软件设计师备考笔记:2013上半年上午真题知识点整理

本文介绍了虚拟存储器如何通过主存-辅存组成,MMU的作用,以及中断向量、中断服务程序和DMA在系统中的角色。此外,涉及了内存容量计算、内存芯片选择和防火墙区域的安全配置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

常用的虚拟存储器由(主存-辅存)两级存储组成。

虚拟存储器提为了给用户供更大的随机存取空间而采用的一种存储技术。它将内存与外存结合使用,好像有一个容量极大的内存储器,工作速度接近于主存,每位成本又与辅存相近,在整机形成多层次存储系统。所以虚拟存储器有主存和辅存两级存储器组成。
用虚拟地址访问主存,用MMU(Memory Management Unit)将虚拟地址转换为物理地址后访问主存。
实际上是一种逻辑存储器,对物理设备进行逻辑化处理。

中断向量可提供(中断服务程序的入口地址)

中断: 所谓中断是指CPU在正常 执行程序的过程中,由于内部/外部事件的触发或由程序的预先安排,引起CPU暂时中断当前正在运行的程序,而转去执行为内部/外部事件或程序预先安排的事件的服务子程序,待中断服务子程序执行完毕后,CPU再返回到被暂时中断的程序处(断点)继续执行原来的程序,这一过程成为中断。
中断向量:中断服务程序的入口地址。在某些计算机中,中断向量的位置存放一条跳转到中断服务程序入口地址的跳转指令。
中断向量表:存储中断向量。把系统中所有的中断类型码及其对应的中断向量按定的规律存放在个区域内,这个存储区域就叫中断向量表。

DMA工作方式下,在(主存与外设)之间建立了直接的数据通路。

DMA(Direct Memory Access,直接存储器访问) ,允许不同速度的硬件装置来沟通,而不需要依赖于 CPU 的大量中断负载。控制外设与主存间数据传送,无须CPU干预。

地址编号从80000H到BFFFFH且按字节编址的内存容量(256)KB,若用16K*4bit的存储器芯片构成该内存共需(32)片。

注意:已经编好址。按字节编址,8bit;按字编址or按半字编址要看字长。
H表示十六进制

  • 求容量
    做差:BFFFFH+1H - 80000H = C0000H - 80000H = 40000H
    进制转化:一位十六进制数对应四位二进制数(一位八进制对三位二进制),(8)(4)(2)(1),4化为二进制,0100,后边跟0
    40000H = 10…0(18个0),转十进制为2^18B
    单位转换:1KB=1024B=2^10B
    所以 2 18 B = 2 8 K B 2^{18}B = 2^8KB 218B=28KB 2 8 K B = 256 K B 2^8KB = 256KB 28KB=256KB
  • 求芯片数
    16 k ∗ 4 b i t = 2 4 k ∗ 2 2 b i t = 2 3 K B 16k*4bit = 2^4k*2^2bit =2^3KB 16k4bit=24k22bit=23KB
    2 8 K B / 2 3 K B = 2 5 片 = 32 片 2^8KB/2^3KB=2^5片=32片 28KB/23KB=25=32
防火墙通常分为内网、外网和DMZ三个区域 ,按照受保护程序,从高到低正确的排列次序为:(内网、DMZ、外网)

DMZ:为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的缓冲区,位于内外部网络间的小网络区域内。

(X卧底)病毒通过木马形式感染智能手机
  • 欢乐时光,欢乐时光病毒是一个VB源程序病毒,专门感染.htm、.html、.vbs、.asp和.htt文件。它作为电子邮件的附件,并利用Outlook Express的性能缺陷把自己传播出去,一个被人们所知的Microsoft Outlook Express的安全漏洞,可以在你没有运行任何附件时就运行自己。还利用Outlook Express的信纸功能,使自己复制在信纸的Html模板上,以便传播。
    一种木马病毒
  • 熊猫烧香,自动传播、自动感染硬盘,强大的破坏能力,它不但能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件。
    被该病毒感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
    电脑病毒
  • X卧底,木马病毒,可以窃取手机上的通讯录、呼叫记录、短信记录等隐私数据,还能窃听通话。如果手机上有GPS功能,“X卧底”还能调用这项功能获得机主的位置。
    主要传播方式一是通过存储卡拷贝,直接在手机上安装软件;二是通过互联网下载软件安装在手机上,或发送短/彩信,诱导用户点击后自动安装。
  • CIH,是一种能够破坏计算机系统硬件的恶性病毒。
    属于文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件
A/D转换:模数转换(analog/digital);D/A转换:数模转换
dpi:Dots per inch,每英寸像素点
(打印机)属于表现媒体

媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体。
感觉媒体,指能直接作用于人们的感觉器官,使人能直接产生感觉的一类媒体。(包括人类的各种语言、文字、音乐、自然界的其他声音、静止的或活动的图像、图形和动画等信息)
表示媒体,为传输感觉媒体而人为研究出来的媒体。(语言编码、电报码、条形码)
表现媒体,又称为显示媒体,是计算机用于输入输出信息的媒体。(键盘、鼠标、光笔、显示器、扫描仪、打印机、数字化仪等)
存储媒体,又称为存储介质,是指存储二进制信息的物理载体。(硬盘)
传输媒体,也称传输介质或传输媒介,它就是数据传输系统中在发送器和接收器之间的物理通路。
两大类。导向传输媒体,电磁波被导向沿着固体媒体(铜线或光纤)传播;非导向传输媒体,即自由空间,其中电磁波的传输常称为无线传播。(光缆)

统一过程(UP)模型是一种“用例和风险驱动以架构为中心、迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精华阶段关注(需求分析和架构演进)

**统一过程**主要分五个阶段,每个阶段以达到里程碑时结束:

  • 开启/初始阶段(inception),主要回答下列问题:
    系统向每个主要用户提供什么基本功能?(确定参与者和用例)
    该系统的基本粗略构架是什么?(包括主要子系统的大致轮廓)
    开发该产品的计划是什么?
    开销多大?(可行性分析)
    这个阶段最主要的是确定项目的风险及其优先次序,并对细化阶段进行详细规划和对整个项目进行粗略计算。
  • 细化/精化阶段(elaboration),关注需求分析和架构演进。分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。
    根据主要的用例描述设计出详细的系统构架。构架包括了用例模型、分析模型、设计模型、实现模型(包含一些构件)和实施模型的视图。
    这个阶段主要是解决用例、构架和计划是否足够稳定可靠,风险释放得到充分控制,以便能够按照合同的规定完成整个开发任务。
    这个阶段的里程碑是生命周期架构
  • 构建/构造阶段(construction),将构造出最终产品。
  • 移交阶段(transition),包括产品进入beta版后的整个阶段。开发人员改正用户报告产品的缺陷和不足。
  • 生产(production)。
PERT图不能清晰地描述(各任务之间的并行情况)

PERT图:点表示事件;有向边表示任务或活动(可以标上用时),出箭头表示任务开始,入箭头表示任务结束。
关键路径是用时最长的路径,通过关键路径法进行资源最优化考虑。

“软件产品必须能够在3秒内对用户请求做出响应”属于软件需求中的(非功能需求)
  • 功能需求
  • 非功能需求:响应时间、吞吐量、价格等
  • 设计约束:限制条件/补充规约,约束解决方案,限制软件产品设计和构造
  • 逻辑需求:实际上指的是业务需求( business requirement),反映了组织机构或客户对系统、产品高层次的目标要求,它们在项目视图与范围文档中予以说明。
进程资源图

