
软件设计师
中级软件设计师学习笔记
笑醉踏歌行
一条咸鱼
展开
-
第一章:计算机组成与体系结构,第一节数据的表示
形式表示,即幂的底数是R,指数为k,k与该位和小数点之间的距离有关,当该位位于小数点左边,k只是该位和小数点之间数码的个数,而该位位于小数点右边,k值是复数,去绝对值是该位和小数点之间的数码的个数加一。反码 1111 1110 负数的反码,在原码的基础上处符号位外,全部取反。移码 0111 1111 负数的移码,在补码的基础上,符号位取反。移码 1000 0001 正数的移码,在补码的基础上符号位取反。原创 2023-09-21 23:34:24 · 64 阅读 · 0 评论 -
第一章:计算机组成与体系结构,第二节数值表示范围、浮点的运算
一般来说最高位用来表示符号位。对阶》尾数计算》结果格式化。N= 尾数*基数{指数}原创 2023-10-03 22:37:04 · 52 阅读 · 0 评论 -
第一章:计算机组成与体系结构,第三节计算机结构
计算机结构运算器控制器。原创 2023-10-05 22:18:54 · 57 阅读 · 0 评论 -
第一章:计算机组成与体系结构,第四节计算机体系结构分类
地址码字段需要包含各操作数的地址及操作结果的存放地址等,从其地址结构的角度可以分为三地址指令、二地址指令、一地址指令和零地址指令。一条指令就是机器语言的一个语句,他是一组有意义的二进制代码,指令的基本格式如下。间接寻址方式:指令中存放了一个地址,在这个地址对应的内容是操作数的地址。立即寻址方式:操作数直接在指令中,速度快,灵活性差。寄存器间接寻址方式:寄存器内存放的是操作数的地址。直接寻址方式:指令中存放的是操作数的地址。寄存器寻址方式:寄存器存放操作数。原创 2023-10-06 23:46:10 · 63 阅读 · 0 评论 -
第一章 计算机组成与体系结构,第五节流水线
流水线是指在程序执行时多条指令重叠进行操作的一种准并行处理实现技术。各种部件同时处理是针对不同指令而言的,他们可同时为多条指令的不同部分进行工作,以提高各部件的利用率和指令的平均执行速度。流水线吞吐率(Though Put rate TP)是指在单位时间内流水线所完成的任务数量或输出的结果数量。相关参数计算:流水线执行时间计算,流水线吞吐率,流水线加速比,流水线效率。其中为一个条指令执行的步骤数,△t为一个流水线周期,n为流水线数。度:该超标量流水线由多少单一流水线组成,流水线周期为执行时间最长的一段。原创 2023-10-08 22:03:57 · 109 阅读 · 0 评论 -
第一章 计算机组成与体系结构,第六节 层次化存储结构
如果以h代表Cache的访问命中率,t1表示Cache的周期时间,t2表示主存储器周期时间,以读操作为例,使用“Cache+主存储器”的系统平均周期为t3,则。例如,某机的主存容量为1GB,划分为2048页,每页512KB,Cache容量为8MB,划分为16页,每页512KB。此公式的执行逻辑是,如果内存命中则直接在内存中拿,如果内存未命中,则需要去主存储器中拿。全相联映像:电路难于设计实现,只适用于小容量的Cache,冲突率较低。其中(1-h)又称为失效率(未命中率)组相联映像:直接相联与全相联的折中。原创 2023-10-08 22:36:17 · 67 阅读 · 0 评论 -
第一章 计算机组成与体系结构,第七节 主存-编址与计算
至于在被除数后面加几个零是根据除数的位数来定,除数为5位,就补4个0,除数为4位,就补3个0,即除数位数-1。(Control Bus):将微处理器控制单元的信号,传送到周边设备,一般常见的为USB和1394Bus。码距:任何一种编码都由许多码字构成,任意两个码字之间最少变化的二进制位数就称为数据校验码的码距。例如:用四位二进制表示16种状态,则有16种不同的码字,此时码距为1,如0000与0001。按字编址:存储体的存储单元是字存储单元,即最小寻址单位是一个字。总片数=总容量/每片的容量。原创 2023-10-09 23:46:01 · 246 阅读 · 0 评论 -
