文法和正规式一般的程序设计语言属于上下文无关文法。正规文法,表示的语言集合是正规集,正规集的规律可以用正规式表示。正规式正规集举例ab字符串ab构成的集合{ab}a|b字符串a、b构成的集合{a , b }a*由0或多个a构成的字符串集合{空 , a , aa , aaa , a…a(n个a )}(a|b)*所有字符a和b构成的串的集合{空 , a , b , ab , aab , abb , baa, aba , …}a(a|b)*以a为首字符的a、b字符串的集合{a , aa , ab , aab, aba , aaab , aaba , …}(a|b)*abb以abb结尾的a、b字符串的集合{abb, aabb, babb, abaabb, abaabb, …}47、保护范围和保护对象法律法规名称保护对象及范围注意事项著作权法著作权文学、绘画、摄影等作品1、不需要申请,作品完成即开始保护2、绘画或摄影作品原件出售(赠予)著作权还归原作者,原件拥有者有:所有权、展览权。软件著作权法计算机软件保护条例软件著作权软件作品1、不需要申请,作品完成即开始保护2、登记制度便于举证专利法专利权需要申请,专利权有效期是从申请日开始计算商标法商标权需要申请,核准之日起商标受保护反不正当竞争法商业秘密权1、商业秘密包括技术与经营两个方面2、必须有保密措施才能认定商业秘密48、知识产权人确定-职务作品判定情况说明判断说明归属作品职务作品利用单位的物质技术条件进行创作,并由单位承担责任的除署名权外其他著作权归单位有合同约定,其著作权属于单位除署名权外其他著作权归单位其他作者拥有著作权,单位有权在业务范围内优先使用软件职务作品属于本职工作中明确规定的开发目标单位享有著作权属于从事本职工作活动的结果单位享有著作权使用了单位资金、专用设备、未公开的信息等物质、技术条件,并由单位或组织承担责任的软件单位享有著作权专利权职务作品本职工作中作出的发明创造单位享有专利履行本单位交付的本职工作之外的任务所作出的发明创造单位享有专利离职、退休或调动工作后1年内,与原单位工作相关单位享有专利49、侵权判断的特殊要求中国公民、法人或者其他组织的作品,不论是否发表,都享有著作权。开发软件所用的思想、处理过程、操作方法或者数学概念不受保护。著作权法不适用于下列情形: 法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文; 时事新闻; 历法、通用数表、通用表格和公式。 50、图的概念(1)完全图在无向图中,若每对顶点之间都有一条边相连,则称该图为完全图(complete graph)。在有向图中,若每对顶点之间都有二条有向边相互连接,则称该图为完全图。(2)强连通图:在有向图中,对于每一对顶点,从顶点vi到顶点vj和从顶点vj到顶点vi都存在路径,则称为强连通图。
2023年09月06日
0 阅读
0 评论
0 点赞
2023-09-06
软件设计师20个问题
第1问 地址码为什么不存入程序计数器(PC)中?答:首先要区分地址码和地址,地址码属于指令的构成部分,而地址一般是指存储的指令地址。其次需要弄清楚PC和IR的区别,程序计数器PC是存放下一条指令的地址,而指令寄存器是存放正在执行的指令。指令实质上是由操作码和地址码两部分进行组成,自热对应整个指令部分,故都存放在指令寄存器(IR)中。第2问流水线技术中的吞吐率怎么算?答:首先流水线的吞吐率有实际吞吐率和最大吞吐率之分。(1)实际吞吐率:指在单位时间内流水线所完成的任务数量或输出的结果数量。公式:吞吐率=指令条数/流水线执行时间。例如10条指令,流水线执行时间为35,那吞吐率=10/35。(2)最大吞吐率:为流水线周期(指令分段执行中时间最长的一段)的倒数。例如10条指令,流水线周期为5,那它的最大吞吐率=1/5(跟指令条数没有关系)。第3问 CISC和RISC的各自特点是什么?答:(1)CISC(复杂指令集)的特点:指令数量多,指令频率差别大,变长,多种寻址方式,使用微码(微程序)实现。(2)RISC(精简指令集)的特点:指令数量少,频率接近,定长,单周期,多寄存器寻址,多通用寄存器,硬布线逻辑控制,适用于流水线。有效支持高级程序语言,优化编译。第4问 二叉树的特性有哪些?