
● 计算机基础
文章平均质量分 72
「已注销」
战斗意志!
展开
-
网络防火墙技术
1、防火墙简介 防火墙有网络防火墙和计算机防火墙的提法。网络防火墙是指在外部网络和内部网络之间设置网络防火墙;计算机防火墙是指在外部网络和用户计算机之间设置防火墙。计算机防火墙也可以是用户计算机的一部分,我们这里说的都是网络防火墙。 所谓网络防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保原创 2016-02-18 15:48:59 · 3331 阅读 · 3 评论 -
机房重构之--数据库设计说明书
前言:机房重构,需要按照三层架构的理念来设计程序,需要重新设计数据库,而数据库设计说明书则是数据库设计的依据。现摘录部分数据库设计说明书内容如下:1、数据库总表:表名名称描述信息状态基本数据设定T_BasicData基本的消费使用信息使用退卡原创 2015-11-22 12:12:13 · 1349 阅读 · 3 评论 -
原码、补码与反码
前言:计算机中的数据都是以补码形式存在的,那么什么是补码呢?1、首先了解原码 计算机只能识别二进制0和1,但是我们日常用的数据是有正负符号的,所以需要使计算机中的二进制数据也能表示符号,这就是原码、反码、补码的出现需求。 有符号的数据表示法为:原码、反码、补码。因为数据是有符号的,所以规定最高位是符号位,其它位是数据位,并且,符号位也是参与运算的。 原码:将一个整数,转换成二原创 2015-10-28 11:08:52 · 1381 阅读 · 23 评论 -
进制介绍与进制之间的转换
1、什么是进制? 进制就是进位制,是人们规定的一种进位方法。 对于任何一种进制---X进制,就表示某一位置上的数运算时是逢X进一位。 十进制是逢十进一,十六进制是逢十六进一,二进制就是逢二进一,以此类推,x进制就是逢x进位。 电脑里边我们经常使用的是二进制、八进制、十进制、十六进制。十进制我们非常熟悉,二进制也知道,那么八进制、十六进制是怎么来的呢?2、八进制、十六进制的由原创 2015-10-28 09:42:34 · 1697 阅读 · 14 评论 -
软件工程学习要点
软件工程是什么?都有哪些阶段?每阶段的文档是啥么?文档中的内容应该写什么?文档谁写的?给谁看的?都有什么图数据词典是什么?详细设计说明书依结构图来写数据库外部设计是干吗的 约定是干嘛的 结构设计 逻辑设计是干吗的逻辑结构设计不能出现数据库详细设计 如数据表是属于物理设计的原创 2015-08-25 11:28:02 · 1789 阅读 · 16 评论 -
数据词典和约定
数据字典:一个定义应用程序中使用的所有数据元素和结构的含义、类型、数据大小、格式、度量单位、精度以及允许取值范围的共享仓库。数据字典的维护独立于软件需求规格说明,并且在产品的开发和维护的任何阶段,各个风险承担者都可以访问数据字典。它定义了原数据元素、组成结构体的复杂数据元素、重复的数据项、一个约定:定义:是数据库中各种规定,比如说名称约定,表名单词首字母要大写,索引名前加上特殊字母加以标明,如图:原创 2015-08-23 09:25:44 · 1758 阅读 · 13 评论 -
软件工程测试方法之——划分方式及内容
一、按照开发阶段划分,软件测试可分为单元测试、集成测试,系统测试和验收测试。(1)单元测试:针对每个单元的测试, 以确保每个模块能正常工作为目标。(2)集成测试:对已测试过的模块进行组装,进行集成测试。目的在于检验与软件设计相关的程序结构问题。 (3)确认(有效性)测试:是检验所开发的软件能否满足所有功能和性能需求的最后手段。有的划分方法中,也将确认测试合并入系统测试中。原创 2015-08-22 11:32:00 · 5111 阅读 · 15 评论 -
软件工程之三问
内容提纲: 一、什么是软件工程? 二、软件工程都有哪些阶段? 三、每阶段都产生那些文档?原创 2015-08-21 12:21:32 · 1642 阅读 · 15 评论 -
软件工程文档中的数据库模型设计
背景:软件工程文档之《数据库设计说明书》的结构设计部分要明确规划出数据库的概念结构设计、逻辑结构设计、物理结构设计,就是设计数据库的概念模型、逻辑模型、物理模型,那么,何为数据库的概念模型、逻辑模型、物理模型呢?反思:当初学习《数据库系统原理》的时候理解不太透彻,亡羊补牢,为时未晚!概念模型官方解释:概念设计是根据用户的需求设计数据库的概念结构,它以规范的形式,表达了对用户需求所设原创 2015-08-21 11:43:17 · 4394 阅读 · 9 评论 -
如何用Excel画出一幅漂亮的甘特图?
