- 博客(162)
- 资源 (21)
- 收藏
- 关注
原创 Excel 自动执行全局宏
C:\Users<用户名>\AppData\Roaming\Microsoft\Excel\XLSTART。双击PERSONAL.XLSB下的ThisWorkbook。生成Personal.xlsb。
2025-04-10 19:33:03
925
原创 柠檬微趣 北京 客户端笔试题 2024
对应 力扣 290. 单词规律给定一种规律 pattern 和一个字符串 s ,判断 s 是否遵循相同的规律。这里的 遵循 指完全匹配,例如, pattern 里的每个字母和字符串 s 中的每个非空单词之间存在着双向连接的对应规律。
2025-01-25 16:50:12
462
原创 Unity shader 语法入门
Shader 即着色器,是一种用于描述如何渲染图形和计算图形外观的程序主要用于控制图形的颜色、光照、纹理和其他视觉效果着色器通常由着色器语言编写,这些着色器语言提供了指令和语法,用于编写描述光照、纹理映射、阴影、反射等图形外观的代码简单理解:Shader就是着色器,是用于编写图形表现效果的程序代码 (可以类比理解为网页的CSS)shader开发主要针对几何阶段-顶点着色器光栅化阶段-片元着色器的数据进行自定义处理,进而决定最终的渲染效果简单理解:通过Shader来处理数据,实现渲染效果。
2024-12-25 21:51:22
1466
原创 Unity Shader入门 - 必备概念 唐老师教程 笔记
什么是渲染管线?渲染管线(渲染流水线)它是计算机图形学中用于将三维场景转换为最终屏幕图像的过程它是由一系列的阶段和操作组成的,每个阶段都负责执行特定的任务逐步处理输入的集合数据和纹理信息最终生成可视化图像的过程简单理解:渲染管线(流水线)就是将数据分阶段的变为屏幕图像的过程渲染管线中的数据指的是什么?渲染管线(流水线)是:将数据分阶段的变为屏幕图像的过程这里的数据指的是:1.:模型的顶点坐标、法线向量、纹理坐标等等2.:纹理贴图等3.:光照参数、光源信息等。
2024-12-25 17:35:02
1114
原创 架构设计师 2024.11 备考经验总结
20xx 年 x 月,我所在的公司承接了xxx项目。该项目的【意义】。我在该项目中担任系统架构设计师,负责整个项目的架构设计工作。本文结合我在该项目中的实践,详细论述【xxx 点题】在该项目中的具体应用。在该项目中,【xxx的详细描述】。整个项目历时 xx个月开发完成,并于 20xx 年 xx 月正式交付并稳定运行至今,各项功能和性能指标均达到了客户要求,得到了客户和各级领导的一致好评。
2024-12-12 10:20:39
416
原创 系统架构设计师教程 第3章 3.7-8 企业资源规划、信息系统架构模型 笔记
具体目标是优化企业业务活动,使之更加有效,根本目的在于提高企业竞争能力,使得企业具有平稳和有效的运作能力,对紧急情况和机会做出快速反应,为企业内 外部用户提供有价值的信息。企业资源规划是企业制造资源规划(ManufacturingResourcePlanningⅡI,MRPⅡ) 的下一代制造业系统和资源计划系统软件。2是更强调政府服务功能的发挥和完善,包括政府对企业、对居民的服务以及 政府各部门之间的相互服务。(3)从企业内部的供应链发展为全行业和跨行业的供应链。(1)政府部门内部的电子化和网络化办公。
2024-10-30 09:00:00
632
原创 系统架构设计师教程 第3章 3.4-5 决策支持系统、专家系统 笔记
D S S 是一个由语言系统、知识系统和问题处理系统3个互相关联的部分组成的,基于计算机的系统。
2024-10-30 08:30:00
1050
原创 系统架构设计师教程 第3章 3.2-3 业务处理系统、管理信息系统 笔记
管理信息系统 (Manage Information System,MIS) 是由业务处理系统发展而成的,是在 TPS 基础上引进大量管理方法对企业整体信息进行处理,并利用信息进行预测、控制、计划辅助企业全面管理的信息系统。开环结构是在执行一个决策的过程中不收集外部信息,不根据信息情况改变决策,直至产生本次决策的结果,事后的评价 只供以后的决策作参考。TPS 是其他类型信息系统的信息产生器,TPS支持的是企业的日常业务管理。构成:数据输入、数据处理、数据库的维护、文件报表的生成和查询处理。
2024-10-29 09:00:00
1039
原创 系统架构设计师教程 第3章 3.1 信息系统概述 笔记
信息系统 (Information System,IS) 一般泛指收集、存储、处理和传播各种信息的具有完整功能的集合体。信息系统是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统的5个基本功能:输入、存储、处理、输出和控制。