答:(1)在二叉树的第i层上最多有2i-1个结点(i≥1);(2)深度为k的二叉树最多有2k -1个结点(k≥1);(3)对任何一棵二叉树,如果其叶子结点数为n0,度为2的结点数为n2,则n0=n2+1;(4)如果对一棵有n个结点的完全二叉树的结点按层序编号(从第1层到层,每层从左到右),则对任一结点i(1≤i≤n),有:如果i=1,则结点i无父结点,是二叉树的根;如果i>1,则父结点是ëi/2û ;如果2i>n,则结点i为叶子结点,无左子结点;否则,其左子结点是结点2i;如果2i+1>n,则结点i无右子叶点,否则,其右子结点是结点2i+1。第5问图的遍历方式有几种?答:(1)深度优先遍历:首先访问出发顶点V;依次从V出发搜索V的任意一个邻接点W;W未访问过,则从该点出发继续深度优先遍历。(2)广度优先遍历:首先访问出发顶点V;然后访问与顶点V邻接的全部未访问顶点W、X、Y…;然后再依次访问W、X、Y…邻接的未访问的顶点。两者区别在于一个不断的去遍历临近的1个结点,直达临近结点遍历完成,才会有返回的过程。而另外一个呢,一次性遍历该结点的所有临近结点,依次类推。回溯法对应深度优先,而分支限界法对应广度优先。第6问常见的常见算法策略其各个特点是什么?答:算法名称关键点特征典型问题分治法递归技术把一个问题拆分成多个小规模的相同子问题,一般可用递归解决。归并排序、快速排序、二分搜索贪心法一般用于求满意解,特殊情况可求最优解(部分背包)局部最优,但整体不见得最优。每步有明确的、既定的策略。背包问题(如装箱)、多机调度、找零钱问题动态规划法最优子结构和递归式划分子问题(最优子结构),并把子问题结果使用数组存储,利用查询子问题结果构造最终问题结果。矩阵乘法、背包问题、 LCS最长公共子序列回溯法探索和回退系统地搜索一个问题的所有解或任一解。有试探和回退的过程。N皇后问题、迷宫、背包问题第7问 常见的排序算法有哪些,其特点、时间复杂度、空间复杂度是多少?答:(1)直接插入排序:即当插入第i个记录时,R1,R2,…,Ri-1均已排好序,因此,将第i个记录Ri依次与Ri-1,…,R2,R1进行比较,找到合适的位置插入。(2)希尔排序:先取一个小于n的整数d1作为第一个增量,把文件的全部记录分成d1个组。所有距离为d1的倍数的记录放在同一个组中。先在各组内进行直接插入排序;然后,取第二个增量d2<d1重复上述的分组和排序,直至所取的增量dt=1(dt<dt–1<…<d2<d1),即所有记录放在同一组中进行直接插入排序为止。(3)冒泡排序:通过相邻元素之间的比较和交换,将排序码较小的元素逐渐从底部移向顶部。(4)快速排序:采用分治法,其基本思想是将原问题分解成若干个规模更小但结构与原问题相似的子问题。通过递归解决这些子问题,然后再将这些子问题的解组合成原问题的解。(5)选择排序:首先在所有记录中选出排序码最小的记录,把它与第1个记录交换,然后在其余的记录内选出排序码最小的记录,与第2个记录交换,依次类推,直到所有记录排完为止。(6)堆排序:基本步骤先开始初建堆,其次取出堆顶元素,然后重建堆,最后再完成排序。(7)归并排序:归并也称为合并,是将两个或两个以上的有序子表合并成一个新的有序表。若将两个有序表合并成一个有序表,则称为二路合并。(8)基数排序:基数排序是一种借助多关键字排序思想对单逻辑关键字进行排序的方法。基数排序不是基于关键字比较的排序方法,它适合于元素很多而关键字较少的序列。类别排序方法时间复杂度空间复杂度稳 定 性平均情况特殊情况辅助存储插入排序直接插入O(n2)基本有序最优O(n)O(1)稳定Shell排序O(n1.3)-O(1)不稳定选择排序直接选择O(n2)-O(1)不稳定堆排序O(nlog2n)-O(1)不稳定交换排序冒泡排序O(n2)基本有序最优O(n)O(1)稳定快速排序O(nlog2n)基本有序最差(n2)O(1)不稳定归并排序O(nlog2n)--O(n)稳定基数排序O(d(n+rd))--O(rd)稳定第8问PV操作都必须要成对出现吗?答:PV一定是成对出现的,PV可以简单理解为加锁和解锁,如果只加锁也就是只有P操作,可能会形成死锁。如果没有加锁,只有解锁也就是V操作,那么相当于系统中资源无端增多,也就没有意义了。以打印机为例,如果对打印机加上PV操作,P操作相当于,每个人用之前都锁定一次打印机(S=S-1),此时其他人去打印时进行申请,会发现资源不足(S<0),此时就进入阻塞队列去排队了;而V操作相当于,能够使用打印机的人,用完之后,之前占有的打印机就会释放给其他人用(S=S+1),此时如果发现有人排队(S<=0),就会通知排队的人,可以使用了。