摘要:具体可参考:vs2019创建c语言,Visual Studio 2019安装、测试创建c语言项目(图文教程)
阅读全文
摘要:依赖关系、泛化关系、关联关系、聚合关系、组合关系、实现关系
阅读全文
摘要:对象:属性(数据)+方法(操作)+对象ID 类(实体类、控制类、边界类) 继承与泛化:复用机制 封装:隐藏对象的属性和实现细节,仅对外公开接口 多态:不同对象收到同样的消息产生不同的结果 接口:一种特殊的类,它只有方法定义没有实现 重载:一个类可以有多个同名而参数类型不同的方法 模板类 消息和消息通
阅读全文
摘要:一、结构化方法 ①用户至上 ②严格区分工作阶段,每阶段有任务和结果 ③强调系统开发过程的整体性和全局性 ④系统开发过程工程化,文档资料标准化 ⑤自顶向下,逐步分解 二、原型法 三、面向对象方法 ①更好的复用性 ②关键在于建立一个全面、合理、统一的模型 ③分析、设计、实现三个阶段,界限不明确 四、面向
阅读全文
摘要:病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。 病毒的特性:繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性 系统病毒(前缀:Win32、PE、W32,如K
阅读全文
摘要:在计算机中,防火墙是基于预定安全规则来监视和控制传入和传出网络流量的网络安全系统。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后
阅读全文
摘要:一、主动攻击(主动攻击是具有攻击破坏性的一种攻击行为,攻击者是在主动地做一些不利于你或你的公司系统的事情,会对你造成直接的影响) 中断(可用性) 篡改(完整性) 伪造(真实性) 二、被动攻击(被动攻击是一种在不影响正常数据通信的情况下,获取由原站发送的目的站的有效数据,通过监听到的有效数据,从而对网
阅读全文
摘要:一、有线接入 公用交换电话网络(PSTN) 数字数据网(DDN) 综合业务数字网(ISDN) 非对称数字用户线路(ADSL) 同轴光纤技术(HFC) 二、无线接入 IEEE 802.11(WIFI) IEEE 802.15(蓝牙Bluetooth) 红外(IrDA) WAPI
阅读全文
摘要:一、按分布范围分 局域网(LAN) 无线局域网(WLAN,802.11,Wi-Fi) 城域网(MAN) 无线城域网(WMAN,802.16,WiMax) 广域网(WAN) 无线广域网(WWAN,3G/4G) 因特网 无线个人网(WPAN,802.15,Bluetooth) 二、按拓扑结构分(http
阅读全文
摘要:CSMA/CD :载波监听多路访问 HTTPS:端口443 POP3:110端口,邮件收取 SMTP:25端口,邮件发送 FTP:20数据端口/21控制端口,文件传输协议 HTTP:80端口,超文本传输协议,网页传输 DHCP:67端口,IP地址自动分配 SNMP:161端口,简单网络管理协议 DN
阅读全文
摘要:参考教程:https://blog.csdn.net/weixin_43822656/article/details/110239803
阅读全文
摘要:今天在电脑上安装了Anaconda,下载及安装教程参照:Anaconda安装教程
阅读全文