假如我要做成甘特图的是如图中表:选中表内内容,单击插入栏,选择图示图标,点开之后选择堆积图。会出现下图所示红方框内的图:选择上面红色圆形框内样式,图如下:下一步,图表工具,设计,选择数据:更改轴标签样式,轴标签区域选择如图示:分别添加系列名为开始日期和工期的系列,并添加系列值,以开始日期为例:效果如下,注意一定要使开始时间在工期的上面:双击图示坐原创 2015-08-14 09:29:15 · 11333 阅读 · 17 评论 -
软件开发模型简介
原型思想原创 2015-08-11 09:21:32 · 1359 阅读 · 7 评论 -
软件工程基础知识
重要概念:软件部分:软件:软件是计算机系统中与硬件相互依存的另一部分,他是包括程序,数据以及其相关文档的完整集合。程序:是按实现设计的功能和性能要求执行的指令序列。数据:是使程序能够正常操纵信息的数据结构。文档:是与程序开发、维护和使用有关的图文材料,例如使用说明等。分类:按功能: 系统软件操作系统、数据库管理系统、设备驱动程序、通信处理程序原创 2015-08-11 09:08:26 · 1868 阅读 · 7 评论 -
软件工程各类开发文档的作用
一、《可行性研究报告》可行性研究报告是在制定研发项目之前,以全面、系统的分析为主要方法,经济效益为核心,对本项目实施的可能性、有效性、技术方案及技术政策进行具体、深入、细致的技术论证和经济评价,以求确定一个在技术上合理、经济上合算的最优方案和最佳时机。分析项目是否具备开发的必要性与可行性。可行性研究报告的预期读者为系统管理人员、开发与运维人员。简而言之,就是分析可行性,确定最优方案原创 2015-08-10 08:49:21 · 5973 阅读 · 12 评论 -
数据流图
1、数据流图简介 数据流图(数据流程图 Data Flow Diagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,用于回答软件系统“做什么”的问题,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。2、数据流图基本符号原创 2016-02-19 10:25:24 · 2262 阅读 · 6 评论 -
算法设计
(3)递推递推,即是从已知的初始条件出发,逐次推出所要求的各个中间环节和最后结果。其中初始条件或问题本身已经给定,或是通过对问题的分析与化简而确定。递推的本质也是一种归纳,递推关系式通常是归纳的结果。例如,裴波那契数列,是采用递推的方法解决问题的。(4)递归在解决一些复杂问题时,为了降低问题的复杂程序,通常是将问题逐层分解,最后归结为一些最简单的问题。这种将问题逐层分解的过程,原创 2016-02-20 10:07:39 · 929 阅读 · 3 评论 -
递归解决汉诺塔问题
前言:汉诺塔问题是源于印度一个古老传说。大梵天创造世界的时候做了三根金刚石柱子,在一根柱子上从下往上按照大小顺序摞着64片黄金圆盘。大梵天命令婆罗门把圆盘从下面开始按大小顺序重新摆放在第三根柱子上。并且规定,在小圆盘上不能放大圆盘,在三根柱子之间一次只能移动一个圆盘。 我们用递归算法来解决这个问题,在解决之前首先介绍一下什么是递归算法。1、递归算法原创 2016-02-20 15:40:34 · 1444 阅读 · 5 评论 -
线程死锁问题
1、引言 5个哲学家的故事: 5个哲学家去吃饭,菜饭都上齐了,筷子也上了,但是一人只有一只筷子,每个人,先思考一会,把筷子借给别人,然后,别人吃完了,自己再吃。但是假如这5个人都饿了,他们就会拿起自己的筷子,而筷子只有一只,大家都在等待这个别人放下那一只筷子,然后好拿过来吃饭,而没有任何一个人愿意先放下筷子,所以,就出现了死锁。 所以,死锁就是两个线程都掌握着另一个线程下原创 2016-03-28 10:44:46 · 969 阅读 · 14 评论 -
浅谈数据结构
前言:数据结构就是数据的组织方式。常见的几种数据结构有栈、队列、链表、数组、树、图、堆等。今天来说一下栈和队列的比较,以及链表和数组的比较。1、栈和队列 (1)栈 我们常听见说栈内存,那么栈内存中的数据是如何存储的呢? 数据在栈内存中存入时的方式称为“压栈”,取出的方式称为“弹栈”。这种方式使得栈很像武器枪上的弹夹,像下边: 数据 a 最先存入栈中,原创 2015-11-23 19:00:26 · 1183 阅读 · 9 评论 -
递归解决斐波那契数列