如果只占有不释放,很明显,排队的人只会持续暴增;如果只释放,那么信号量S无端增加1,而不会减少,也就没有意义了。第9问 编译程序和解释程序各自的特点和区别是什么?答: 编译型语言解释型语言共同点高级语言程序词法分析、语法分析、语义分析不同点翻译程序编译器解释器是否生成目标代码生成不会生成目标程序直接执行直接执行边解释边执行翻译是否参与不参与执行解释器参与执行执行效率高低灵活性与可移植性灵活性差,可移植性差灵活性好,可移植性强第10问 在数据流图中父图与子图之间平衡是什么意思?答:父图中某个加工的输入输出数据流必须与其子图的输入输出流在数量和名字上相同,父图的一个输入(或输出)数据流对应子图中几个输入(或输出)数据流,而子图中组成的这些数据流的数据项全体正好是父图中的这一个数据流。第11问 UML类图中的关系有几种以及其各自含义?答:(1)依赖关系:一个事物发生变化影响另一个事物,例如:y=x+1,我们就说y依赖于x,y的值随着x的值变化而变化。(2)泛化关系:父子关系,一般与特殊的关系,例如动物类和猫类。(3)关联关系:两者之间用链进行连接,一般表示两个类进行通信。(4)聚合和组合关系:强调部分与整体关系,前者强调生命周期不同,后者强调生命周期相同,比如:大雁和翅膀属于组合关系,大雁和雁群属于聚合关系。(5)实现关系:是接口和类的关系。第12问 如何区分泛化关系?答:泛化关系一般可以体现为is-a或者has-a,也就是说,泛化关系可以理解为典型的父类-子类关系,其次还可以理解为A有n种B的情况下,前者是后者的泛化也就是父类。泛化关系中,父类是抽象用例,抽象后,必须且只能选择一种子类用例去执行。对比来看,用例之间的关系(用例之间存在3种关系--包含、扩展、泛化)包含关系<<include>>:将用例中的一部分行为抽取出来作为单独的用例,对于被包含的用例,是必须选择的用例;扩展关系<<extend>>:将某个条件下可能的行为作为扩展用例,是某个条件下可以选择的扩展;泛化关系:将用例中的一部分公共部分抽象出来作为父用例,对于这些子用例,必须选择其中一个用例。(注意与包含关系的区分)第13问 23种设计模式的分类和定义?答: 创建型结构型行为型类factory method工厂方法模式adapter适配器模式(类和对象)template method模板方法模式interpreter解释器模式对象abstract factory抽象工厂模式prototype原型模式singleton单例模式builder构建器模式bridge桥接模式composite组合模式decorator装饰模式facade外观模式flyweight享元模式proxy代理模式chain of responsibility职责链模式command命令模式iterator迭代器模式mediator中介者模式memento备忘录模式observer观察者模式state状态模式strategy策略模式visitor访问者模式 工厂方法模式(Factory Method):定义一个创建对象的接口,但由子类决定需要实例化哪一个类。工厂方法使得子类实例化的过程推迟。 抽象工厂模式(Abstract Factory):提供一个接口,可以创建一系列相关或相互依赖的对象,而无需指定它们具体的类。 原型模式(Prototype):用原型实例指定创建对象的类型,并且通过拷贝这个原型来创建新的对象。 单例模式(Singleton):保证一个类只有一个实例,并提供一个访问它的全局访问点。 构建器模式(Builder):将一个复杂类的表示与其构造相分离,使得相同的构建过程能够得出不同的表示。 适配器模式(Adapter):将一个类的接口转换成用户希望得到的另一种接口。它使原本不相容的接口得以协同工作。 桥接模式(Bridge):将类的抽象部分和它的实现部分分离开来,使它们可以独立地变化。 组合模式(Composite):将对象组合成树型结构以表示“整体-部分”的层次结构,使得用户对单个对象和组合对象的使用具有一致性。 装饰模式(Decorator):动态地给一个对象添加一些额外的职责。它提供了用子类扩展功能的一个灵活的替代,比派生一个子类更加灵活。 外观模式(Facade):定义一个高层接口,为子系统中的一组接口提供一个一致的外观,从而简化了该子系统的使用。 