2024-10-29 08:30:00
1067
原创 系统架构设计师教程 第2章 2.7 多媒体 笔记
媒体 (Media) 是承载信息的载体,即信息的表现形式(或者传播形式),如文字、声音、 图像、动画和视频等。按照 ITU-T建议的定义,媒体可分为感觉媒体、表示媒体、显示媒体、 存储媒体和传输媒体。(1)感觉媒体 (Perception Medium), 指的是用户接触信息的感觉形式,如视觉、听觉和触觉等。(2)表示媒体 (Representation Medium), 指的是信息的表示形式,如图像、声音、视 频等。
2024-10-28 08:30:00
1380
原创 系统架构设计师教程 第2章 2.6 计算机语言 笔记
用例之间有扩展关系(<<extend>>) 和包含关系 (<<include>>), 参与者和用例之间有关联关系,用例与用例、参与者与参与者之间有泛化关系。,分别是类图、对象图、用例图、序列图、通信图、状态图、活动 图、构件图、部署图、组合结构图、包图、交互概览图和计时图。按照图本身具有的特点,划分为5类视图:用例视图、逻辑视图、进程视图、实现视图和部署视图,其中的用例视图居于中心地位。(2)根据表达能力,分为:模型方法、代数方法、进程代数方法、逻辑方法和网络模型方法5类。
2024-10-27 09:00:00
784
原创 系统架构设计师教程 第2章 2.5 计算机网络 笔记
TCP/IP(Transmission Control Protocol /Internet Protocol) 作为 Internet的核心协议,主要包括因特网协议 (IP)、 传输控制协议(TCP)、 用户数据报协议 (UDP)、虚拟终端协议 (TELNET)、文件传输协议(FTP)、电子邮件传输协议 (SMTP)、网上新闻传输协议 (NNTP)和超文本传送协议 (HTTP) 等8个。网络实施是依据网络设计结果进行设备采购、安装、调试和系统切换(需对原有系统改造升级时)等。(4)异步传输技术。
2024-10-27 08:30:00
2062
原创 系统架构设计师教程 第2章 2.4嵌入式系统及软件 笔记
嵌入式系统是以应用为中心、以计算机技术为基础,并将可配置与可裁减的软、硬件集成于一体的专用计算机系统,需要满足应用对功能、可靠性、成本、体积和功耗等方面的严格要求。嵌入式系统的最大特点就是系统的运行和开发是在不同环境中进行的,通常将运行环境称为“目标机”环境,称开发环境为“宿主机”环境。软件综合过程又包含了软件验证过程、软件配置管理过程、软件质量保证过程、审定联络过程4个子过程。软件开发过程又包括了软件需求过程、软件 设计过程、软件编码过程和集成过程4个子过程。目标、过程、数据是软件适航的基本要求。
2024-10-26 09:00:00
400
原创 系统架构设计师教程 第2章 2.3 计算机软件 笔记
软件系统是指在计算机硬件系统上运行的程序、相关的文档资料和数据的集合。常将计算机软件分为系统软件和应用软件两大类。系统软件是为整个计算机系统配置的不依赖特定应用领域的通用软件。应用软件是指为某类应用需要或解决某个特定问题而设计的软件。
2024-10-26 08:30:00
1288
原创 系统架构设计师教程 第2章 2.1-2计算机系统及硬件 笔记
计算机系统 (Computer System) 是指用于数据管理的计算机硬件、软件及网络组成的系统。一般指由硬件子系统和软件子系统组成的系统,简称为计算机。将连接多个计算机以实现计算机间数据交换能力的网络设备,称为计算机网络,简称网络。计算机系统可划分为硬件(子系统)和软件(子系统)两部分。硬件由机械、电子元器件、磁介质和光介质等物理实体构成,例如处理器(含运算单元和控制单元)、存储器、输入设备和输出设备等。软件是一系列按照特定顺序组织的数据和指令,并控制硬件完成指定的功能。计算机软件分为。
2024-10-25 09:00:00
1252
原创 系统架构设计师教程 第4章 4.7-8 信息安全的抗攻击技术及保障体系与评估方法
局域网中的机器B 首先攻击C, 使C 瘫痪,然后向A 发送一个自己伪造的ARP应答,而如果这个应答是B冒充C 伪造来的,即IP地址为C的IP, 而MAC地址是B的,则当A接收到 B 伪造的ARP应答后,就会更新本地的ARP缓存。每个要素有各自的属性, 信息资产的属性是资产价值,弱点的属性是弱点被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性。DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页。
2024-10-25 08:30:00
1224
原创 网易 第五人格 客户端开发笔试题 2024
