03 2013 档案

摘要:答:默认情况下,Windows 7的休眠功能将处于开启状态,当让电脑进入休眠状态时,系统会将当前内存中的所有内容复制到硬盘上,而当重新唤醒电脑时,系统又会将保存到硬盘中的数据重新读回到内存中,达到快速返回到系统休眠前的状态。系统用来保存内存数据的文件,就是C盘的这个hiberfil.sys,所以它的大小跟实际内存大小差不多。 如果不常用休眠功能,可以关闭它并删除休眠文件,以省出系统空间。首先点击“开始”按钮,然后依次选择“所有程序→附件”,在“命令提示符”上右键并选择“以管理员身份运行”(图1)。图1 接下来在“命令提示符”窗口中,输入以下命令(图2),然后按 Enter 键。重启电脑后系.. 阅读全文
posted @ 2013-03-29 02:09 byfei 阅读(289) 评论(0) 推荐(0) 编辑
摘要:http://www.cnblogs.com/BigTall/archive/2009/09/30/1577091.html 阅读全文
posted @ 2013-03-29 01:53 byfei 阅读(107) 评论(0) 推荐(0) 编辑
摘要:定义Dijkstra(迪杰斯特拉)算法是典型的单源最短路径算法,用于计算一个节点到其他所有节点的最短路径。主要特点是以起始点为中心向外层层扩展,直到扩展到终点为止。Dijkstra算法是很有代表性的最短路径算法,在很多专业课程中都作为基本内容有详细的介绍,如数据结构,图论,运筹学等等。Dijkstra一般的表述通常有两种方式,一种用永久和临时标号方式,一种是用OPEN, CLOSE表的方式,这里均采用永久和临时标号的方式。注意该算法要求图中不存在负权边。算法思想按路径长度递增次序产生最短路径算法:把V分成两组:(1)S:已求出最短路径的顶点的集合(2)V-S=T:尚未确定最短路径的顶点集合将T 阅读全文
posted @ 2013-03-28 18:18 byfei 阅读(191) 评论(0) 推荐(0) 编辑
摘要:哈夫曼树给定n个权值作为n个叶子结点,构造一棵二叉树,若带权路径长度达到最小,称这样的二叉树为最优二叉树,也称为哈夫曼树(Huffman tree)。基本术语哈夫曼树(霍夫曼树)又称为最优树.1、路径和路径长度在一棵树中,从一个结点往下可以达到的孩子或子孙结点之间的通路,称为路径。通路中分支的数目称为路径长度。若规定根结点的层数为1,则从根结点到第L层结点的路径长度为L-1。2、结点的权及带权路径长度若将树中结点赋给一个有着某种含义的数值,则这个数值称为该结点的权。结点的带权路径长度为:从根结点到该结点之间的路径长度与该结点的权的乘积。3、树的带权路径长度树的带权路径长度规定为所有叶子结点的带 阅读全文
posted @ 2013-03-28 18:13 byfei 阅读(176) 评论(0) 推荐(0) 编辑
摘要:一个无向图(undirected graph)是一个二元组<V,E>,其中:1.V是非空集合,称为顶点集。2.E是V中元素构成的无序二元组的集合,称为边集。【解释】直观来说,若一个图中每条边都是无方向的,则称为无向图。(1)无向边的表示无向图中的边均是顶点的无序对,无序对通常用圆括号表示。【例】无序对(vi,vj)和(vj,vi)表示同一条边。(2)无向图的表示【例】下面(b)图中的G2和(c)图中的G3均是无向图,它们的顶点集和边集分别为:V(G2)={v1,v2,v3,v4}E(G2)={(vl,v2),(v1,v3),(v1,v4),(v2,v3),(v2,v4),(v3,v 阅读全文
posted @ 2013-03-28 17:08 byfei 阅读(593) 评论(0) 推荐(0) 编辑
摘要:通用准则在特定的项目图上注明软件组件图1是一个大学管理系统的UML部署图描述. 该图描述了那些包含单一应用程序的主要软件组件是怎样配置到生产环境中的,这使得项目团队能够确定他们的部署策略。2.集中在企业级图上的结点和通信关联UML部署图经常被认为是一个网络图或技术架构图,图2是该风格的一个例子,它描述了一个简单组织的技术基础结构。 注意图2是一个非常简单的例子,像这样的图,许多组织将会有几十甚至几百个结点。虽然在图的有限范围内注明组件的部署情况是可以显示它的作用的,例如图1,但图很快地就变得笨重起来。 图2则关注于企业的那些高阶部署,因此配置在硬件结点之上的软件组件的精细的、细节的东西就不需要 阅读全文
posted @ 2013-03-27 15:30 byfei 阅读(232) 评论(0) 推荐(0) 编辑