享元模式(Flyweight):提供支持大量细粒度对象共享的有效方法。 代理模式(Proxy):为其他对象提供一种代理以控制这个对象的访问。 职责链模式(Chain of Responsibility):通过给多个对象处理请求的机会,减少请求的发送者与接收者之间的耦合。将接收对象链接起来,在链中传递请求,直到有一个对象处理这个请求。 命令模式(Command):将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。 解释器模式(Interpreter):给定一种语言,定义它的文法表示,并定义一个解释器,该解释器用来根据文法表示来解释语言中的句子。 迭代器模式(Iterator):提供一种方法顺序访问一个聚合对象中的各个元素,而不需要暴露该对象的内部表示。 中介者模式(Mediator):用一个中介对象来封装一系列的对象交互。它使各对象不需要显式地相互调用,从而达到低耦合,还可以独立地改变对象间的交互。 备忘录模式(Memento):在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存这个状态,从而可以在以后将该对象恢复到原先保存的状态。 观察者模式(Observer):定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动更新。 状态模式(State):允许一个对象在其内部状态改变时改变它的行为。 策略模式(Strategy):定义一系列算法,把它们一个个封装起来,并且使它们之间可互相替换,从而让算法可以独立于使用它的用户而变化。 模板方法模式(Template Method):定义一个操作中的算法骨架,而将一些步骤延迟到子类中,使得子类可以不改变一个算法的结构即可重新定义算法的某些特定步骤。 访问者模式(Visitor):表示一个作用于某对象结构中的各元素的操作,使得在不改变各元素的类的前提下定义作用于这些元素的新操作。 第14问 对于软件设计中模块设计的过程需要遵循的原则,除了“高内聚低耦合”还有哪些?答:对于模块设计除了“高内聚,低耦合”,还要适当考虑权衡适量的原则,模块大小适中,适宜的系统深度和宽度比例,尽可能减少调用的深度,适度控制模块的扇入扇出,模块的作用域应该在模块之内等。第15问 在著作权中,哪些权利会永久保护?答:署名权、修改权、保护作品完整权。第16问 在计算中,常见的防御手段有哪些?答:(1)防火墙技术:主要了解它的机制是防外不防内,对于DMZ非军事区主要放置应用服务器(如邮件服务器,WEB服务器)。(2)漏洞扫描:入侵者可以利用系统漏洞侵入系统,系统管理员可以通过漏洞扫描技术,及时了解系统存在的安全问题,并采取相应措施来提高系统的安全性。(3)入侵检测IDS:基于数据源的分类——审计功能、记录安全性日志。基于检测方法——异常行为检测。第17问 关系模式如何判断其规范化程度?答:根据范式的判断依据,首先了解清楚一些基本概念:候选键、主属性、非主属性、部分函数依赖、传递函数依赖、函数依赖集合、函数依赖的决定因素。然后再根据定义一步一步地深入判断:属性不可再分则满足1NF;在1NF基础上,如果存在非主属性对候选键的部分函数依赖则当前规范化程度最高只能达到1NF,如果已经消除了非主属性对候选键的部分函数依赖(候选键只有单属性则必定不存在对候选键的部分函数依赖),则当前规范化程度至少满足2NF;在2NF基础上,如果存在非主属性对候选键的传递函数依赖则当前规范化程度最高只能达到2NF,如果已经消除了非主属性对候选键的传递函数依赖,则当前规范化程度至少满足3NF(如果没有非主属性,则至少满足3NF);在3NF基础上,如果函数依赖集合中的所有函数依赖,都满足其左侧决定因素包含候选键,则当前规范化程度至少满足BCNF,否则最高只能达到3NF。第18问 数据库中分布式透明包括哪些内容?答:(1)分片透明:是指用户不必关心数据是如何分片的,它们对数据的操作在全局关系上进行,即如何分片对用户是透明的。(2)复制透明:用户不用关心数据库在网络中各个节点的复制情况,被复制的数据的更新都由系统自动完成。(3)位置透明:是指用户不必知道所操作的数据放在何处,即数据分配到哪个或哪些站点存储对用户是透明的。