演示视频地址: https://www.bilibili.com/video/BV1qC411W75g/?完成一个简单的自制2D游戏demo,时间不限。Demo用的资源都在ResPack.zip里。
2024-10-24 14:32:28
398
原创 系统架构设计师教程 第4章 4.5-6 密钥管理、访问控制、数字签名 笔记
会话密钥在通信结束后立即销毁。公钥证书是由证书管理机 构CA(CertificateAuthority) 为用户建立的,其中的数据项有与该用户的秘密钥相匹配的公开钥及用户的身份和时戳等,所有的数据项经CA用自己的秘密钥签字后就形成证书。授权关系表的每一行(或者说元组) 就是访问矩阵中的一个非空元素,是某一个主体对应于某一个客体的访问权限信息。,由某个可信的实体或组织(公用目录的管理员) 承担该共用目录表的建立、维护以及公钥的分布等。的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。
2024-10-24 09:00:00
861
原创 系统架构设计师教程 第4章 4.3-4 信息安全框架及加解密技术 笔记
会话密钥在通信结束后立即销毁。公钥证书是由证书管理机 构CA(CertificateAuthority) 为用户建立的,其中的数据项有与该用户的秘密钥相匹配的公开钥及用户的身份和时戳等,所有的数据项经CA用自己的秘密钥签字后就形成证书。授权关系表的每一行(或者说元组) 就是访问矩阵中的一个非空元素,是某一个主体对应于某一个客体的访问权限信息。,由某个可信的实体或组织(公用目录的管理员) 承担该共用目录表的建立、维护以及公钥的分布等。的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。
2024-10-24 08:30:00
759
原创 系统架构设计师教程 第4章 4.1-2 信息安全基础知识及意义 笔记
网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题, 要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建成为网络强国。信息系统的服务功能是通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。(2)行为的完整性:指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。主要是限制访问系统的人员,是访问控制的基础,是对用户身份的合法性验证。(2)数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺。
2024-10-23 09:00:00
479
原创 系统架构设计师教程 第6章 6.5 No SQL数据库
适合存储通过图进行建模的数据,例如社交网络数据,生物信息网络数据,交通网络数据等。文档型数据库可以看作是键值数据库的升级版,允许嵌套键值,在处理网页等复杂数据时,文档型数据库比传统键值数据库的查询效率更高。列式数据库是按数据库记录的列来组织和存储数据的,数据库中每个表由一组页链的集合组成, 每条页链对应表中的一个存储列。(1)数据持久层定义了数据的存储形式,主要包括基于内存、硬盘、内存和硬盘接口、订制可插拔4种形式。行式数据库即传统的关系型数据库,数据按记录存储,每一条记录的所有属性存储在一行。
2024-10-23 08:30:00
1055
原创 系统架构设计师教程 第6章 6.4 应用程序域数据库的交互 笔记
Java 数据库连接 (Java Database Connectivity,JDBC) 是一种用 于执行 SQL语句的Java API, 可以为多种关系数据库提供统一访问,它由一组用Java语言编写 的类和接口组成。库函数级别的数据访问接口是数据库提供的最底层的数据接口,如 Oracle 数据库的Oracle Call Interface(OCI)。OCI开发方法的缺点是强依赖于特定的数据库,需要对该数据库机制有较深的理解,学习难度较大,开发效率不是很高。间的数据共享,ODBC为异构数据库访问提供。
2024-10-22 09:00:00
417
原创 系统架构设计师教程 第6章 6.3 数据库设计笔记
需求分析阶段的任务:综合各个用户的应用需求,对现实世界要处理的对象(组织、部门 和企业等)进行详细调查,在了解现行系统的概况,确定新系统功能的过程中,收集支持系统目标的基础数据及处理方法。(1)将 E-R 图中的实体逐一转换成为一个关系模式,实体名对应关系模式的名称,实体的 属性转换为关系模式的属性,实体标识符就是关系的码。一般将数据库的试运行和评价结合起来的目的是测试应用程序的功能;(3)对数据的分布存储必然会导致数据的逻辑结构的变化,要对关系模式作新的调整,需要回到数据库逻辑设计阶段作必要的修改。
