随笔 - 209  文章 - 190  评论 - 235  阅读 - 224万

文章分类 -  软件工程

1 2 下一页
DES与RSA
摘要:DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。 DES算法把64位的明文输入块变为64位的密... 阅读全文
posted @ 2008-12-20 21:39 小顾问 阅读(708) 评论(0) 推荐(0) 编辑
xDSL技术简述
摘要:1. 概述 xDSL是DSL(Digital Subscriber Line)的统称,意即数字用户线路,是以铜电话线为传输介质的点对点传输技术。DSL技术在传统的电话网络(POTS)的用户环路上支持对称和非对称传输模式,解决了经常发生在网络服务供应商和最终用户间的"最后一公里"的传输瓶颈问题。由于电话用户环路已经被大量铺设,因此充分利用现有的铜缆资源,通过铜质双绞线实现高速接入就成为运营商成本最... 阅读全文
posted @ 2008-12-20 12:28 小顾问 阅读(2409) 评论(0) 推荐(0) 编辑
OSPF 开放式最短路径优先协议(Open Shortest-Path First)
摘要:为了解决RIP协议的缺陷,1988年RFC成立了OSPF工作组,开始着手于OSPF的研究与制定,并于1998年4月在RFC 2328中OSPF协议第二版(OSPFv2)以标准形式出现。 OSPF全称为开放式最短路径优先协议(Open Shortest-Path First), OSPF中的O意味着OSPF标准是对公共开放的,而不是封闭的专有路由方案。 OSPF采用链路状态协议算法,每个路由器... 阅读全文
posted @ 2008-12-20 12:26 小顾问 阅读(3472) 评论(0) 推荐(0) 编辑
数据库设计三大范式应用实例剖析
摘要:引言 数据库的设计范式是数据库设计所需要满足的规范,满足这些规范的数据库是简洁的、结构明晰的,同时,不会发生插入(insert)、删除(delete)和更新(update)操作异常。反之则是乱七八糟,不仅给数据库的编程人员制造麻烦,而且面目可憎,可能存储了大量不需要的冗余信息?br> 设计范式是不是很难懂呢?非也,大学教材上给我们一堆数学公式我们当然看不懂,也记不住。所以我们很多人就... 阅读全文
posted @ 2008-12-18 22:39 小顾问 阅读(225) 评论(0) 推荐(0) 编辑
软考常用算法设计方法
摘要:常用算法设计方法 要使计算机能完成人们预定的工作,首先必须为如何完成预定的工作设计一个算法,然后再根据算法编写程序。计算机程序要对问题的每个对象和处理规则给出正确详尽的描述,其中程序的数据结构和变量用来描述问题的对象,程序结构、函数和语句用来描述问题的算法。算法数据结构是程序的两个重要方面。 算法是问题求解过程的精确描述,一个算法由有限条可完全机械地执行的、有确定结果的指令组成。指令正确... 阅读全文
posted @ 2008-12-18 21:55 小顾问 阅读(611) 评论(0) 推荐(0) 编辑
CORBA
摘要:公用对象请求代理(调度)程序体系结构(Common Object Request Broker Architecture),缩写为 CORBA,是对象管理组织(Object Management Group)对应当今快速增长的软硬件的协同工作能力的要求而提出的方案。简而言之,CORBA 允许应用程序和其他的应用程序通讯,而不论他们在什么地方或者由谁来设计。CORBA 1.1 由对象管理... 阅读全文
posted @ 2008-12-17 10:46 小顾问 阅读(575) 评论(0) 推荐(0) 编辑
软件测试
摘要:软件测试可以按测试范围、测试目的、测试对象、测试过程分类 按测试范围分类 按测试目的分类 按测试对象分类 按测试过程分类 其他测试技术 单元测试unit testing 组件测试component... 阅读全文
posted @ 2008-12-17 10:08 小顾问 阅读(277) 评论(0) 推荐(0) 编辑