摘要:简介即Proxy Pattern,23种java常用设计模式之一。代理模式的定义:为其他对象提供一种代理以控制对这个对象的访问。在某些情况下,一个对象不适合或者不能直接引用另一个对象,而代理对象可以在客户端和目标对象之间起到中介的作用。编辑本段优点(1).职责清晰真实的角色就是实现实际的业务逻辑,不用关心其他非本职责的事务,通过后期的代理完成一件完成事务,附带的结果就是编程简洁清晰。(2).代理对象可以在客户端和目标对象之间起到中介的作用,这样起到了的作用和保护了目标对象的作用。(3).高扩展性编辑本段模式结构一个是真正的你要访问的对象(目标类),一个是代理对象,真正对象与代理 阅读全文
posted @ 2013-03-27 15:18 byfei 阅读(109) 评论(0) 推荐(0) 编辑
摘要:装饰器模式整理自 《java与模式》阎宏编著1.意图: 在一个对象的外围创建一个称为装饰器的封装,动态地给这个对象添加一些额外的功能。2.类图:3.原理: 在一个对象的外围创建一个称为装饰器的封装,动态地给这个对象添加一些额外的功能。以对客户端透明的方式扩展对象的功能。 装饰器模式又称为包裹模式(wrapper),因为一个具体装饰器都将下一个具体装饰器或具体构件类包裹起来。如有三个装饰器类Decorator1, Decorator2, Decorator3,它们的典型的创建过程为new Decorator1(new Decorator2(new Decorator3(new ConcreteC 阅读全文
posted @ 2013-03-27 14:38 byfei 阅读(158) 评论(0) 推荐(0) 编辑
摘要:在提出桥梁模式的时候指出,桥梁模式的用意是"将抽象化(Abstraction)与实现化(Implementation)脱耦,使得二者可以独立地变化"。这句话有三个关键词,也就是抽象化、实现化和脱耦。所谓耦合,就是两个实体的行为的某种强关联。而将它们的强关联去掉,就是耦合的解脱,或称脱耦。在这里,脱耦是指将抽象化和实现化之间的耦合解脱开,或者说是将它们之间的强关联改换成弱关联。将两个角色之间的继承关系改为聚合关系,就是将它们之间的强关联改换成为弱关联。因此,桥梁模式中的所谓脱耦,就是指在一个软件系统的抽象化和实现化之间使用组合/聚合关系而不是继承关系,从而使两者可以相对独立地 阅读全文
posted @ 2013-03-27 14:35 byfei 阅读(137) 评论(0) 推荐(0) 编辑
摘要:测试用例的管理软件运用测试用例还需配备测试用例管理软件。它的主要功能有三个:第一、能将测试用例文档的关键内容,如编号、名称等等自动导入管理数据库,形成与测试用例文档完全对应的记录;第二、可供测试实施时及时输入测试情况;第三、最终实现自动生成测试结果文档,包含各测试度量值,测试覆盖表和测试通过或不通过的测试用例清单列表。有了管理软件,测试人员无论是编写每日的测试工作日志、还是出软件测试报告,都会变得轻而易举。 阅读全文
posted @ 2013-03-27 14:17 byfei 阅读(139) 评论(0) 推荐(0) 编辑
摘要:《软件工程—产品质量》(GB/T 16260-2006)中规定对软件的每个质量特性与子特性都有定义:一、功能性:是指当软件在指定条件下使用,软件产品满足明确和隐含要求功能的能力。适合性:是指软件产品与指定的任务和用户目标提供一组合适的功能的能力。准确性:是指软件产品具有所需精确度的正确或相符的结果及效果的能力。互操作性:是指软件产品与一个或多个规定系统进行交互的能力。保密安全性:是指软件产品保护信息和数据的能力,以使未授权的人员或系统不能阅读或修改这些信息和数据,但不拒绝授权人员或系统对其的访问。功能依从性:是指软件产品依附与同功能性相关的标准、约定或法规以及类似规定的能力。二、可靠性:在指定 阅读全文
posted @ 2013-03-26 18:11 byfei 阅读(282) 评论(0) 推荐(0) 编辑
摘要:数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。签名过程“发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的 阅读全文
posted @ 2013-03-23 18:34 byfei 阅读(214) 评论(0) 推荐(2) 编辑
摘要:常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。基本信息“特洛伊木马”(trojan horse)简称“木马(wooden horse)”,名称来源于上文提到的希腊神话《木马屠城记》,如今黑客程序借用其名,有“一经潜入,后患无穷”之意。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。组成完整的木马程序一般由两个部分组成:一个是服务端(被控制端),一个是客户端(控制端)。“中了木马”就是指安装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有相应客户端的人就可以通过网络 阅读全文