2024-10-22 08:30:00
1148
原创 系统架构设计师教程 第6章 6.2 关系数据库 笔记
(1)实体完整性 (Entity Integrity)。实体完整性规则要求每个数据表都必须有主键,作为主键的所有字段,其属性必须是唯一且非空值。(2)参照完整性 (Referential Integrity)。在关系模型中实体及实体间的联系是用关系来描述的,存在关系与关系间的引用。(3)用户定义完整性 (User Defined Integrity)。某一具体应用所涉及的数据必须满足的语义要求,由应用的环境决定。
2024-10-21 09:00:00
695
原创 系统架构设计师教程 第18章18.8 安全架构设计案例分析 笔记
同时减小了系统对数据库的依赖性,增 强了系统适应数据库系统的能力。业务逻辑进程分为认证、计费和授权三种类型,不同的业务逻辑进 程可以接收不同协议进程之间的信息并进行处理。协议处理进程主要是对转发引擎发来的包进行初步分析,并根据包的内容进一步 分发到不同的业务逻辑处理进程。设备层主要是指用于智能工厂生产产品所需的相关设备,包括智能传感器、工业 机器人和智能仪器;协议逻辑层主要实现RFC框架中的内容,处理网络通信协议的建立、通信和停止方面的工作。RADIUS的功能,处理大量用户并发的能力,软件架构的可扩展性。
2024-10-20 09:30:00
344
原创 系统架构设计师教程 第18章 18.7 系统架构的脆弱性分析 笔记
安全架构的设计核心是采用各种防御手段确保系统不被破坏,而系统的脆弱性分析是系统安全性的另一方面技术,即系统漏洞分析。漏洞的来源:1.软件设计时的瑕疵2.软件实现中的弱点3.软件本身的瑕疵4.系统和网络的错误配置软件脆弱性是指由软件缺陷的客观存在所形成的一个可以被 攻击者利用的实例。
2024-10-20 09:00:00
914
原创 系统架构设计师教程 第18章 18.6 数据库系统的安全设计 笔记
(2)利用基于DBMS 的完整性控制机制来实现业务规则,易于定义,容易理解,可以降低应用程序的复杂性,提高应用程序的运行效率。(1)根据数据库完整性约束的类型确定其实现的系统层次和方式,并提前考虑对系统性能 的影响。(1)数据库完整性约束能够防止合法用户使用数据库时向数据库中添加不合语义的数据。(4)在应用软件的功能测试中,完善的数据库完整性有助于尽早发现应用软件的错误。(3)合理的数据库完整性设计,能够同时兼顾数据库的完整性和系统的效能。(7)应采用合适的CASE工具来降低数据库设计各阶段的工作量。
2024-10-19 09:30:00
457
原创 系统架构设计师教程 第18章 18.5 网络安全体系架构设计 笔记
OSI(Open System Interconnection/Reference Mode,OSI/RM) 是由国际化标准组织制定的 开放式通信系统互联模型GB/T 9387.2—1995给出了基于OSI参考模型的7层协议之上的信息安全体系结构。核心内容是:为了保证异构计算机进程与进程之间远距离交换信息的安全,它定义了该系统5大类 安全服务,以及提供这些服务的8类安全机制及相应的OSI安全管理,并可根据具体系统适当 地配置于OSI模型的7层协议中。
2024-10-19 09:00:00
843
原创 系统架构设计师教程 第18章 18.4 信息安全整体架构设计 笔记
WPDRRC(Waring/Protect/Detect/React/Restore/Counterattack) 信息安全模型是我国“八六三” 信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型。包括:预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性, 能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复 能力和反击能力。主要包括:访问控制、通信保密、入侵检测、网 络安全扫描系统和防病毒等。主要包括:环境安全、设备安全、媒体安全等。
2024-10-18 09:30:00
546
原创 系统架构设计师教程 第18章 18.3 系统安全体系架构规划框架 笔记
国际标准化组织 (ISO) 提出一种网络标准架构 (OSI) 参考模型将网络划分为 物理、数据链路、网络、传输、会话、表示和应用等7层。规划工作需要围绕着信息系统与信息资源的开发、利用和保护工作进行,包括蓝图、现状、需求 和措施4个方面。安全技术体系架构的目标是建立可持续改进的安全技术体系架构,为从技术角度建立一个通用的对象分析模型。3.信息系统安全规划以信息系统与信息资源的安全保护为核心。技术体系是全面提供信息系统安全保护的技术保障系统,由。的实体对象:应用、存储、主机、网络和物理。