(4)局部映像透明性(逻辑透明):是最低层次的透明性,该透明性提供数据到局部数据库的映像,即用户不必关心局部DBMS支持哪种数据模型、使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的。因此,局部映像透明性对异构型和同构异质的分布式数据库系统是非常重要的。第19问什么是数字证书?什么是数字签名?答:(1)数字证书是由权威机构——CA证书授权(Certificate Authority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过CA的公钥验证CA的签名,从而确认数字证书的有效性,然后验证网站的真伪。(2)数字签名技术是对非对称加密技术与信息摘要的综合应用。通常的做法是:先对正文产生信息摘要,之后使用发送者A的私钥对该信息摘要进行加密,这就完成了签名。当接收者B收到签了名的摘要以后,会对摘要使用发送者A的公钥进行解密(认证),若能认证,则表明该信息确实是由A发送的。这就是数字签名技术。第20问 对称加密、非对称加密的各自特点、算法有哪些?答:(1)对称加密技术:对称加密:Ke=Kd;特点:加密强度不高,但效率高;密钥分发困难。常见对称密钥(共享密钥)加密算法:DES、AES、 3DES(三重DES)、 RC-5、IDEA算法。(2)非对称加密技术:Ke ≠ Kd;密钥必须成对使用(公钥加密,相应的私钥解密)。特点:加密速度慢,但强度高。常见非对称密钥(公开密钥)加密算法: RSA、DSA、ECC。
2023年09月06日
0 阅读
0 评论
0 点赞
2023-09-06
软件设计师易混淆知识点
一 计算机组成与体系结构易混淆点1:原、反、补码的运算1、原码:最高位是符号位,其余低位表示数值的绝对值(0表示正数,1表示负数)。2、反码:正数的反码与原码相同,负数的反码是其绝对值按位取反(符号位不变)。3、补码:正数的补码与原码相同,负数的补码是其反码末位加1(符号位不变)。4、移码:补码的符号位按位取反。易混淆点2:寻址方式的对比1、立即寻址方式:操作数直接在指令中,灵活性差,但速度最快。2、直接寻址方式:指令中存放的是操作数的地址,。3、间接寻址方式:指令中存放了一个地址,这个地址对应的内容是操作数的地址。4、寄存器寻址方式:操作数存放在寄存器中,指令指定寄存器号。5、寄存器间接寻址方式:寄存器内存放的是操作数的地址。易混淆点3:数据传输方式1、程序控制(查询)方式:分为无条件传送和程序查询方式两种。方法简单,硬件开销小,但I/O能力不高,严重影响CPU的利用率。2、程序中断方式:与程序控制方式相比,中断方式因为CPU无需等待而提高了传输请求的响应速度。3、DMA方式:DMA方式是为了在主存与外设之间实现高速、批量数据交换而设置的,DMA方式比程序控制方式与中断方式都高效。易混淆点4:可靠性、可用性、可维护性1、可靠性可以用MTTF/(1+MTTF)来度量。2、可用性可以用MTBF/(1+MTBF)来度量。3、可维护性可以用1/(1+MTTR)来度量。4、相关参数计算(1)失效率计算比如:假设统一型号的1000台计算机,在规定的条件下工作1000小时,其中10台故障。其失效率λ=10/(1000*1000)=1*10-5(2)千小时可靠度计算千小时可靠性R(t)=1-t*λ=1-1000*(1-10-5)=1-0.01=0.99易混淆点5:RISC和CISC指令系统类型指令寻址方式实现方式其他CISC(复杂)数量多,使用频率差别大,可变长格式支持多种微程序控制技术(微码)研制周期长 RISC(精简)数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有Load/Store操作内存支持方式少增加了通用寄存器,硬布线逻辑控制为主,适合采用流水线优化编译,有效支持高级语言二 操作系统易混淆点1:页式存储、段式存储和段页式存储1、页式存储:将程序与内存均划分为同样大小的块,以页为单位将程序调入内存。2、段式存储:按用户作业中的自然段来划分逻辑空间,然后调入内存,段的长度可以不一样。3、段页式存储:段式与页式的综合体。先分段,再分页。1个程序有若干个段,每个段中可以有若干页,每个页的大小相同,但每个段的大小不同。三 程序设计语言基础易混淆点1:编译与解释1、解释程序,也称解释器;直接解释执行源程序,或者将源程序翻译成某种中间代码后再加以执行。2、编译程序,也称编译器;将源程序翻译成目标语言程序,然后在计算机上运行目标程序。