常见病毒类型
摘要:DOS病毒: 指针对DOS操作系统开发的病毒。目前几乎没有新制作的DOS病毒,由于Win9x病 毒的出现,DOS病毒几乎绝迹。但DOS病毒在Win9x环境中仍可以进行感染活动,因此若执行染毒文件,Win9x用户也 会被感染。我们使用的杀毒软件能够查杀的病毒中一半以上都是DOS病毒,可见DOS时代DOS病毒的泛滥程度。但这些 众多的病毒中除了少数几个让用户胆战心惊的病毒之外,大部分病毒都只是制作... 阅读全文
posted @ 2008-12-17 09:47 小顾问 阅读(1470) 评论(0) 推荐(0) 编辑
什么是倒排文件
摘要:l 什么是倒排文件 文件检索里面已经有了很多方法,让我们很容易根据一个记录的关键码查找到该记录全部信息的存放位置,从而能拿到该记录的全部其他属性值。但是在实际检索应用中,我们还经常需要根据记录中的其他一些非关键码的数据项来作查找,也就是根据属性的值来查找记录。所以我们也要对属性值建立索引,即索引表中的每一项均由一个具体可能出现的属性值,和出现给该值的记录的地址两部分组... 阅读全文
posted @ 2008-12-15 22:11 小顾问 阅读(5036) 评论(0) 推荐(1) 编辑
海明校验+循环冗余校验码
摘要:海明校验 我们在前面指出过要能纠正信息字中的单个错误,所需的最小距离为3。实现这种纠正的方法之一是海明码。 海明码是一种多重(复式)奇偶检错系统。它将信息用逻辑形式编码,以便能够检错和纠错。用在海明码中的全部传输码字是由原来的信息和附加的奇偶校验位组成的。每一个这种奇偶位被编在传输码字的特定位置上。实现得合适时,这个系统对于错误的数位无论是原有信息位中的,还是附加校验位中的都能把它分离出来。 ... 阅读全文
posted @ 2008-12-14 12:53 小顾问 阅读(3421) 评论(0) 推荐(0) 编辑
关于常见排序算法的稳定性分析和结论(转载)
摘要:关于常见排序算法的稳定性分析和结论(转载) 2007-10-16 09:25 这几天笔试了好几次了,连续碰到一个关于常见排序算法稳定性判别的问题,往往还是多选,对于我以及和我一样拿不准的同学可不是一个能轻易下结论的题目... 阅读全文
posted @ 2008-12-13 21:42 小顾问 阅读(324) 评论(0) 推荐(0) 编辑
计算子网掩码
摘要:一、利用子网数来计算 在求子网掩码之前必须先搞清楚要划分的子网数目,以及每个子网内的所需主机数目。 1)将子网数目转化为二进制来表示 2)取得该二进制的位数,为 N 3)取得该IP地址的类子网掩码,将其主机地址部分的的前N位置 1 即得出该IP地址划分子网的子网掩码。 如欲将B类IP地址168.195.0.0划分成27个子网: 1)27=11011 2)该... 阅读全文
posted @ 2008-11-27 20:09 小顾问 阅读(215) 评论(0) 推荐(0) 编辑
网络安全技术
摘要:防火墙技术 防火墙(Firewall)技术假设被保护网络具有明确定义的边界和服务。它通过监测、限制、更改通过“防火墙”的数据流,一方面尽可能地对外部网络屏蔽被保护网络的信息、结构,实现对内部网络的保护,以防“贼人放火”,另一方面对内屏蔽外部某些危险站点,防止“引火烧身”。因而,比较适合于相对独立、与外部网络互联单一、明确并且网络服务种类相对集中统一的互联网络系统。 在建立与Intern... 阅读全文
posted @ 2008-11-06 16:15 小顾问 阅读(442) 评论(0) 推荐(1) 编辑
测试方法总结
摘要:单元测试 -- 看源代码 分析程式内部逻辑结构 集成测试 -- 对设计的检测 系统测试 -- 测试功能 交接测试 -- 即确认测试 测试是否符合用户需求 白盒测试就是要求测试人员在测试的时候,需要知道程序的那个部分出了问题,需要具体到代码的函数或类中。 黑盒测试却不要求测试人员懂得编程的知识,只是按照程序的功能一项一项的测试,并将有问题的功能点找出来就可以了... 阅读全文