在这里插入图片描述
资源向进程的箭头代表资源分配给了进程(箭头数量即为分配该类资源的个数)。而进程
向资源的箭头,表明目前进程还存在资源不足的情况,在申请资源。

可变式分区分配方案

内存释放后与相邻空闲区合并。

数据流图(DFD)
  • 自外向内,自顶向下,逐层细化,完善求精
  • 保持父图与子图的平衡。用分层数据流图表达结构关系,一般顶层-中间(1层)-底层(2层)再往下分。最底层,不可再分,原子加工。父图与其所有子图输入输出数据流要保持一致
  • 保持数据守恒有输出就要有输入,有输出就要有输入
    一个加工的输出数据流只能由其输入数据流决定,守恒加工,输入输出数据流不同名;
    数据流与加工有关,且必须经过加工
    外部实体或存储文件间没有数据流(外部实体&外部实体;外部存储&外部存储;外部实体&外部存储)
  • 加工细节隐蔽,只画加工之间的关系,不画细节,某加工只与某一个数据存储有关的话可以不画出来。
  • 简化加工间的关系,加工之间的数据流越少,各加工相对越独立(软件设计基本原则:高内聚、低耦合)
  • 均匀分解,使每一个加工分解层次大致相同
  • 适当地为数据流、加工、文件、源/宿命名,名字 应反映该成分的实际意义,避免空洞的名字
  • 忽略枝节,关注主要数据流程
  • 表现的是数据流而不是控制流,不能出现有关控制信息,区别于流程图
软件的复杂性主要体现在程序的复杂性。(代码行数)是度量软件复杂性的一个主要参数。
McCabe度量法计算环路复杂性,下图环路复杂度为(4)

A
环路复杂度的计算:V(G)=m(边)-n(点)+2
上图边11条,点9个,11-9+2=4

(功能与模块之间的对应关系)不属于软件设计质量评审

软件设计质量评审

  • 评价软件的规格说明是否合乎用户的要求,即总体设计思想和设计方针是否正确,需求规格说明是
    否得到了用户或单位上级机关的批准;需求规格说明与软件的概要设计规格说明是否一致等。
  • 评审可靠性,即是否能避免输入异常(错误或超载等)、硬件失效及软件失效所产生的失效,一旦发生应能及时采取代替手段或恢复手段。
  • 评审保密措施实现情况,即是否提供对使用系统资格、对特定数据的使用资格及特功能的使用资格
    进行检查,在查出有违反使用资格情况后,能否向系统管理人员报告有关信息,是否提供对系统内重要
    数据加密的功能。
  • 评审操作特性实施情况,即操作命令和操作信息的恰当性,输入数据与输入控制语句的恰当性,输
    出数据的恰当性,应答时间的恰当性等。
  • 评审性能实现情况。
  • 评审软件是否具有可修改性、可扩充性、可互换性和可移植性
  • 评审软件是否具有可测试性
  • 评审软件是否具有复用性
在软件维护中,由于企业的外部市场环境和管理需求变化而导致的维护工作属于(适应性)维护
  • 改正性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。
  • 适应性维护是指使用软件适应信息技术变化和管理需求变化而进行的修改。
  • 完善性维护是为扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加一
    些在系统分析和设计阶段中没有规定的功能与性能特征。
  • 预防性维护为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,
    应主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。
单元测试中,检查模块接口时,不需要考虑(输入参数是否使用了尚未赋值或者尚未初始化的变量)

在单元测试开始时,应该对通过所有被测模块的数据流进行测试:
①输入参数是否与形式参数是否一致。
②调用模块的实参与被调用模块形参是否一致。
③全局变量在各模块中的定义和用法是否一致
④外部输入、输出等等。

(过载)多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的含义。

一般将多态分为通用多态特殊多态

  • 通用多态包括参数多态包含多态
    • 参数多态采用参数化模板,通过给出不同的类型参数,使得一个结构有多种类型。
    • 包含多态同样的操作可用于一个类型及其子类型(注意是子类型,不是子类)。包含多态一般需要进行运行时的类型检查。如Pascal 中的子界。
  • 特殊多态包括强制多态过载多态
    • 强制多态编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。程序设计语言中基本类型的大多数操作符,在发生不同类型的数据进行混合运算时,编译程序一般都会进行强制多态
    • 过载多态是一种特定的多态,指同一个名(操作符、函数名)在不同上下文中可代表不同的含义。
继承
UML部署图
UML状态图
类图
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值