3、两者的根本区别:编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程,因此执行时效率较高;解释方式下,解释程序和源程序(或某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序,边解释边执行,执行效率较低。即:解释方式,翻译程序不生成独立的目标程序,而编译方式则生成独立保持的目标程序。易混淆点2:传值和传址调用传递方式主要特点传值调用形参取的是实参的值,形参的改变不会影响实参的值【单向】传址调用或者引用调用或者指针调用形参取的是实参的地址,形参的改变会影响实参的值【双向】四 数据结构易混淆点1:顺序存储与链式存储性能类别具体项目顺序存储链式存储空间性能存储密度=1,更优<1容量分配事先确定动态变化,更优时间性能查找运算O(n)O(n)读运算O(1),更优O(n),最好情况为1,最坏情况为n插入运算O(n),最好情况为0,最坏情况为nO(1),更优删除运算O(n)O(1),更优易混淆点2:空串与空格串1、空串:长度为零,不包含任何字符。2、空格串:由一个或多个空格组成的串。虽然空格是一个空白字符,但它也是一个字符,在计算串长度时要将其计算在内。易混淆点3:子串和子序列1、子串:由串中任意长度的连续字符构成的序列称为子串。含有子串的串称为主串。子串在主串中的位置是指子串首次出现时,该子串的第一个字符在主串中的位置。空串是任意串的子串。2、子序列:一个串的“子序列”是将这个串中的一些字符提取出来得到一个新串,并且不改变它们的相对位置关系。子串要求连续,而子序列要求不改变相对位置即可,例如:ABC的子串为AB,BC,而子序列可以为AC。易混淆点4:树的遍历1、前序遍历:又称为先序遍历,按根à左à右的顺序进行遍历。2、后序遍历:按左à右à根的顺序进行遍历。3、中序遍历:按左à根à右的顺序进行遍历。4、层次遍历:按层次顺序进行遍历。易混淆点5:图的遍历—深度优先和广度优先遍历方法说明示例图例深度优先(垂直优先)1.首先访问出发顶点V;2.依次从V出发搜索V的任意一个邻接点W;3.若W未访问过,则从该点出发继续深度优先遍历;它类似于树的前序遍历。V1,V2,V3,V4,V5,V6,V7 广度优先(水平优先)【结合队列】1.首先访问出发顶点V;2.然后访问与顶点V邻接的全部未访问顶点W、X、Y…;3.然后再依次访问W、X、Y…邻接的未访问的顶点。V1,V2,V3,V4,V5,V6,V7,V8注:遍历过程的时间复杂度只与存储结构有关系,无论是深度优先还是广度优先遍历,邻接矩阵存储时它的时间复杂度为O(),邻接表存储时它的时间复杂度为O(n+e)其中n为邻接顶点规模数,e为边的规模数。五 算法基础易混淆点1:各类排序算法对比类别排序方法时间复杂度空间复杂度稳定性平均情况特殊情况辅助插入排序直接插入O(n2)基本有序最优O(n)O(1)稳定Shell排序O(n1.3)-O(1)不稳定选择排序直接选择O(n2)-O(1)不稳定堆排序O(nlog2n)-O(1)不稳定交换排序冒泡排序O(n2)-O(1)稳定快速排序O(nlog2n)基本有序最差O(n2)O(log2n)不稳定归并排序O(nlog2n)-O(n)稳定基数排序O(d(n+rd))-O(rd)稳定易混淆点2:常见算法特征总结算法名称关键点特征典型问题分治法递归技术把一个问题拆分成多个小模块的相同子问题,一般可用递归解决。归并排序、快速排序、二分搜索贪心法一般用于求满意解,特殊情况可求最优解(部分背包)局部最优,但整体不见得最优。每步有明确的,既定的策略。背包问题(如装箱)、多机调度、找零钱问题动态规划法最优子结构和递归式划分子问题(最优子结构),并把子问题结果使用数组存储,利用查询子问题结果构造最终问题结果。矩阵乘法、背包问题、LCS最长公共子序列回溯法探索和回退系统的搜索一个问题的所有解或任一解。有试探和回退的过程。N皇后问题、迷宫、背包问题六 系统开发基础易混淆点1:内聚性软件设计的原则:高内聚、低耦合(内聚性)偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少。易混淆点2:耦合性非直接耦合:两个模块之间没有直接关系,它们的联系完全是通过主模块的控制和调用来实现的。数据耦合:两个模块彼此间通过数据参数交换信息。