第二章-操作系统,第一节进程管理
如果所有进程同时请求4个资源,那么就需要20个资源才能满足所有进程的请求,但系统只有16个资源,无法满足所有进程的需求。程序是完成某个特定功能的一系列程序语句的集合,只要不被破坏,他就永远存在,程序是一个静态的概念,二进程是一个动态的概念,它由创建而产生,完成任务后因撤销和消亡,进程是系统进行资源分配和调度的独立单位,而程序不是。进程管理是操作系统的核心,但如果设计不当,就会出现死锁的问题,如果一个进程在等待一个不可能发生的事,则进程就死锁了,如果一个或多个进程产生死锁,就会造成系统死锁。原创 2023-10-11 00:02:54 · 286 阅读 · 0 评论 -
第二章-操作系统,第二节存储管理
段式与页式的综合体,先分段,再分页。一个程序有若干个段,每个段中可以有若干个页,每个页的大小相同,但每个段的大小不同。:由于管理软件的增加,复杂性和开销页随之增加,需要的硬件以及占用的内容也有所增加,使得执行速度大大下降。:按用户作业中的自然段来划分逻辑空间,人后调入内存,段的长度可以不一样。:将程序与内存均划分为同样大小的块,以页为单位将程序调入内存。通过页表来记录程序和内存的关系,页号——块号。:利用率高,碎片小,分配及管理简单。:内存利用率低,内存碎片浪费大。逻辑地址=页号+页内地址。原创 2023-10-11 23:38:33 · 56 阅读 · 0 评论 -
第二章-操作系统,第三节作业、文件、设备管理
DMA方式是为了在主存与外设之间实现高速、批量数据交换而设置的,DMA方式比程序控制方式与中断方式都高效。,其所有处理流程都由硬件来完成,无需CPU直接控制,只需要发送指令就行。SPOOLing 是关于慢速字符设备如何与计算机交换信息的一种技术,通常称为“假脱机技术”。:分为无条件传送和程序查询方式两种。方法简单,硬件开销小,但I/O能力不高,严重映像CPU的利用率。:与程序控制方式相比,中断方式因为CPU无需等待而提高了传输请求的相应速度。作业状态:提交、后备、执行、完成。从上往下,效率越来越高。原创 2023-10-12 23:20:13 · 80 阅读 · 0 评论 -
第三章数据库系统 第一节三级模式-两层映射
三级模式:两层映射:四个阶段。原创 2023-10-14 00:00:42 · 96 阅读 · 0 评论 -
第三章数据库系统 第二节ER模型
经理和服务员 属于弱实体 属于实体的特殊化。可将联系合并至任意一端的实体关系模式中。D则作为联系 记录ABC之间的关系。菱形:联系(建立与两个实体直接)可将联系合并至N端实体关系模式中。所以至少可以转换为4个关系模式。联系必须单独转成关系模式。原创 2023-10-17 21:12:34 · 58 阅读 · 0 评论 -
第三章数据库系统 第三节关系代数
笛卡尔积(S1,S2)>选择(Sno=No001)>投影(Sno,Sname,Sdept。如果使用原始数据通形成自然连接的效果。最终形成可自然选择一样的效果。原创 2023-10-17 22:54:08 · 58 阅读 · 0 评论 -
第三章数据库系统 第四节规范化理论
错误示例。原创 2023-10-17 23:50:55 · 88 阅读 · 0 评论 -
第三章数据库系统 第五节SQL语言
事务控制:原子性,一致性,隔离性,持续性。S锁(共享锁) X锁(排他锁)原创 2023-10-18 22:39:27 · 49 阅读 · 0 评论 -
第四章 计算机网络与信息安全 第一节OSI与七层模型
OSI、RM七层模型。原创 2023-10-19 23:19:09 · 133 阅读 · 0 评论 -
第四章 计算机网络与信息安全 第二节TCP、IP协议族
CSMA/CD: 载波监听多路访问。原创 2023-10-19 23:33:32 · 65 阅读 · 0 评论 -
第四章 计算机网络与信息安全 第三节IP地址,子网划分
需要从主机号借位当主机号,27个子网,则需要 至少借5位,当全为1的时候位子网掩码,每个子网有700个地址,则其主机号位 至少需要2的10次方 即10主机号位 ,而B类地址有16个主机号位,按此逻辑计算出子网掩码。原创 2023-10-20 22:59:24 · 79 阅读 · 0 评论 -
