随笔分类 -  sydw-计算机

摘要:绘制步骤 甘特图 1、明确项目牵涉到的各项活动、项目。内容包括项目名称(包括顺序)、开始时间、工期,任务类型(依赖/决定性)和依赖于哪一项任务。 2、创建甘特图草图。将所有的项目按照开始时间、工期标注到甘特图上。 3、确定项目活动依赖关系及时序进度。使用草图,按照项目的类型将项目联系起来,并安排项目 阅读全文
posted @ 2021-05-11 11:57 kakaisgood 阅读(1875) 评论(0) 推荐(0) 编辑
摘要:PERT图的常见用途 PERT在计划和分析方面被广泛的使用,它是现代化管理和重要方法。以下是在资源分配、时间安排等方面的一些用途:1、资源分配:当资源分配产生冲突,无法进行合理的解决时,利用PERT分析,可以将非重点的调配到重点的活动上,以较有效的方法去完成项目。2、时间安排:项目管理人员想要缩短整 阅读全文
posted @ 2021-05-11 11:44 kakaisgood 阅读(3867) 评论(0) 推荐(0) 编辑
摘要:总线型: 总线拓扑结构所有设备连接到一条连接介质上。总线结构所需要的电缆数量少,线缆长度短,易于布线和维护。多个结点共用一条传输信道,信道利用率高。但不找诊断故障。 星型: 星型拓扑结构是一个中心,多个分节点。它结构简单,连接方便,管理和维护都相对容易,而且扩展性强。网络延迟时间较小,传输误差低。中 阅读全文
posted @ 2020-09-15 20:16 kakaisgood 阅读(6876) 评论(0) 推荐(0) 编辑
摘要:因果图在软件测试用例设计过程中,用于描述被测对象输入与输入、输入与输出之间的约束关系。因果图的绘制过程,可以理解为用例设计者针对因果关系业务的建模过程。根据需求规格,绘制因果图,然后得到一个盘点表进行用例设计,通常理解因果图为判定表的前置过程,当被测对象因果关系较为简单时,可以直接使用判定表设计用例 阅读全文
posted @ 2020-09-15 16:44 kakaisgood 阅读(584) 评论(0) 推荐(0) 编辑
摘要:甘特图也就做进度管理图。他是一种简单的水平条形图,它以日历为基准描述项目任务,水平轴表示日历时间线,每一个线条表示一个任务,任务名称垂直的列在左边列中,图中的线条的起点和终点对应水平轴上的时间,分别表示任务的开始时间和结束时间,线条的水平长度表示该任务的持续时间。同一时间短内有多个线条,表示这些任务 阅读全文
posted @ 2020-09-15 16:38 kakaisgood 阅读(5337) 评论(0) 推荐(0) 编辑
摘要:1.完整性维护。投入使用后,由于企业业务需求变化和扩展,用户提出的新需求所进行的维护。 2.适应性维护。外部环境的变化、业务和技术的发展,为了适应这些变化和发展所去修改信息系统的过程。 3.改正性维护。投产后,在特定环境下暴露的问题和隐患,所采取的修改。 4.预防性维护。为了迎合客户和市场可能的需求 阅读全文
posted @ 2020-09-03 14:05 kakaisgood 阅读(375) 评论(0) 推荐(0) 编辑
摘要:完整备份:备份数据库中的全部信息,数据文件、日志文件、还备份文件的存储位置信息和数据中的全部对象。 差异备份:备份从最近完整备份后的数据库的全部变化内容。 增量备份:备份与上一次备份相比增加或被修改的内容。 事务日志备份:备份从上一次备份之后到现在备份时间所记录的日志内容。 阅读全文
posted @ 2020-09-03 14:00 kakaisgood 阅读(127) 评论(0) 推荐(0) 编辑
摘要:静态路由算法主要有洪泛法,随机走动法,最短路径法,基于流量的路由算法1.洪泛法(Flooding)节点收到一个报文分组后,向所有可能的方向复制转发。每个节点不接受重复分组,网络局部故障也不影响通信,但大量重复分组加重了网络负担。这种方法适宜于网络规模小,通信负载轻,可靠性要求极高的通信场合——如军用 阅读全文
posted @ 2020-09-03 11:21 kakaisgood 阅读(2807) 评论(0) 推荐(0) 编辑
摘要:内存扩充技术 内存扩充技术 覆盖技术 思想:将程序分成多个段(多个模块)。常用的段常驻内存,不常用的段在需要时调入内存。这种技术必须由程序员声明覆盖结构,操作系统完成自动覆盖。缺点:对用户不透明,增加了用户的编程负担。覆盖技术只用于早期的操作系统,现在已成为历史。 交换技术 思想:内存空间紧张时,系 阅读全文
posted @ 2020-09-03 09:45 kakaisgood 阅读(318) 评论(0) 推荐(0) 编辑