2024-10-18 09:00:00
297
原创 系统架构设计师教程 第18章 18.2 安全模型 笔记
(2)星属性安全规则 (Star Security Property): 安全级别高的主体不能往低级别的客体写 (No Write Down);(1)简单安全规则 (Simple Security Rule): 安全级别低的主体不能读安全级别高的客体 (No Read Up);(1)星完整性规则(*-integrity Axiom): 表示完整性级别低的主体不能对完整性级别高的客体写数据;安全策略是从安全角度为系统整体和构成它的组件提出基本的目标,是一个系统的基础规范,使系统集成后评估它的基准。
2024-10-17 09:30:00
1669
原创 系统架构设计师教程 第18章 18.1 安全架构概述 笔记
安全架构是架构面向安全性方向上的一个分子,关注三个安全方面:产品安全架构、安全技术体系架构和审计架构。安全保障是以风险和策略为基础,安全保障包括技术管理人员和工程过程的整体安全,以及相关组织机构的健全等。通常的产品安全架构安全技术体系架构和审计架构可组成三道安全防线。安全架构应具备可用性、完整性和机密性等特性。可用性 (Availability) 是要防止系统的数据和资源丢失;完整性(Integrity) 是要防止系统的数据和资源在未授权情况下被修改;
2024-10-17 09:00:00
403
原创 系统架构设计师教程 第17章 17.5 通信网络构建案例分析 笔记
为了提升网络可靠性,在汇聚层和核心层之间,接入层和汇聚层之间均采用双归链路上联, 实现链路冗余保护。汇聚层设备作为用户接入点网关设备,为方便用户设备联网配置简单且可靠,在汇聚层设备上运行V R R P协议,实现网关冗余保护。在核心层和汇聚层使用双栈交换机;接入层到汇聚层有4种连接方式:倒U 形接法(组网模型一)、 U 形接法(组网模型二)、矩形接法(组网模型三)和三角形接法(组网模型四)。(3)地址划分需要考虑网络演进的要求,即地址划分需要考虑一定的预留量,同时充分利 用已申请的地址空间,提高地址利用率。
2024-10-16 09:30:00
545
原创 系统架构设计师教程 第17章 17.4 网络构建和设计方法 笔记
主要接入技术: PSTN接入技术、综合业务数据网接入技术、电缆调制解调器远程接入技术、 数字用户线路 (DSL) 远程接入技术、无源光网络 (PON) 技术、无线宽带接入技术、小区宽 带接入和电力通信技术 (PLC) 等。(3)使用 DNS 服务器:通过DNS将一组业务服务器(每个服务器设置不同的IP地址)的 地址映射到同一域名上,使得DNS 服务器在向用户返回请求服务的业务接入点地址时,循环返回一组地址中的一个,达到业务服务器均衡访问。根据访问控制模型的不同,有传统的自主型访问控制和强制型访问控制;
2024-10-16 09:00:00
1362
原创 系统架构设计师教程 第17章 17.3 网络构建关键技术 笔记
故障次数少和故障恢复时间短是衡量网络高可用性的主要指标可用性 (Availability) 可以下式表示: A=MTBF/(MTBF+MTTR)MTBF: 平均无故障时间 (Mean Time Between Failurs) MTTR: 平均故障修复时间 (Mean Time To Repair)提高网络可用性,可以通过提高MTBF, 降低MTTR来提高MTBF取决于网络设备的硬件和软件本身的质量,提升是有限的;降低MTTR:以最快的速度发现网络故障、迅速将网络从故障状态恢复。
2024-10-15 09:00:00
672
原创 系统架构设计师教程 第17章 17.1-2 通信系统概述及网络架构 笔记
通信系统(也称为通信网络)是利用各种通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,依靠网络软件及通信协议实现资源共享和信息传递的系统。计算机局部区域网络,是一种为单一机构所拥有的专用计算机网络。其特点是: 覆盖地理范围小,通常限定在相对独立的范围内,数据传输速率高(一般在10Mb/s以上,典型1Gb/s, 甚至10Gb/s);低误码率(通常在10°以 下),可靠性高;通常为单一部门或单位所有;支持多种传输介质支持实时应用。网络拓扑结构:总线型、环型、星型、树型等。
2024-10-15 08:30:00
770
高校实验室安全管理:预防与应对火灾及其他紧急情况的安全指南
2025-01-30
十字消除游戏
2018-01-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人