posted @ 2013-03-23 18:11 byfei 阅读(811) 评论(0) 推荐(0) 编辑
摘要:漏洞扫描定义漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。 阅读全文
posted @ 2013-03-23 17:56 byfei 阅读(242) 评论(0) 推荐(0) 编辑
摘要:概述译码是编码的逆过程,在编码时,每一种二进制代码,都赋予了特定的含义,即都表示了一个确定的信号或者对象。把代码状态的特定含义“翻译”出来的过程叫做译码,实现译码操作的电路称为译码器。或者说,译码器是可以将输入二进制代码的状态翻译成输出信号,以表示其原来含义的电路。根据需要,输出信号可以是脉冲,也可以是高电平或者低电平。译码器的主要工作是指令译码 阅读全文
posted @ 2013-03-23 17:51 byfei 阅读(387) 评论(0) 推荐(0) 编辑
摘要:指令寄存器指令寄存器(Instructions Register,IR )用来保存当前正在执行的一条指令。当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。指令划分为操作码和地址码字段,由二进制数字组成。为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。 指令译码器就是做这项工作的。指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。[1]指令寄存器对用户是完全透明的 阅读全文
posted @ 2013-03-23 17:48 byfei 阅读(526) 评论(0) 推荐(0) 编辑
摘要:概述总线复用,指的是数据和地址在同一个总线上传输的方式。如8051单片机,地址空间是16bit,数据宽度8bit,而高位地址总线8bit是与数据8bit复用的。所以总共还是16根线。数据和地址的分离是通过外部电路来完成的,一般都用273锁存器,对地址信息进行所存,通过ALE信号来控制。然后再传输数据信息。 阅读全文
posted @ 2013-03-23 17:43 byfei 阅读(447) 评论(0) 推荐(0) 编辑
摘要:简介程序计数器是用于存放下一条指令所在单元的地址的地方。单片机及汇编语言中常称作PC(Program Counter)。编辑本段特点为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。而程序计数器正是起到这种作用,所以通常又称为指令计数器。在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的一条指令的地址。当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是 阅读全文
posted @ 2013-03-23 17:31 byfei 阅读(594) 评论(0) 推荐(0) 编辑
摘要:部署图(deployment diagram,配置图)是用来显示系统中软件和硬件的物理架构。从部署图中,您可以了解到软件和硬件组件之间的物理关系以及处理节点的组件分布情况。使用部署图可以显示运行时系统的结构,同时还传达构成应用程序的硬件和软件元素的配置和部署方式。一个UML部署图(对象管理组织2001)描述了一个运行时的硬件结点,以及在这些结点上运行的软件组件的静态视图。 部署图显示了系统的硬件,安装在硬件上的软件,以及用于连接异构的机器之间的中间件。 阅读全文
posted @ 2013-03-19 18:35 byfei 阅读(216) 评论(0) 推荐(0) 编辑
摘要:代理模式的定义:为其他对象提供一种代理以控制对这个对象的访问。在某些情况下,一个对象不适合或者不能直接引用另一个对象,而代理对象可以在客户端和目标对象之间起到中介的作用。优点(1).职责清晰真实的角色就是实现实际的业务逻辑,不用关心其他非本职责的事务,通过后期的代理完成一件完成事务,附带的结果就是编程简洁清晰。(2).代理对象可以在客户端和目标对象之间起到中介的作用,这样起到了的作用和保护了目标对象的作用。(3).高扩展性模式结构一个是真正的你要访问的对象(目标类),一个是代理对象,真正对象与代理对象实现同一个接口,先访问代理类再访问真正要访问的对象。 阅读全文
