
计算机基础
计算机基础
左五先生
这个作者很懒,什么都没留下…
展开
-
消息队列
消息队列:消息队列的用途(优点):1.应用解耦:解决不同重要程度、不同能力级别的系统之间的依赖。解决依赖导致的一死全死的情况。2.流量削峰:主要解决顺势写压力大于应用服务能力导致消息丢失,系统崩溃的问题。3.数据分发:解耦、数据恢复、缓冲、灵活性&峰值处理能力、异步通信缺点:1.系统可用性降低(mq过于核心,存在mq宕机问题);引出如何解决高可用问题2.系统的复杂度提升:消息重复消费问题?数据丢失问题?消息传递的顺序?3.一致性问题重点:作为缓存消息的一个作用原创 2020-08-15 21:12:35 · 252 阅读 · 0 评论 -
计算机组成原理
计算机组成原理计算机系统:硬件:计算机的实体,如主机、外设等软件:由具有各类特殊功能的信息(程序)组成系统软件:用来管理整个计算机系统:语言处理程序、操作系统、服务性程序、数据库管理系统、网络软件应用软件:按任务需求编制的程序冯诺依曼体系:(存储程序的集器)五大部分组成:运算器(算数运算、逻辑运算)、控制器(指挥控制程序的运行)、存储器(存放数据和程序)、输入设备、输出设备指令和数据以同等的地位存储于存储器,可按地址访问指令和数据用二进制表示指令由操作码和地址码组成原创 2020-08-15 21:09:22 · 340 阅读 · 0 评论 -
存储系统
存储系统:1.分类 按介质分类: 1>半导体:内存(例子,RAM,ROM)占总90%以上。 2>磁介质:磁盘 3>光介质:光盘 按读写性质: 1>RAM: DRAM(内存设备):特点:断电数据丢失,需要周期性刷新。 SRAM(缓存...原创 2018-12-24 16:30:35 · 244 阅读 · 1 评论 -
维护
①正确性维护。为了识别和纠正软件错误,改正软件性能上的缺陷,排除实施的误使用,应进行的诊断和改正错误的过程。②适应性维护。由于信息技术飞速发展,软件运行的外部环境或数据环境可能发生变化,为了使软件适应这种变化而修改软件的过程。③完善性维护。在软件使用过程中,用户往往会对软件提出新的功能与性能要求, 为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件...原创 2018-11-11 21:37:07 · 1196 阅读 · 0 评论 -
软件开发方式及风险分析
瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型,它为软件的开发和维护提供了一种有效的管理模式,从一种非常高层的角度描述了软件开发过程中进行的活动,并且提出了要求开发人员经过的事件序列。适合于软件需求很明确的软件项目的模型。V模型是瀑布模型的变种,它说明测试活动是如何与分析和设计相联系的。演化模型在获取一组基本的需求后,通过快速分析构造出该软件的一个初始可运行版本,然后...原创 2018-11-07 23:55:48 · 3480 阅读 · 0 评论 -
软件开发流程
面向对象分析包含5个活动:认定对象、组织对象、描述对象间的相互作用、定义对象的操作、定义对象的内部信息。认定对象是指:在应用领域中,按自然存在的实体确立对象。在定义域中,首先将自然存在的“名词”作为一个对象,这通常是研究问题定义域实体的良好开始。通过实 体间的关系寻找对象常常没有问题,而困难在于寻找(选择)系统关心的实质性对象。实质性对象是系统稳定性的基础。例如在银行应用系统中,实质性对象应包...原创 2018-11-11 21:36:24 · 512 阅读 · 0 评论 -
CMM模型和McCall模型
软件成熟度模型CMM是对软件组织进化阶段的描述,该模型在解决软件过程存在问题方面取得了很大的成功,因此在软件界产生了巨大影响,促使软件界重视并认真对待过程改进工作。过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品。软件组织为提高自身的过程能力,把不够成熟的过程提升到较成熟的过程涉及4个方面,这4个方面构成了软件过程改进的框架,即过程改进基础设施、过程改进线路图、软件过程评估...原创 2018-11-11 21:35:31 · 3342 阅读 · 0 评论 -
Gantt图和PERT图
软件项目计划的一个重要内容是安排进度,常用的方法有Gantt图和PERT图。Gantt 图用水平条状图描述,它以日历为基准描述项目任务,可以清楚地表示任务的持续时间和任务之间的并行,但是不能清晰地描述各个任务之间的依赖关系。PERT图是一种网络模型,描述一个项目任务之间的关系。可以明确表达任务之间的依赖关系,即哪些任务完成后才能开始另一些任务,以及如期完成整个工程的关键路径。...原创 2018-11-08 00:04:08 · 756 阅读 · 0 评论 -
病毒
计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。文件型计算机病毒感染可执行文件(包括EXE和COM文件)。引导型计算机病毒影响软盘或硬盘的引导扇区。目录型计算机病毒能够修改硬盘上存储的所有文件的地址。宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等...原创 2018-11-08 00:03:31 · 279 阅读 · 0 评论 -
CPU
CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。CUP:控制器指令寄存器: 译码寄存器:指令格式变换,并分析指令功能 时序部件:存储指令运行的顺序 状态寄存器:存储指令的状态位,如:进位,借位,溢出(上溢,下溢),校验位。 程序计数器(本质存储器):1.存储下一条指令的入口地址。2.记录指令执行条数(每执行一条指令加一)。3.存储...原创 2018-11-11 21:35:51 · 676 阅读 · 0 评论 -
知识产权
知识产权受地域限制,只有在一定地域内知识产权才具有独占性。也就是说,各国依照其本国法律授予的知识产权,只 能在其本国领域内受其法律保护,而其他国家对这种权利没有保护的义务,任何人均可在自己的国家内自由使用外国人的知识产品,既无需取得权利人的同意(授权),也不必向权利人支付报酬。例如,中国专利局授予的专利权或中国商标局核准的商标专用权只 能在中国领域内受保护,在其他国家则不给予保护。外国人在我国领域...原创 2018-11-07 23:57:25 · 285 阅读 · 0 评论 -
子网掩码
子网掩码(subnet mask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还...原创 2018-11-01 17:08:06 · 3704 阅读 · 0 评论 -
IP地址
作用:表示网络中唯一的链接IP地址是一种可修改的位于OSI协议网络层的逻辑地址IP地址必须明确位置的唯一性,一个设备可以拥有多个IP地址,但一个IP地址不能对应多个设备产生的原因:由于MAC地址为48位,长度过长,解析速度慢,且与硬件绑定不可修改,则需要重新设计一种可以修改的逻辑地址 IP地址的组成:32位二进制组成,点分十进制表示法表示例如:11000000 101010...原创 2018-10-31 22:57:14 · 205 阅读 · 0 评论