1、什么是递归? 递归:递归是方法定义调用方法本身的现象。递归举例如下:public class DiGuiDemo { //递归方法举例 public void show() { show(); }}2、递归的注意事项?(1)递归一定要有出口。否则就会死递归。 上面举例用的递归就是一个死递归,方法永远都在进行自身调用,最终一定会陷入内存崩溃。所原创 2015-11-24 13:05:51 · 2659 阅读 · 9 评论 -
数据安全与保密
1、对称加密技术 对称加密技术:是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易的推导出另一个。 在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,需要使用同一密钥及相同算法的逆算法解密,使其恢复成明文。在对称加密算法中,使用的密原创 2016-02-18 14:08:37 · 1622 阅读 · 3 评论 -
TCP/IP协议簇
1、TCP/IP协议簇简介 TCP/IP协议模型(Transmission Control Protocol/Internet Protocol),包含了一系列构成互联网基础的网络协议,是Internet的核心协议,通过20多年的发展已日渐成熟,并被广泛应用于局域网和广域网中,目前已成为事实上的国际标准。TCP/IP协议簇是一组不同层次上的多个协议的组合,通常被认为是一个四层协议系统原创 2016-02-17 23:50:06 · 1619 阅读 · 1 评论 -
OSI七层模型
1、OSI七层简介 开放系统互连参考模型 (Open System Interconnect 简称OSI)是国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型,为开放式互连信息系统提供了一种功能结构的框架。它从低到高分别是:物理层(Physical Layer),数据链路层(Data Link Layer),网络层(N原创 2016-02-17 22:49:27 · 973 阅读 · 1 评论 -
高速缓冲存储器
1、Cache简介 Cache的出现因素:首先,是由于CPU的速度和性能以及发展速度很快但主存速度较低且价格高,第二就是程序执行的局部性特点。因此,将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能发挥CPU的高速度。 在计算机的存储系统体系中,cache是访问速度最快的层次。而就是因为cache总是比主RAM 存储器速度快,所以我们使用cache存储CPU频繁访问原创 2016-02-17 11:35:47 · 1506 阅读 · 2 评论 -
虚存管理
1、虚存简介 虚拟存储器又称虚拟存储系统,或虚拟存储体系等,由主存储器和联机工作的外部存储器共同组成。在目前的计算机系统中,主存储器通常用动态随机存储器(DRAM)实现,它的存储容量相对比较小,速度比较快,单位容量的价格比较贵。 联机工作的外部存储器通常为磁盘存储器,它的存储容量很大,与主存储器相比,速度很低,单位容量的价格很便宜。这两个存储器在硬件和系统软件的共同管理下,对于应用程序原创 2016-02-15 09:53:32 · 1631 阅读 · 1 评论 -
有限自动机与语法推导树
1、有限自动机 有限自动机分为不确定的有限自动机和确定的有限自动机。2、确定的有限自动机 只要是有限状态自动机,则必定符合3型文法,且可用正则表达。一个确定的有限状态自动机M(记做DFA)是一个五元组:M=(∑,Q,q0,F,δ),其中: ● Q是一个有限状态合集 ● ∑是一个字母集,其中的每个元素称为一个输入符号原创 2016-02-13 08:48:00 · 2398 阅读 · 0 评论 -
文法和正规式
1、终结符和非终结符 终结符:不能够单独的出现在推导式左边的符号,是一个原子量,不能够再分解,是最终状态,不能够转换成其他状态,也不能够用其它的几个量进行代替,不能够再推导出其它符号。如a->b就是错的,因为终结符不能在左边。 非终结符:可以理解为一个可以拆分的元素。 一般用大写的字符代表非终结符,小写字母代表终结符。2、文法原创 2016-02-13 08:04:59 · 7531 阅读 · 0 评论 -
排序算法
前言:我们常用的排序算法有插入排序(直接插入排序、希尔排序)、选择排序(简单选择排序、堆排序)、交换排序(冒泡排序、快速排序)、归并排序、基数排序。1、插入排序 (1)直接插入排序 直接插入排序(InsertionSort)的基本思想是:每次将一个待排序的记录,按其关键字大小插入到前面已经排好序的子序列中的适当位置,直到全部记录插入完成为止。原创 2016-02-05 23:41:44 · 723 阅读 · 1 评论 -
