ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:57.50KB ,
资源ID:2082138      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2082138.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软件设计师复习笔记重点总结.doc)为本站会员(wj)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

软件设计师复习笔记重点总结.doc

1、18软件设计师复习笔记重点总结一计算机系统基础知识:CPU功能:程序控制,操作控制,时间控制,数据处理。组成:运算器(算术逻辑单元ALU,累加寄存器AC,数据缓冲寄存器DR,状态条件寄存器PSW),控制器(指令寄存器IR,程序计数器PC,地址寄存器AR,指令译码器ID),寄存器组(专业寄存器 通用寄存器),内部总线。原码:负数把第一位改成1;反码:正数的反码与原码相同,负数的反码是其绝对值按位求反;补码:正数的补码与原码相同,负数补码等于其反码的末尾加1;移码:在数X上增加一个偏移量(实际上,将补码的符号位取反);最适合进行数字相加减的数字编码是补码,最适合浮点数阶码的数字编码是移码。双符号位

2、判决法:即00表示正号,11表示负号,则溢出时两个符号位就不一致了,从而可以判定发生了溢出。符号位SF和进位标志CF进行异或运算为1时,表示运算的结果产生溢出。浮点数:N=2E*F E:阶码 F尾数尾符和尾数小数点后第一位数字相异为规格化数。校验码:奇偶校验码(在编码中增加一个校验位来使编码中1的个数为奇数(奇校验)或者偶数(偶检验),从而使码距变为2)=只能检验一位的错误海明码(在数据位中之间插入k个校验位,通过扩大码距来实现检错和纠错)=既可以检测数据传输过程中出现的一位数据错误的位置加以纠正。 2k-1=n+k循环冗余校验码(利用生成多项式为k个数据位产生r个校验位来进行编码,长度为r+

3、k)校验码越长,校验能力越强;结构,组织,实现,性能。结构只计算机系统各种应用的互联,组织指各种部件的动态联系和管理,实现指各模块设计的组装完成,性能指计算机系统的行为表现。系统分类:单处理系统,并行处理和多处理系统,分布式处理系统(指物理上远距离而松耦合的多计算机系统,通信时间和处理时间相比已经不可忽略)。Flynn分发:SISD单指令单数据流 ,SIMD单指令多数据流 ,MISD多指令单数据流, MIMD多指令多数据流;阵列处理机(Array Processor)也称并行处理机(Parallel Processor)通过重复设置大量相同的处理单元PE(Processing Element)

4、,将它们按一定方式互连成阵列,在单一控制部件CU(Control Unit)控制下,对各自所分配的不同数据并行执行同一组指令规定的操作,操作级并行的SIMD计算机,它适用于矩阵运算。冯译云分类:WSBS字串行位串行计算机,WPBS字并行位串行计算机,WSBP字串行位并行,WPBP字并行位并行;指令体系:堆栈,累加器,寄存器集;CISC复杂指令集计算机 RISC精简指令集计算机(流水技术:超流水线技术,超标量技术,超长指令字技术)存储:相联寄存器是一种按内容访问的寄存器;cache地址映像方法:直接映像(地址变换简单,灵活性差),全相联映像(主存调入cache的位置不受限制,十分灵活,但是因为无

5、法从主存中直接获得cache的块号,变化复杂,速度慢),组相联映像。cache替换算法:随机替换算法,先进先出算法,近期最少使用算法,优化替代算法。磁盘容量:内圈周长*最大位密度*每面磁道数*面数/8每面磁道数=(外直径-内直径)*磁道密度/2格式化容量:每磁道扇区数*每扇区容量*每面磁道数*面数平均传输速率=内圈周长*最大位密度*转速CD-ROM只读型光盘,WROM,只写一次光盘算法为平均访问时间约 = 平均寻道时间+平均潜伏时间输入输出技术:IO设备与主机之间交换数据主要有五种方式:程序查询方式,程序中断方式(IO系统与主机之间交换数据时,当IO系统完成了数据传输后则以中断信号通知CPU。

6、CPU保护现场并转入IO终端服务程序完成与IO系统的数据交换。),DMA方式,通道方式, IOP输入输出处理机;DMA传送方式的优先级高于中断方式;总线结构:内部总线。(分为芯片内总线和元件内总线) 系统总线(用于插件板的一级的互连包括 ISA总线 EIAS总线,PCI总线,PCI总线的时钟与处理器时钟是独立的,非同步的,PCI总线上的设备是即插即用的 )内存分为:静态数据区,代码区,栈区,堆区;静态数据区(全局区):全局变量和静态变量存储时放在一块区域;代码区:存放函数体的二进制代码;栈区:由编译器自动分配释放;堆区:一般由程序员分配释放;或OS管理;信息安全:保密性 完整性 可用性 可控性

