
软件设计师
文章平均质量分 83
Gene Z
坚信「代码能跑就行」但总强迫症式优化到凌晨3点的偏执狂
展开
-
第十四章 设计模式
创建型模式抽象了实例化规程,它们帮助一个系统独立于如何创建、组合和表示它的那些对象。一个类创建型模式使用继承改变被实例化的类,而一个对象创建型模式将实例化委托给另一个对象。随着系统演化得越来越依赖于对象复合而不是类继承,创建型模式变得更为重要。当这种情况发生时,重心从对一组固定行为的硬编码(Hard-coding)转移为定义一个较小的基本行为集,这些行为可以被组合成任意数目的更复杂的行为。这样创建有特定行为的对象要求的不仅仅是实例化一个类。在这些模式中有两个不断出现的主旋律。原创 2025-03-11 18:12:48 · 583 阅读 · 0 评论 -
第一章 计算机网络概论
IMPORTANT]用于检错和纠错码距:任何一种编码都由许多码字构成,任意两个码字之间最少变化的二进制数就称为数据校验码的码距。虚拟存储体系:主存+辅存三级存储结构:Cache+主存+辅存。原创 2024-06-12 16:59:45 · 644 阅读 · 0 评论 -
第二章 操作系统
管理系统的硬件、软件、数据资源控制程序的运行人机之间的接口应用软件与硬件之间的接口进程管理存储管理文件管理作业管理设备管理。原创 2024-06-12 16:59:14 · 701 阅读 · 0 评论 -
第三章 数据系统
数据冗余修改异常插入异常删除异常。原创 2024-06-12 16:58:16 · 1059 阅读 · 0 评论 -
第四章 计算机网络
Internet地址:域名格式和IP地址格式。URL:统一资源定位符,是互联网上标准资源的地址。互联网上的每个文件有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。URL:协议名://主机名.组名.最高层域名。例如:http://www.baidu.comprotocol:指定使用的传输协议,最常见的是HTTP或者HTTPS协议,也可以有其他协议,如:file、ftp、gopher、mms、ed2k等;HostName:是指主机名,即存放资源的服务域名或者IP地址;原创 2024-06-12 16:57:26 · 1079 阅读 · 0 评论 -
第五章 信息安全
作用确保发送者身份不可假冒(真实性)信息完整性(确保信息不被篡改)数字摘要:由单向散列函数加密成固定长度的散列值。MD5SHA市场上广泛使用MD5,SHA算法的散列值分别是128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。原创 2024-06-12 16:55:32 · 1070 阅读 · 0 评论 -
第六章 系统开发基础
概要设计:划分子系统/模块,给子系统/模块分配任务/功能详细设计:子系统/模块内部具体实现定义软件系统各主要部件之间的关系。(概要)数据设计:基于E-R图确定软件涉及的文件系统的结构及数据库的表结构。接口设计(人机界面设计):软件内部,软件和操作系统间以及软件和人之间如何通信。过程设计:系统结构部件转换成软件的过程描述。确定软件各个组成部分内的算法及内部数据结构,并选定某种过程的表达形式来描述各种算法。(详细)原创 2024-06-12 16:54:40 · 1093 阅读 · 0 评论 -
第七章 项目管理
PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成之后才能开始另外的一些任务,以及如期完成整个工程的关键路径。Gantt图不能清晰地反映出任务之间的依赖关系,难以确定整个项目的关键所在,也不能反应计划中有潜力的部分。Gantt图能够清晰地描述每个任务从何时开始,到何时结束,任务的进程情况以及每个任务之间的并行关系。关键路径:时差为0的活动为关键活动,所有时差为0的活动连起来即位关键路径。:在不延误总工期的前提下,该活动的机动时间。原创 2024-06-12 16:53:37 · 1194 阅读 · 0 评论 -
第八章 面向对象技术
消息时异步通信的(消息传递:接收到消息的对象经过解释,然后予以相应)重置/覆盖(overriding):在子类中重新定义父类中已经定义的方法;封装:隐藏对象的属性和实现细节,仅对外公开接口(信息隐藏技术)面向对象分析→面向对象设计→面向对象程序设计→面向对象测试。重载:一个类可以有多个同名而参数类型不同的方法; 同一个名字在不同的上下文中所代表的含义不同;对象:属性(数据)+方法(操作)+对象ID。接口:一种特殊的类,它只有方法定义没有实现。类(实体类,边界类(接口),控制类)原创 2024-06-12 16:52:21 · 420 阅读 · 0 评论 -
第九章 UML建模
abstract、interface、extends、implements原创 2024-06-12 16:51:50 · 215 阅读 · 0 评论 -
第十章 数据结构
在无向图中,若每对顶点之间都有边相连,则称该图为完全图在有向图中,若每对顶点之间都有两条有向边连接,则称该图为完全图。原创 2024-06-12 16:51:03 · 638 阅读 · 0 评论 -
第十一章 算法基础
稳定/不稳定:相同元素的位置是否交换;:动态规划法自顶向下、LCS最长公共子序列、钢管切割问题。查找成功时关键字的比较次数最多为。解决冲突方法:线性探测法、拉链法。:堆排序/归并排序/快速排序;:二层嵌套循环,也可以记为。:二分查找/二叉树;原创 2024-06-12 16:47:05 · 702 阅读 · 0 评论 -
第十二章 标准化和软件知识产权基础知识
1、不需要申请,作品完成即开始保护 2、绘画或摄影作品原件出售(赠予),著作权仍归原作者所有,原件拥有者有:所有权、展览权。我国国家标准代号:强制性标准代号为GB、推荐性标准代号为GB/T、指导性标准代号为GB/Z、实物标准代号GSB。法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质文件,及其官方正式译文。发表权、复制权、发行权、出租权、信息网络传播权、翻译权、使用许可权、获得报酬权、转让权。发表权、复制权、出行权、出租权、信息网络传播权、翻译权、使用许可权、获得报酬权、转让权。原创 2024-06-12 16:44:48 · 388 阅读 · 0 评论 -
第十三章 程序设计语言与语言处理程序基础
词法分析:单词错误语法分析:结构错误;语义分析:动态(运行时)/静态(编译时)语义错误。原创 2024-06-12 16:41:03 · 273 阅读 · 0 评论