posted @ 2013-03-19 18:34 byfei 阅读(138) 评论(0) 推荐(0) 编辑
摘要:http://www.cnblogs.com/smallstone/archive/2011/11/09/2209584.html 阅读全文
posted @ 2013-03-19 18:31 byfei 阅读(80) 评论(0) 推荐(0) 编辑
摘要:观察者模式(有时又被称为发布-订阅模式、模型-视图模式、源-收听者模式或从属者模式)是软件设计模式的一种。在此种模式中,一个目标物件管理所有相依于它的观察者物件,并且在它本身的状态改变时主动发出通知。这通常透过呼叫各观察者所提供的方法来实现。此种模式通常被用来实作事件处理系统。观察者模式(Observer)完美的将观察者和被观察的对象分离开。举个例子,用户界面可以作为一个观察者,业务数据是被观察者,用户界面观察业务数据的变化,发现数据变化后,就显示在界面上。面向对象设计的一个原则是:系统中的每个类将重点放在某一个功能上,而不是其他方面。一个对象只做一件事情,并且将他做好。观察者模式在模块之间划 阅读全文
posted @ 2013-03-19 18:28 byfei 阅读(144) 评论(0) 推荐(0) 编辑
摘要:等价类划分法是一种典型的、重要的黑盒测试方法,它将程序所有可能的输入数据(有效的和无效的)划分成若干个等价类。然后从每个部分中选取具有代表性的数据当做测试用例进行合理的分类,测试用例由有效等价类和无效等价类的代表组成,从而保证测试用例具有完整性和代表性。利用这一方法设计测试用例可以不考虑程序的内部结构,以需求规格说明书为依据,选择适当的典型子集,认真分析和推敲说明书的各项需求,特别是功能需求,尽可能多地发现错误。等价类划分法是一种系统性的确定要输入的测试条件的方法。由于等价类是在需求规格说明书的基础上进行划分的,并且等价类划分不仅可以用来确定测试用例中的数据的输入输出的精确取值范围,也可以用来 阅读全文
posted @ 2013-03-19 18:07 byfei 阅读(216) 评论(0) 推荐(0) 编辑
摘要:喷泉模型主要用于采用对象技术的软件开发项目。该模型认为软件开发过程自下而上周期的各阶段是相互迭代和无间隙的特性。软件的某个部分常常被重复工作多次,相关对象在每次迭代中随之加入渐进的软件成分。无间隙指在各项活动之间无明显边界,如分析和设计活动之间没有明显的界限,由于对象概念的引入,表达分析、设计、实现等活动只用对象类和关系,从而可以较为容易地实现活动的迭代和无间隙,使其开发自然地包括复用。[1]优点缺点1、喷泉模型的优点喷泉模型不像瀑布模型那样,需要分析活动结束后才开始设计活动,设计活动结束后才开始编码活动。该模型的各个阶段没有明显的界限,开发人员可以同步进行开发。其优点是可以提高软件项目开发效 阅读全文
posted @ 2013-03-19 17:54 byfei 阅读(552) 评论(0) 推荐(0) 编辑
摘要:二维数组A[m][n],这是一个m行,n列的二维数组。设a[p][q]为A的第一个元素,即二维数组的行下标从p到m,列下标从q到n,按“行优先顺序”存储时则元素a[i][j]的地址计算为:LOC(a[i][j]) = LOC(a[p][q]) + ((i − p) * n + (j − q)) * t按“列优先顺序”存储时,地址计算为:LOC(a[i][j]) = LOC(a[p][q]) + ((j − q) * m + (i − p)) * t存放该数组至少需要的单元数为(m-p+1) * (n-q+1) * t 个字节二维数组又称为矩阵,行列数相等的矩阵称变方阵。对称矩阵a[i][j] 阅读全文
posted @ 2013-03-19 17:43 byfei 阅读(283) 评论(0) 推荐(0) 编辑
摘要:甘特图内在思想简单,即以图示的方式通过活动列表和时间刻度形象地表示出任何特定项目的活动顺序与持续时间。基本是一条线条图,横轴表示时间,纵轴表示活动(项目),线条表示在整个期间上计划和实际的活动完成情况。它直观地表明任务计划在什么时候进行,及实际进展与计划要求的对比。管理者由此可便利地弄清一项任务(项目)还剩下哪些工作要做,并可评估工作进度。软件的不足。尽管能够通过项目管理软件描绘出项目活动的内在关系,但是如果关系过多,纷繁芜杂的线图必将增加甘特图的阅读难度。 阅读全文
posted @ 2013-03-19 17:24 byfei 阅读(272) 评论(0) 推荐(0) 编辑