图
1、图的概念 图由点集合和边集合组成,记做G=(V,E),其中点集合不能为空且应该有穷,边集合可以为空。树是一种特殊的图。但是树可以是空树,图不能是空图。图可以没有边,也就是说n个点也能称之为图。 图分为无向图和有向图,上图中G1就是无向图,G2属于有向图。4是一个孤立顶点,也可以称之为图。 ● 有向图:边有方向,用表示,原创 2016-02-05 22:46:28 · 888 阅读 · 0 评论 -
平衡二叉树
1、平衡二叉树的出现原因 平衡二叉树的提出原因和排序二叉树有关。是为了提高排序二叉树的查找效率,减少查找次数而提出的。上图的左边是一棵不平衡的二叉树,右边是一棵平衡二叉树。可以得到,在平衡二叉树中的查找时间复杂度要低于非平衡二叉树的时间复杂度。2、平衡二叉树的定义 平衡二叉树(Balanced Binary Tree)原创 2016-02-05 21:24:02 · 1296 阅读 · 1 评论 -
查找二叉树
1、查找二叉树概念 查找二叉树,又称二叉排序树(Binary Sort Tree)。一棵查找二叉树或者是一棵空树,或者满足以下递归条件: (1)查找树的左右子树各是一棵查找树; (2)若查找树的左子树非空,则其左子树上的各节点值均小于根节点的值; (3)若查找树的右子树非空,则其右子树上的各节点值均大于根节点的原创 2016-02-05 20:59:58 · 1465 阅读 · 0 评论 -
线索二叉树
1、线索二叉树的概念 如果我们需要得到上面二叉树的排序结果时,能够直接得到,而不是每次都去重新排序二叉树的话,效率就会大大得到提高了。线索二叉树就是基于这个理念,将本二叉树的排序事先存储起来,当需要时直接获取结果即可。2、线索二叉树的实现方法 (1)新开辟空间来存储二叉树序列; (2)利用二叉树中未被利用的空间资源;原创 2016-02-05 20:15:49 · 785 阅读 · 0 评论 -
树和二叉树
1、树 树的遍历分为前序遍历、后序遍历和层次遍历。 ● 前序遍历:在任意子树中,遍历顺序为父节点、左孩子结点、右孩子结点。上图前序遍历顺序为:1 2 5 6 7 3 4 8 9 10 。 ● 后序遍历:在任意子树中,遍历顺序为左孩子结点、右孩子结点、父节点。上图后序遍历顺序为:5 6 7 2 3 9 10 8 4原创 2016-02-05 19:19:26 · 649 阅读 · 0 评论 -
线性表之--链表、栈、队列
前言:基本的数据结构分类 其中,Hash属于散列存储结构。顺序表在内存中是连续的存储空间;而链式在内存中是逻辑上连续,但空间上可以不连续的。今天来介绍一下线性表。1、线性表分类 链表分为单链表、循环链表和双链表、栈和队列等。2、单链表 单链表节点由数据域和指针域组成,数据域用于存放数据,原创 2016-02-05 18:31:41 · 1728 阅读 · 0 评论 -
哈希表入门
1、哈希表简介 出现原因:原先的链表、树等查找方式,都需要一个一个的去比较才能找到,查找效率并不高,哈希表的提出就是解决这一问题,哈希表根据要查找的内容进行计算,得出数据的存储地址进而直接访问,大大提高了查找效率。这个运算的过程归纳成一个函数,就是哈希函数。 在有大量的数据的时候,哈希表比普通的顺序查找要快的多。例如查找某人的身份证,普通方式需要比对很多次,直到比对成功,而哈希原创 2016-02-05 17:24:44 · 2066 阅读 · 1 评论 -
字符编码
1、什么是字符编码? 我们知道,计算机数据只能是二进制的,数值类型的数据转换成二进制很简单,我们已经了解了,但字符类型如何转换成二进制呢?这就需要使用字符编码! 在编码表中,每个字符都有对应的编码,编码是整数,最终在计算机中存储的是字符的编码,而不是字符本身(因为计算机数据都是二进制数值,所以字符本身是无法存储的)。 当我们存储字符’A’时,其实是通过编码表找到’A’字符对应原创 2015-12-25 19:25:59 · 1856 阅读 · 7 评论 -
计算机病毒
1、计算机病毒的分类 计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。2、病毒的感染方式 文件型计算机病毒感染可执行文件(包括exe和com文件); 引导型计算机病原创 2016-03-28 11:04:15 · 1583 阅读 · 14 评论