2020年6月4日
摘要: 受疫情影响,今年出来的时间也晚了很多,算上之前的时间,找工作差不多花了三个月了,终于也算是找到了。但是目前的测试工作中存在很多的问题,差不多该遇到的问题都遇到了。 首先便是测试的介入时间,测试工作是从开发人员做好一个半成品开始的,并不是从需求阶段就开始介入的,在测试过程中只是大概知道这是什么样的一个 阅读全文
posted @ 2020-06-04 15:24 胡泽杰 阅读(602) 评论(0) 推荐(0) 编辑
  2019年9月29日
摘要: 最近在应聘软件测试方面的工作,可谓是处处碰壁。甚至让我一度怀疑人生。学的软件工程专业,去找一个软件测试的工作不应该是一件非常容易的事情吗?然而事实并非如此。 由于各大院校软件工程专业大部分都是重视软件开发,相对于测试来说,学校多课程并不是十分的深入。这就造成了刚毕业的学生实际的测试经验不是很充足。然 阅读全文
posted @ 2019-09-29 16:34 胡泽杰 阅读(273) 评论(0) 推荐(0) 编辑
  2018年8月31日
摘要: 配置maven工程。从官网下载maven工具,然后解压到磁盘某个目录下即可。 计算机->属性->高级系统设置->环境变量。 新建如下变量: 变量名:MAVEN_HOME 变量值:C:\Program Files\Java\maven(maven工具解压后的目录) 编辑如下变量: 变量名:path 变 阅读全文
posted @ 2018-08-31 15:08 胡泽杰 阅读(145) 评论(0) 推荐(0) 编辑
  2018年8月29日
摘要: 第一步:下载Tomcat包,网址http://tomcat.apache.org/ 选择tar.gz包下载,并传到虚机中 第二步:解压下载好的Tomcat包 命令:tar -zxvf apache-tomcat-8.0.53.tar.gz 第三步:配置环境变量 进入到Tomcat下bin包中 命令: 阅读全文
posted @ 2018-08-29 11:42 胡泽杰 阅读(304) 评论(0) 推荐(0) 编辑
  2018年7月28日
摘要: 在虚机中安装完Linux系统后,虚机是ping不通外网的,而默认的动态IP会为之后的Hadoop应用造成不少麻烦,为了减少这些不必要的麻烦,我们把系统的IP设置为静态。 步骤: 修改系统配置文件 命令: vi /etc/sysconfig/network-scripts/ifcfg-eth0 将文件 阅读全文
posted @ 2018-07-28 16:30 胡泽杰 阅读(5685) 评论(0) 推荐(1) 编辑
  2018年5月22日
摘要: 在这种模式中,单个组件被称为对等点。对等点可以作为客户端,从其他对等点请求服务,也作为服务器,为其他对等点提供服务。对等点可以充当客户端或服务器或两者的角色,并且可以随时间动态地更改其角色。 使用场景: 像Gnutella和G2这样的文件共享网络 多媒体协议,如P2PTV和PDTP 像Spotify 阅读全文
posted @ 2018-05-22 13:53 胡泽杰 阅读(844) 评论(7) 推荐(2) 编辑
  2018年4月7日
摘要: 可用性战术目标:可用性战术将会阻止错误发展为故障,或者至少能够把错误的影响限制在一定的范围内,从而使系统恢复成为可能。 维持可用性的方法包括: 错误检测——用来检测故障的某种类型的健康监视 自动恢复——检测到故障时某种类型的恢复 错误预防——阻止错误演变为故障 错误检测包括以下三个战术: 1、信号/ 阅读全文
posted @ 2018-04-07 16:18 胡泽杰 阅读(467) 评论(0) 推荐(0) 编辑
  2018年3月15日
摘要: 系统的质量属性主要分为:可用性,可修改性,性能,安全性,可测试性,易用性。 系统质量属性 可用性 可用性指在系统在发生故障时的运行时间和系统正常运行时间比例。淘宝网作为一个相对成熟的系统,支持Windows,苹果系统,Android,iOS,既支持网页也支持APP。 场景部分 值 刺激源 系统外部 阅读全文
posted @ 2018-03-15 09:41 胡泽杰 阅读(1883) 评论(0) 推荐(0) 编辑
  2018年3月7日
摘要: 上层建筑与下层社会之间的区别在于上层社会具有规定的秩序,所有的活动都是井井有条的。对于软件工程而言,我们初入门时仅仅只是需要通过编程来解决相关的问题,仅此而已。对于编写软件的效率以及编写出来的软件质量,我们很少关注,或者知道漏洞却不去解决。 我对软件架构的初步认知便是通过软件架构,我们可以提高编写软 阅读全文
posted @ 2018-03-07 23:10 胡泽杰 阅读(150) 评论(0) 推荐(0) 编辑
  2017年11月17日
摘要: 第十一章主要介绍了访问控制需求模式, 第十二章主要介绍了商业需求模式,通过模式的基本细节、适用性、讨论、内容、模板、实例、额外需求等方面来介绍模式的特点。 访问控制需求模式:1.用户注册需求模式2.用户认证需求模式3.用户授权需求模式4.特定授权模式5.可配置授权需求模式6.批准需求模式 商业需求模 阅读全文
posted @ 2017-11-17 19:43 胡泽杰 阅读(120) 评论(0) 推荐(0) 编辑