摘要:贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的仅是在某种意义上的局部最优解。贪心算法不是对所有问题都能得到整体最优解,但对范围相当广泛的许多问题他能产生整体最优解或者是整体最优解的近似解。 阅读全文
posted @ 2013-03-18 15:27 byfei 阅读(133) 评论(0) 推荐(0) 编辑
摘要:简介在计算机科学中,二叉树是每个结点最多有两个子树的有序树。通常子树的根被称作“左子树”(left subtree)和“右子树”(right subtree)。二叉树常被用作二叉查找树和二叉堆或是二叉排序树。二叉树的每个结点至多只有二棵子树(不存在度大于2的结点),二叉树的子树有左右之分,次序不能颠倒。二叉树的第i层至多有2的 i -1次方个结点;深度为k的二叉树至多有2^(k) -1个结点;对任何一棵二叉树T,如果其终端结点数(即叶子结点数)为n0,度为2的结点数为n2,则n0 =n2 + 1。编辑本段辨析尽管二叉树与树有许多相似之处,但二叉树不是树的特殊情形。树和二叉树的2个主要差别:1. 阅读全文
posted @ 2013-03-18 14:57 byfei 阅读(227) 评论(0) 推荐(0) 编辑
摘要:转载地址http://www.cnblogs.com/wangguchangqing/archive/2012/09/09/2677701.html 阅读全文
posted @ 2013-03-18 14:50 byfei 阅读(182) 评论(0) 推荐(0) 编辑
摘要:3.1关系模型的基本概念关系模型:用称为关系的二维表来表示数据,其数据模型就称为关系模型。二维表的行称为元组,列以属性开头,对于每个属性,都有元组的一个分量与之对应。(例如P39图3.1)3.1.1属性:属性就是关系的标题栏中各列的名字,描述了该列各数据项的含义。3.1.2模式:关系的名称和关系的属性集称为关系的模式。例:student(StudentNo,StudentName,Age,Dept)3.1.3元组:除了关系的标题栏外,其他各行统称为“元组”。元组和对象的联系和区别:可以认为一个元组就表示一个对象,而元组所属的关系就表示对象所属的类。对象具有同一性,而元组没有。3.1.4域:关系 阅读全文
posted @ 2013-03-18 14:22 byfei 阅读(1549) 评论(0) 推荐(0) 编辑
摘要:解释:程序运行时,取一条指令,将其换化为机器指令, 再执行这条机器指令。编译:程序运行时之前,将程序的把有代码编译为机器代码,再运行这个程序。 阅读全文
posted @ 2013-03-18 13:55 byfei 阅读(239) 评论(0) 推荐(0) 编辑
摘要:E-R模型的结构E-R模型的构成成分是实体集、属性和联系集,其表示方法如下:(1) 实体集用矩形框表示,矩形框内写上实体名。(2) 实体的属性用椭圆框表示,框内写上属性名,并用无向边与其实体集相连。(3) 实体间的联系用菱形框表示,联系以适当的含义命名,名字写在菱形框中,用无向连线将参加联系的实体矩形框分别与菱形框相连,并在连线上标明联系的类型,即1—1、1—N或M—N。因此,E-R模型也称为E-R图。例如系、学生和课程的联系的E-R模型系、学生和课程作为实体集;一个系有多个学生,而一个学生仅属于一个系,所以系和学生之间是一对多的联系;一个学生可以选修多门课程,而一门课程有多个学生选修,所以学 阅读全文
posted @ 2013-03-18 13:47 byfei 阅读(509) 评论(0) 推荐(0) 编辑
摘要:结构型模式涉及到如何组合类和对象以获得更大的结构。结构型模式采用继承机制来组合接口或实现。结构型对象模式不是对接口和实现进行组合,而是描述了如何对一些对象进行组合,从而实现新功能的一些方法。因为可以在运行时刻改变对象组合关系,所以对象组合方式具有更大的灵活性,而这种机制用静态类组合是不可能实现的。 阅读全文
posted @ 2013-03-18 11:50 byfei 阅读(111) 评论(0) 推荐(0) 编辑
摘要:在实际开发过程中,我们经常遇到这样的事情,我们根据初步的需求制定了一个基类,在开发过程中才了解到详细的需求或者需求发生了变动。而开发工作中的接口早已经定义完毕,并已经大规模投入编码。此时若改动接口的定义会造成很多编码上重复性的修改工作,并进而有可能造成修改不完全而导致的语义错误或逻辑错误。语义错误尚可以在编译阶段发现,而一旦发生逻辑性的错误,后果将会非常严重,甚至足以导致系统崩溃。此时就需要用到适配器模式的设计方法。在计算机编程中,适配器模式(有时候也称包装样式或者包装)将一个类的接口适配成用户所期待的。一个适配允许通常因为接口不兼容而不能在一起工作的类工作在一起,做法是将类自己的接口包裹在一 阅读全文
