软件设计师最后一周

本文涵盖操作系统、网络、安全、程序语言等多个信息技术领域的基础知识。详细介绍了管程、死锁条件、安全加密技术、网络协议等内容,并对软件开发过程、云计算服务等方面进行了概述。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

OS

管程:是一种程序结构,结构内的多个子程序(对象或模块)形成的多个工作线程互斥访问共享资源。这些共享资源一般是硬件设备或一群变量。

产生死锁的四个必要条件
互斥条件
不可剥夺条件
请求与保持条件
循环等待条件

页:固定大小
段:不固定

计组

奇偶校验:1的个数
多处理机:多个CU

系统总线
PCI即Peripheral Component Interconnect外设部件互连标准
ISA即Industry Standard Architecture工业标准结构

外部总线
USB串行
RS-232串行通信
IEEE-1394串行通信
SCSI并行

DRAM内存
SRAM无需刷新电路,Cache
EEPROM即插即用的接口卡,放置硬件设置数据

中断响应时间:发出请求-进入中断处理程序

异步(乱序\无序\错序)流水线任务留出顺序不同于输入
全文件名:根目录开始

安全

加密:
对称(私人密钥)&非对称【加密和解密用的不同密钥,两个机制】(公开密钥)

对称:DES、TDES、RC-5、IDEA、AES、RC2、RC4
非对称:RSA、ECC、DSA
对称效率更高,但是安全性弱

信息摘要算法:SHA-1、MD5

PKI:Public Key Infrastructure
PKI体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等提供了基本的安全服务。

基本组成:
认证机构:数字证书的申请(CA私钥作数字签名【保证数据证书不被修改】,从用户的数字证书中获得用户的公钥)及签发机关(CA)
数字证书库:存储已签发的数字证书及公钥
密钥备份及恢复系统
证书作废系统
应用接口

数字签名:用于确认发送者身份和信息完整性的一个加密的信息摘要,发送者才能产生。可以利用非对称密码体制,公钥密码体制或者公证体制实现。(上述即最常见的公钥+单向散列函数)

防火墙:包过滤(网络层),应用代理网关,状态检测技术(结合两者)

攻击

特洛伊木马:server(攻击目标),client(hacker)
DoS攻击(拒绝服务):使计算机\网络无法提供正常服务,如计算机网络带宽攻击、连通性攻击。e.g:SYN Flooding攻击
DDoS(分布式拒绝服务):多个计算机联合攻击。
电子邮件攻击:地址不详且容量巨大。
被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
ARP攻击:ARP欺骗
数据加密->网络监听

程序语言基础

强类型语言包括Java、.net 、Python、C++等语言。
弱类型语言包括vb 、PHP、javascript等语言。

命令式程序设计语言:基于动作
Fortran、Pascal、C
面向对象:模拟领域Simula、Smalltalk
函数式:LISP
逻辑型:形式逻辑为基础,Prolog以特殊逻辑推理形式回答用户查询,常用于数据库和专家系统

上下文无关文法:程序设计大多数语法现象
中间代码:后缀式、三地址、树等

栈区:编译器自动分配,存放函数的参数值、局部变量值
堆区:程序员分配,程序结束OS收回
静态数据区:内存在程序启动时才分配,整个程序运行期间全局变量、静态变量等

解释运行不产生目标代码

自顶向下的语法分析方法包括递归下降和预测分析法

视野

电子政务:G2G、G2E、G2C、G2B
电子商务:B2B、B2C、C2C、O2O(线下对线上)
云计算服务类型:IaaS基础设施、PaaS平台、SaaS软件
HDFS:能提供高吞吐量的数据访问,非常适合大规模数据集上的应用的文件系统
HBase:一个分布式的、面向列的开源数据库,非结构化数据存储
MapReduce:编程模型,面向大数据并行处理的计算模型、框架和平台
Chukwa:用于监控大型分布式系统的数据收集系统。
著作权==版权

计网

双宿主主机,至少有两个网络接口的双宿主主机,每个接口都连接在物理和逻辑上分离的不同网段。

服务器的IP地址与网关要属于同一子网
不同OS环境下TCP和UDP端口号所代表的的应用服务协议类型有所不同。

网络层的协议:IP、ARP(IP变物理地址)、RARP、ICMP(发送错误报文)

www.服务即http:80
https:443,基于SSL
FTP:控制21,数据工作方式不同有差异,20(主动S->C),1025-65535被动
SMTP:25
POP3:110
DNS:53
Telnet:23
SNMP:设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,应用层协议。UDP

PPP认证协议

三个主要组成部分
(1)通过串行链路封装数据包的方法
(2)链路控制协议(LCP Link Control Protocol)用于建立、认证、压缩、回拨数据链路连接
ppp两个认证协议
PAP(Password Authentication Protocol)两次握手,明文不加密
CHAP(Challenge-Handshake Authentication Protocol)三次握手,MDS加密
(3)系列网络控制协议(NCP Network Control Protocol)用于建立和配置不同网络层协议

网址分类(ABCDE)

在这里插入图片描述
子网划分是通过借用IP地址的若干位主机位来充当子网地址从而将原网络划分为若干子网而实现的。
划分子网的位数=32-子网掩码数(1的个数)-子网类型的主机数的逆2的次方

netstat

LISTEN:侦听来自远方的TCP端口的连接请求

SYN-SENT:再发送连接请求后等待匹配的连接请求(如果有大量这样的状态包,检查是否中招了)

SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认(如有大量此状态,估计被flood攻击了)

ESTABLISHED:代表一个打开的连接

FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认

FIN-WAIT-2:从远程TCP等待连接中断请求

CLOSE-WAIT:等待从本地用户发来的连接中断请求

CLOSING:等待远程TCP对连接中断的确认

LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认(不是什么好东西,此项出现,检查是否被攻击)

TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认

CLOSED:没有任何连接状态

检测网络故障的步骤:

(1)ping回送地址即本地机127.0.0.1,检查TCP/IP协议栈
(2)ping本地IP,检查网卡
(3)ping网关地址,检查与网关接连性
(4)ping远程网站,检查远程连接

多媒体

采样频率大于语言信号的两倍,就可以从样本恢复模拟信号。
DPI(Dots Per Inch,每英寸点数)
24 位(颜色深度)真彩图:一个像素点用24bit
WAV声音文件格式
BMP图像文件格式
MP3音频压缩技术
MOV视频文件格式
人耳:20-20k赫兹(音频信号)
表现媒体:显示器(IO媒体)
表示媒体:文字编码(编码)

开发

iso/iec软件质量模型

在这里插入图片描述
软件工程的基本要素:方法、工具、过程
UP统一过程:以用例和风险驱动,以架构为中心,受控的迭代式的增量开发。四个阶段:起始、精化、构建、移交。
耦合性从低到高:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。
内聚度由弱到强:偶然内聚、逻辑内聚、时间内聚、 过程内聚、通信内聚、顺序内聚、功能内聚

结构化方法:数据处理领域,不适于大规模、复杂项目,难以适应需求变化。
Jackson【JSP】:数据结构为驱动,小规模的项目,输入输出数据有对应关系。
原型化:用户需求不清,需求变化,规模不大
螺旋:庞大复杂高风险

关键路径:路径长度最大
活动(一段路径)的松弛时间:关键路径-自己的最长

自底向上:多驱动,少桩

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值