posted @ 2008-11-06 15:49 小顾问 阅读(267) 评论(0) 推荐(0) 编辑
批处理
摘要:什么是批处理: 从某种意义上说,批处理就是一种编程,其实批处理是一种宏,但是用途非常广泛,可以实现一些用软件才可以实现的简单功能。 批处理(Batch)是一种简化的脚本语言,它应用于DOS和Windows系统中,它是由DOS或者Windows系统内嵌的命令解释器(通常是COMMAND.COM或者CMD.EXE)解释运行。类似于Unix中的Shell脚本。批处理文件具有.bat或者.cm... 阅读全文
posted @ 2008-09-19 16:08 小顾问 阅读(623) 评论(0) 推荐(0) 编辑
形式文法
摘要:形式文法 在计算机科学中,形式语言是某个字母表上一些有限长字串的集合,而形式文法是描述这个集合的一种方法。形式文法之所以这样命名,是因为它与人类自然语言中的文法相似的缘故。 形式文法描述形式语言的基本想法是,从一个特殊的初始符合出发,不断的应用一些产生式规则,从而生成出一个字串的集合。产生式规则指定了某些符号组合如何被另外一些符号组合替换。举例来说,假设字母表只包含 'a' 和 'b' 两个... 阅读全文
posted @ 2008-09-17 12:44 小顾问 阅读(675) 评论(1) 推荐(0) 编辑
通道的功能
摘要:1. 通道的功能 通道的出现进一步提高了CPU的效率。因为通道是一个特殊功能的处理器,它有自己的指令和程序专门负责数据输入输出的传输控制 ,而CPU将“传输控制”的功能下放给通道后只负责“数据处理”功能。这样,通道与CPU分时使用内存,实现了CPU内部运算与I/O设 备的平行工作。 典型的具有通道的计算机系统结构图请见CAI演示。 它具有两种类型的总线, 一种是存储总线,承担通... 阅读全文
posted @ 2008-09-16 21:53 小顾问 阅读(4612) 评论(0) 推荐(0) 编辑
哪些对系统程序员是透明的?哪些对应用程序员是透明的?
摘要:系列机各档不同的数据通路宽度;虚拟存储器;Cache存储器;程序状态字;“启动I/O”指令;“执行”指令;指令缓冲寄存器。 答:对系统程序员透明的有:虚拟存储器;Cache存储器;程序状态字; 对应用程序员透明的有:系列机各档不同的数据通路宽度;“启动I/O”指令;“执行”指令;指令缓冲寄存器。 以下摘自南京大学出版社出版,李学干主编的辅导书 分析系统程序员是编写诸如操作系统、编译程序等各种系统... 阅读全文
posted @ 2008-09-16 21:28 小顾问 阅读(10804) 评论(1) 推荐(0) 编辑
PV操作
摘要:1962年,狄克斯特拉离开数学中心进入位于荷兰南部的艾恩德霍芬技术大学(Eindhoven Technical University)任数学教授。在这里,他参加了X8计算机的开发,设计与实现了具有多道程序运行能力的操作系统——THE Multiprogramming System。THE是艾恩德霍芬技术大学的荷兰文Tchnische Hoogeschool Eindhov –en的词头缩写。狄克斯... 阅读全文
posted @ 2008-09-16 19:35 小顾问 阅读(2003) 评论(0) 推荐(1) 编辑
什么是Alpha 和Beta 测试
摘要:软件开发者想要预见到用户是如何实际地使用程序实质上是不可能的。使用的命令可能会被误解;还可能经常有奇怪的数据组合出现;输出对测试者来说似乎是很清晰的,但对在这个领域里的用户可能会是无法理解的。 如果软件是给一个客户开发的,需要进行一系列的接收测试来保证客户对所有的需求都满意。接收测试是由最终用户而不是系统开发者来进行的,它的范围从非正式的“测试驱动”直到有计划的系统化进行的系列测试。事实上,接收测... 阅读全文
posted @ 2008-09-16 15:01 小顾问 阅读(1430) 评论(1) 推荐(0) 编辑

1 2 下一页
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示