posted @ 2013-03-18 11:47 byfei 阅读(121) 评论(0) 推荐(0) 编辑
摘要:消息通信的基本方式有两种:1、同步方式两个通信应用服务之间必须要进行同步,两个服务之间必须都是正常运行的。发送程序和接收程序都必须一直处于运行状态,并且随时做好相互通信的准备。发送程序首先向接收程序发起一个请求,称之为发送消息,发送程序紧接着就会堵塞当前自身的进程,不与其他应用进行任何的通信以及交互,等待接收程序的响应,待发送消息得到接收程序的返回消息之后会继续向下运行,进行下一步的业务处理。2、异步方式两个通信应用之间可以不用同时在线等待,任何一方只需各自处理自己的业务,比如发送方发送消息以后不用登录接收方的响应,可以接着处理其他的任务。也就是说发送方和接收方都是相互独立存在的,发送方只管方 阅读全文
posted @ 2013-03-18 11:41 byfei 阅读(159) 评论(0) 推荐(0) 编辑
摘要:除了限制访问,访问方式也决定哪个方法将被子类调用或哪个属性将被子类访问.函数调用与函数本身的关联,以及成员访问与变量内存地址间的关系,称为绑定. 在计算机语言中有两种主要的绑定方式,静态绑定和动态绑定. 静态绑定发生于数据结构和数据结构间,程序执行之前. 静态绑定发生于编译期, 因此不能利用任何运行期的信息. 它针对函数调用与函数的主体,或变量与内存中的区块.. 动态绑定则针对运行期产生的访问请求,只用到运行期的可用信息. 在面向对象的代码中,动态绑定意味着决定哪个方法被调用或哪个属性被访问,将基于这个类本身而不基于访问范围. 阅读全文
posted @ 2013-03-18 11:30 byfei 阅读(247) 评论(0) 推荐(0) 编辑
摘要:ISO/IEC9126软件质量模型是一种评价软件质量的通用模型,包括3个层次:1、质量特性2、质量子特性3、度量指标ISO/IEC9126软件质量模型,由6个特性,27个子特性组成6个特性: 功能性 可靠性 易用性 效率 维护性 可移植性↓ ↓ ↓ ↓ ↓ ↓27个子特性: 适合性 成熟性 易理解性 时间特性 易分析性 适应性准确性 容错性 易学性 资源利用性 易改变性 易安装性互操作性 易恢复性 易操作性 --- 稳定性 共存性保密安全性 -- 吸引性 --- 易测试性 易替换性功能性的 可靠性的 易用性的 效率 维护性的 可移植性的依从性 依从性 依从性 依从性 依从性 依从性适合性:软件 阅读全文
posted @ 2013-03-18 11:22 byfei 阅读(498) 评论(0) 推荐(0) 编辑
摘要:白盒测试又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。白盒测试是一种测试用例设计方法,盒子指的是被测试的软件,白盒指的是盒子是可视的,你清楚盒子内部的东西以及里面是如何运作的。"白盒"法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。"白盒"法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。贯穿程序的独立路径数是天文数字。六种覆盖标准:语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖和路径覆盖发现错误的能力呈由弱至强的变化。语句覆盖每条语句至少执行一次。判定覆盖每个判定的每个分支至 阅读全文
posted @ 2013-03-18 11:14 byfei 阅读(694) 评论(0) 推荐(0) 编辑
摘要:McCabe度量法McCabe度量法是由Thomas McCabe提出的一种基于程序控制流的复杂性度量方法。McCabe复杂性度量又称环路度量。它认为程序的复杂性很大程度上取决于程序图的复杂性。单一的顺序结构最为简单,循环和选择所构成的环路越多,程序就越复杂。这种方法以图论为工具,先画出程序图,然后用该图的环路数作为程序复杂性的度量值。程序图是退化的程序流程图。也就是说,把程序流程图的每一个处理符号都退化成一个结点,原来连接不同处理符号的流线变成连接不同结点的有向弧,这样得到的有向图就叫做程序图。程序图仅描述程序内部的控制流程,完全不表现对数据的具体操作分支和循环的具体条件。因此,它往往把一个 阅读全文
posted @ 2013-03-15 14:33 byfei 阅读(578) 评论(0) 推荐(0) 编辑