标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。控制耦合:两个模块彼此间传递的信息中有控制信息。外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。公共耦合:两个模块之间通过一个公共的数据区域传递信息。内容耦合:一个模块需要涉及到另一个模块的内部信息。易混淆点3:概要设计与详细设计1、概要设计设计软件系统总体结构:基本任务还是采用某种设计方法,将一个复杂的系统按功能划分成模块;确定每个模块的功能;确定模块之间的调用关系;确定模块之间的接口,即模块之间传递的信息;评价模块结构的质量。数据结构及数据库设计:在需求分析阶段对数据的组成、操作约束和数据之间的关系进行了描述,概要设计阶段要加以细化,详细设计阶段则规定具体的实现细节。编写概要设计文档:概要设计说明书、数据库设计说明书、用户手册以及修订测试计划。评审:对设计部分是否完整地实现了需求中规定的功能、性能等要求,设计的可行性,关键的处理以及外部接口定义的正确性、有效性、各部分之间的一致性等都一一进行评审。2、详细设计对每个模块进行详细的算法设计,用某种图形、表格和语言等工具将每个模块处理过程的详细算法描述出来。对模块内的数据结构进行设计。对数据库进行物理设计,即确定数据库的物理结构。其他设计:根据软件系统的类型,还可能需要进行代码设计、输入/输出格式设计,用户界面设计等。编写详细设计说明书。评审:对处理过程的算法和数据库的物理结构都要评审。易混淆点4:软件维护类型1、更正性维护:针对真实存在并已经发生的错误进行的维护行为。2、预防性维护:针对真实存在但还未发生的错误进行的维护。3、适应性维护:指使应用软件适应信息技术变化和管理需求变化而进行的修改。企业的外部市场环境和管理需求的不断变化也使得各级管理人员不断提出新的信息需求。4、完善性维护:扩充功能和改善性能而进行的修改。对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征。七 项目管理易混淆点1:Gantt图和PERT图1、甘特图能够清晰描述每个任务的开始/结束时间及各任务之间的并行性,也可以动态地反映项目的开发进展情况,但难以反映多个任务之间存在的逻辑关系;PERT利用项目的网络图和各活动所需时间的估计值(通过加权平均得到的)去计算项目总时间,强调任务之间的先后关系,但不能反映任务之间的并行性,以及项目的当前进展情况。2、关键路径法是图中源点至汇点的最长路径,关键路径的时间称之为项目工期,也表述为项目完成所需的最少时间。3、总时差:在不延误总工期的前提下,该活动的机动时间。一般在图中,以最晚结束时间减去最早结束时间求取,或以最晚开始时间减去最早开始时间求取。4、对于网络图我们一般采用关键路径分析法处理,关键路径分析法是利用进度模型时使用的一种进度网络分析技术。沿着项目进度网络路线进行正向与反向分析,从而计算出所有计划活动理论上的最早开始与完成日期、最迟开始与完成日期,不考虑任何资源限制。5、单代号网络图:结点表示活动,箭线表示活动与活动间的依赖关系。Earliest最早的 Last最晚的ES:最早开始时间 EF:最早完成时间LS:最迟开始时间 LF:最迟完成时间6、双代号网络图:结点表示里程碑,箭线表示活动。八 面向对象技术易混淆点1:UML图中关系1、包含关系:其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例,当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。2、扩展关系:如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。3、泛化关系:当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。九数据库系统易混淆点1:分布式数据透明性1、分片透明:是指用户不必关心数据是如何分片的,它们对数据的操作在全局关系上进行,即如何分片对用户是透明的,因此,当分片改变时应用程序可以不变。分片透明性是最高层次的透明性,如果用户能在全局关系一级操作,则数据如何分布,如何存储等细节自不必关心,其应用程序的编写与集中式数据库相同。