摘要:A类地址 0-126(包含) B类地址 128-191(包含) C类地址的表示范围为:192.0.0.0~223.255.255.255,默认网络掩码为:255.255.255.0 阅读全文
posted @ 2020-09-03 09:41 kakaisgood 阅读(603) 评论(0) 推荐(0) 编辑
摘要:九、综合实例: 已知172.31.128.255/18,试计算: 1、子网数目, 2、网络号, 3、主机号, 4、广播地址, 5、可分配IP的起止范围 解: 1、算子网数目 首先将/18换成为我们习惯的表示法: 11111111.11111111.11000000.000000转为十进制就是255. 阅读全文
posted @ 2020-09-01 15:50 kakaisgood 阅读(494) 评论(0) 推荐(0) 编辑
摘要:数据库中的数据都是存储在表中的,而视图只是一个或多个表依照某个条件组合而成的结果集,一般来说你可以用update,insert,delete等sql语句修改表中的数据,而对视图只能进行select操作。但是也存在可更新的视图,对于这类视图的update,insert和delete等操作最终会作用于与 阅读全文
posted @ 2020-09-01 15:23 kakaisgood 阅读(1432) 评论(0) 推荐(0) 编辑
摘要:0X01 原码、反码、补码和移码 原码:正数是其二进制本身;负数是符号位为1,数值部分取X绝对值的二进制。 反码:正数的反码和原码相同;负数是符号位为1,其它位是原码取反。 补码:正数的补码和原码,反码相同;负数是符号位为1,其它位是原码取反,未位加1。(或者说负数的补码是其绝对值反码未位加1) 移 阅读全文
posted @ 2020-09-01 15:19 kakaisgood 阅读(439) 评论(0) 推荐(0) 编辑
摘要:ACID,是指数据库管理系统(DBMS)在寫入或更新資料的過程中,為保證事务(transaction)是正確可靠的,所必須具備的四个特性:原子性(atomicity,或稱不可分割性)、一致性(consistency)、隔离性(isolation,又称独立性)、持久性(durability)。 阅读全文
posted @ 2020-09-01 14:56 kakaisgood 阅读(195) 评论(0) 推荐(0) 编辑
摘要:关系模型中有三类完整性约束,分别是:实体完整性,参照完整性,用户定义完整性 数据模型(Data Model)是数据特征的抽象,它从抽象层次上描述了系统的静态特征、动态行为和约束条件,为数据库系统的信息表示与操作提供一个抽象的框架。数据模型所描述的内容有三部分,分别是数据结构、数据操作和数据约束 层次 阅读全文
posted @ 2020-09-01 14:54 kakaisgood 阅读(132) 评论(0) 推荐(0) 编辑
摘要:总线型环状结构星状结构树状结构网状结构混合型结构 阅读全文
posted @ 2020-09-01 14:43 kakaisgood 阅读(92) 评论(0) 推荐(0) 编辑
摘要:OSI: open system interconnection 开放式系统互联参考模型 OSI 和TCP/IP 的对应关系和协议 OSI模型各层的基本作用 OSI模型的详解(但是对会话层、表示层、应用层合并为TCP/IP的应用层) 大纲 物理层 数据链路层 网络层 传输层 应用层 以下为补充内容, 阅读全文
posted @ 2020-09-01 14:26 kakaisgood 阅读(265) 评论(0) 推荐(0) 编辑
摘要:1.第一范式(确保每列保持原子性) 第一范式是最基本的范式。如果数据库表中的所有字段值都是不可分解的原子值,就说明该数据库表满足了第一范式。 第一范式的合理遵循需要根据系统的实际需求来定。比如某些数据库系统中需要用到“地址”这个属性,本来直接将“地址”属性设计成一个数据库表的字段就行。但是如果系统经 阅读全文
posted @ 2020-09-01 14:18 kakaisgood 阅读(4627) 评论(0) 推荐(0) 编辑
摘要:阅读目录(Content) 一、物理层概述 二、数据通信基础知识 2.1、数据通信模型 2.2、常用术语 3.3、信道与传输方式 3.4、基带信号与带通信号 3.5、编码与调制 四、物理层下的传输媒体 4.1、导向传输媒体 4.2、非导向传输媒体 五、信道复用技术 5.1、频分复用 5.2、时分复用 阅读全文
posted @ 2020-08-31 10:31 kakaisgood 阅读(399) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示