摘要:什么是快速原型模型原型是指模拟某种产品的原始模型,在其他产业中经常使用。软件开发中的原型是软件的一个早期可快速原型模型运行的版本,它反映了最终系统的重要特性。快速原型模型又称原型模型,它是增量模型的另一种形式;它是在开发真实系统之前,构造一个原型,在该原型的基础上,逐渐完成整个系统的开发工作。快速原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么;第二步则在第一步的基础上开发客户满意的软件产品。优缺点优点:克服瀑布模型的缺点,减少由于软件需求不明确带 阅读全文
posted @ 2013-03-15 11:42 byfei 阅读(426) 评论(0) 推荐(0) 编辑
摘要:瀑布模型核心思想瀑布模型核心思想是按工序将问题化简,将功能的实现与设计分开,便于分工协作,即采瀑布模型用结构化的分析与设计方法将逻辑实现与物理实现分开。将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护等六个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。布模型的重要地位瀑布模型是最早出现的软件开发模型,在软件工程中占有重要的地位,它提供了软件开发的基本框架。其过程是从上一项活动接收该项活动的工作对象作为输入,利用这一输入实施该项活动应完成的内容给出该项活动的工作成果,并作为输出传给下一项活动。同时评审该项活动的实施,若确认,则继续下一 阅读全文
posted @ 2013-03-15 11:39 byfei 阅读(356) 评论(0) 推荐(0) 编辑
摘要:增量模型:增量模型(incremental model)与原型实现模型和其他演化方法一样,本质上是迭代的,但与原型实现不一样的是其强调每一个增量均发布一个可操作产品。早期的增量是最终产品的“可拆卸”版本,但提供了为用户服务的功能,并且为用户提供了评估的平台。优点采用增量模型的优点是人员分配灵活,刚开始不用投入大量人力资源。如果核心产品很受欢迎,则可增加人力实现下一个增量。当配备的人员不能在设定的期限内完成产品时,它提供了一种先推出核心产品的途径。这样即可先发布部分功能给客户,对客户起到镇静剂的作用。此外,增量能够有计划地管理技术风险。缺点增量模型存在以下缺陷:1) 由于各个构件是逐渐并入已有的 阅读全文
posted @ 2013-03-15 11:29 byfei 阅读(361) 评论(0) 推荐(0) 编辑
摘要:缺页中断缺页中断就是要访问的页不在主存,需要操作系统将其调入主存后再进行访问。 阅读全文
posted @ 2013-03-15 10:21 byfei 阅读(154) 评论(0) 推荐(0) 编辑
摘要:逆波兰式是波兰逻辑学家卢卡西维奇(Lukasiewicz)发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象的后面,例如,把a+b写成ab+,所以也称为后缀式。这种表示法的优点是根据运算对象和算符的出现次序进行计算,不需要使用括号,也便于用械实现求值。 阅读全文
posted @ 2013-03-15 10:08 byfei 阅读(419) 评论(0) 推荐(0) 编辑
摘要:公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于 密钥的保密性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥和密码算法要推测出私钥在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密 钥)告诉给解密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的 阅读全文
posted @ 2013-03-15 09:53 byfei 阅读(2625) 评论(0) 推荐(0) 编辑
摘要:高等数学 1章6节2章6节3章6节4章8节5章11节6章7节共44节共300页大学英语共25单元共50text共700页高等数学一天一节大学英语一天一text 阅读全文
posted @ 2013-03-13 22:34 byfei 阅读(126) 评论(0) 推荐(0) 编辑
摘要:伤寒九十论伤寒杂病论伤寒百证歌伤寒发微论伤寒百问伤寒总病论普济本事方寓意草尚论篇医书法律黄帝内经难经经释医学源流论医学衷中参西录针灸甲乙经 阅读全文
posted @ 2013-03-07 22:23 byfei 阅读(169) 评论(0) 推荐(0) 编辑
摘要:local a,b = math.modf(7/3)print(a,b) 阅读全文
posted @ 2013-03-01 18:16 byfei 阅读(2139) 评论(0) 推荐(0) 编辑