2、复制透明:用户不用关心数据库在网络中各个节点的复制情况,被复制的数据的更新都由系统自动完成。在分布式数据库系统中,可以把一个场地的数据复制到其他场地存放,应用程序可以使用复制到本地的数据在本地完成分布式操作,避免通过网络传输数据,提高了系统的运行和查询效率。但是对于复制数据的更新操作,就要涉及到对所有复制数据的更新。3、位置透明:是指用户不必知道所操作的数据放在何处,即数据分配到哪个或哪些站点存储对用户是透明的。4、局部映像透明性(逻辑透明):是最低层次的透明性,该透明性提供数据到局部数据库的映像,即用户不必关心局部DBMS支持哪种数据模型、使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的。因此,局部映像透明性对异构型和同构异质的分布式数据库系统是非常重要的。易混淆点2:逻辑独立性和物理独立性1、逻辑独立性:数据的逻辑结构发生变化后,用户程序也可以不修改。但是为了保证应用程序能够正确执行,需要修改外模式和概念模式之间的映像。2、物理独立性:数据的物理结构发生改变时,应用程序不用改变。但是为了能够保证应用程序能够正确执行,需要修改概念模式和内模式之间的映像。十 计算机网络易混淆点1:TCP和UDP协议 TCPUDP共同点基于IP协议的传输层协议,可以端口寻址不同点面向连接(连接管理)、三次握手、流量控制、差错校验和重传、IP数据报按序接收不丢失不重复、可靠性强、牺牲通信量、效率低不可靠、无连接、错误检测功能弱,无拥塞控制、无流量控制,有助于提高传输的高速率性。不对无序IP数据报重新排序、不负责重传、不消除重复IP数据报、不对已收到的数据报进行确认、不负责建立或终止连接,这些由UDP进行通信的应用程序进行处理。相关协议HTTP、FTP、Telnet、POP3、SMTPDNS、DHCP、TFTP、SNMPTCP与UDP均支持对具体指定端口号进行通信。但连接管理、差错校验、重传等能力只有TCP具备。十一信息安全易混淆点1:对称加密和非对称加密1、对称加密技术:Ke=Kd;加密解密共用一个密钥;特点:加密强度不高,但效率高;密钥分发困难。常见对称密钥(共享密钥)加密算法:DES、AES、3DES(三重DES)、RC-5、IDEA算法。2、非对称加密技术:Ke ≠ Kd;密钥必须成对使用(公钥加密,相应的私钥解密)。特点:加密速度慢,但强度高。常见非对称密钥(公开密钥)加密算法: RSA、DSA、ECC。易混淆点2:数字签名和数字加密1、数字签名:使用发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,是一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。采用非对称密钥加密算法,保证发送信息的完整性、身份认证和不可否认性。2、数字加密:使用接收方的密钥对,是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。采用对称密钥加密算法和非对称密钥加密算法相结合的方法,保证发送信息的保密性。十二 知识产权与标准化易混淆点1:知识产权人确定情况说明判断说明归属作品职务作品利用单位的物质技术条件进行创作,并由单位承担责任的除署名权外其他著作权归单位有合同约定,其著作权属于单位除署名权外其他著作权归单位其他作者拥有著作权,单位有权在业务范围内优先使用软件职务作品属于本职工作中明确规定的开发目标单位享有著作权属于从事本职工作活动的结果单位享有著作权使用了单位资金、专用设备、未公开的信息等物质、技术条件,并由单位或组织承担责任的软件单位享有著作权专利权职务作品本职工作中作出的发明创造单位享有专利履行本单位交付的本职工作之外的任务所作出的发明创造单位享有专利离职、退休或调动工作后1年内,与原单位工作相关单位享有专利情况说明判断说明归属作品软件委托创作有合同约定,著作权归委托方委托方合同中未约定著作权归属创作方合作开发只进行组织、提供咨询意见、物质条件或者进行其他辅助工作不享有著作权共同创作的共同享有,按人头比例。成果可分割的,可分开申请。商标谁先申请谁拥有(除知名商标的非法抢注)同时申请,则根据谁先使用(需提供证据)无法提供证据,协商归属,无效时使用抽签(但不可不确定)专利谁先申请谁拥有同时申请则协商归属,协商不成则同时驳回双方的专利申请
2023年09月06日
0 阅读
0 评论
0 点赞
1
2