第四章-计算机网络与信息安全-第五节对称加密技术
数字摘要:由单项散列函数加密成固定长度的散列值常用的消息摘要算法由MD5(128位),SHA(160位),由于SHA通常采用的秘钥长度较长,因此安全性高于MD5。原创 2023-10-27 23:20:18 · 58 阅读 · 0 评论 -
第四章-计算机网络与信息安全-第六节网络安全
病毒:编制或者在计算机程序内插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者代码。木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。中断(可用性),篡改(完整性),伪造(真实性)消息内容获取,业务流分析。原创 2023-10-27 23:42:53 · 62 阅读 · 0 评论 -
第五章-系统开发基础-第一节敏捷开发方法
给予和客户沟通最终确定项目原型,并按照原型软件进行开发的流程。用例驱动以架构为中心迭代和增量。适用于需求比较明确的项目。是一个面向对象的模型。原创 2023-10-29 14:30:45 · 56 阅读 · 0 评论 -
第五章-系统开发基础-第二节软件开发方法
IPO图是一种结构化分析和设计方法,用于描述软件系统的输入、处理和输出。IPO代表输入(Input)、处理(Processing)和输出(Output),图表展示了系统的三个主要组成部分及其之间的关系。IPO图通常用于软件工程师进行需求分析和设计,以确保系统能够正确地处理输入并生成正确的输出。此外,IPO图还可以用于测试和验证系统的功能是否符合要求。即具体需要实现什么样的功能。核心原则:高内聚,低耦合。IPO图:输入处理输出图。PDL:程序描述语言。原创 2023-10-29 16:13:54 · 263 阅读 · 0 评论 -
第五章-系统开发基础-第四节-软件维护
它是一种用于评估和改进组织的软件工程过程的模型。CMMI提供了一套最佳实践和指导,帮助组织提高软件开发和维护的能力,从而提高产品质量、降低成本和提高项目管理效果。CMMI包括五个成熟度级别,从初始级别到优化级别,每个级别都有一组特定的目标和实践。通过实施CMMI,组织可以逐步提高其软件工程过程的成熟度,从而提高软件产品的质量和可靠性。风险曝光度:计算方法是风险出现的概率乘以风险可能造成的损失。ACDGH为关键路径,其秩序时间最长,且松弛时间为零。C处 为虚箭头 表示为虚工作,只是表示有制约关系。原创 2023-10-29 23:49:33 · 93 阅读 · 0 评论 -
第六章-面向对象技术-第一节-面向对象的基本概念
依赖倒置原则:要依赖于抽象,而不是具体实现,针对接口编程,不要针对实现编程。迪米特原则(最少知识原则):一个对象应当对其它对象有尽可能少的了解。组合重用原则:要尽量使用组合,而不是继承关系达到重用的目的。接口隔离原则:使用多个专门的接口比使用单一的总接口要好。多态:多态不同对象收到同样的信息,产生不同的结果。封装:隐藏对象的属性和实现细节,仅对外公开接口。接口:一种特殊的类,他只有方法定义没有具体实现。对象:属性(数据)+方法(操作)+对象ID。单一职责原则:设计目的单一的类。类:实体类、控制类、边界类。原创 2023-10-30 21:09:07 · 84 阅读 · 0 评论 -
第六章-面向对象技术-第二节-UML
备忘录模式 速记关键字:检查点机制。原创 2023-10-30 21:58:08 · 105 阅读 · 0 评论 -
第五章-系统开发基础-第三节-软件测试
说明:其中V(G)是有向图G中的环路个数,m是G中的有向弧数(即边数),n是G中的节点数。图例中 n=12 ,m= 15 则其环路复杂度为 15-12-2 =5。计算有向图G的环路复杂度公式为V(G)=m-n+2(边-节点+2)原创 2023-10-29 22:44:04 · 333 阅读 · 1 评论