7、 可审查性加密技术:对称加密技术(发送和接受数据的双方必须使用相同的/对称的密钥对明文进行加密和解密)(DES 三重DES RC-5)数据加密标准:DES,主要采用替换和移位的方法加密;非对称加密技术:需要两个密钥,公开密钥和私有密钥。算法-RSA算法:一种公开密钥,安全性在于基于大素数分解的困难性 非对称PKI 公开密钥体系Kerberos 建立了一个安全的可信任的密钥分发中心KDC 对称加密的基础上认证技术主要结局网络通信过程中通信双方的身份认证。常用的认证技术有:hash函数与信息摘要,数字签名 SSL协议(安全套协议) 数字时间戳技术数字签名是用于确认发送者身份和消息完整性的一个加密的

8、消息摘要。数字证书是一个经过证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书结局了公开密钥体制下密钥的发布和管理问题。计算机性能评价: 时钟频率,指令执行速度,等效指令速度法,数据处理速率。PDR法采用计算PDR值的方法来衡量机器性能,PDR值越大,机器性能越好。可靠性以平均无故障时间作为衡量指标。MTBFMTTR可维护性以平均修复时间。二程序语言命令式程序语言:采用结构化程序设计,始于Fortran C PASCAL面向对象程序设计语言:simula提出类和对象的概念。C+ java Smalltalk是面向对象程序设计语言的代表函数式程序设计语言:概念来自L

9、ISP逻辑性程序设计语言:PROLOGFortran是第一个被广泛用来进行科学计算的高级语言|algol60主导了二十世纪六十年代程序语言的发展|COBOL是一种面向事务处理的高级语言|PHP是一种在服务端执行,嵌入HTML文档的脚本语言|python是一种面向对象的解释型程序设计语言Delphi是Borland公司研制的可视化开发工具,windows下使用脚本语言又叫动态语言:Python JavaScript asp PHP Perl NUVA都是脚本语言语法错误:非法字符 拼写错误 缺少分号 关键字不匹配 语义错误:类型不一致 参数不匹配 死循环 作为除数的变量为0若局部变量和全局变量名

10、相同,那么在函数内部以局部变量为准。三操作系统作用:通过资源管理提高计算机系统的效率。改善人机界面,向用户提供友好的工作环境;特性:并发性,共享性,虚拟性,不确定性;功能:处理机管理 文件管理 存储管理 设备管理 作业管理;类型:批处理操作系统,分时操作系统,试试操作系统。UNIX是典型的多用户多任务的分时操作系统;UNIX系统中可以使用的任何计算机资源都可以用一种统一的方法表示。他们使用“文件”这个概念作为一切资源的抽象表示方法。UINIX包括两类设备:块设备和字符设备。在UNIX中把输入输出设备看作索引文件。UNIX/Linux文件系统中,直接寻址为10块,一次间接寻址为256块,二次间接

11、寻址为2562块,三次间接寻址为2563块。偏移为263168字节的逻辑块号是:11264/1024=11。块内偏移量=11264-111024=0。由于1011=0,则执行P操作的进程继续执行,否则若S0,则执行V操作的进程继续执行,否则若S 输出输入 cat将数据输入到屏幕上|表示UNIX中的管道HOME用户主目录 PATH定义shell在寻找命令时的查找路径 PS1系统基本提示符默认$ PS2系统辅助提示符 IFS内部字段分隔符 MAIL存放用户的邮件路径名 TEAM定义用户使用的终端类型 CDPATH CD命令要查找的目录表 LOGNNAME用户的注册名 SHELL shell程序的路

12、径名 MANPATH连接动态库的搜索路径四软件工程软件生存周期:可行性分析与项目开发计划(用户 项目负责人 系统分析师) 需求分析(用户 项目负责人 系统分析师) 概要设计 详细设计(系统分析师 软件设计师) 编码测试(另一部门的软件设计师或者系统分析师)维护生存周期模型:瀑布模型(缺乏灵活性,特别是无法解决软件需求不明确的问题) 演化模型(在原型的基础上改进) 螺旋模型(复杂大型软件 制定计划 风险分析 实施工程 用户评估 ) 喷泉模型(以用户需求为动力 以对象作为驱动的对象 适合于面向对象的开发方向具有迭代行和无间隙性,允许各开发活动交叉迭代地进行)软件开发方法:结构化方法 (结构化分析

13、结构化设计 结构化编程 面向数据流的开发方法)Jackson方法(面向数据结构的开发方法 因此形成了JSP 再发展形成JSD,JSD方法是一个完整地系统开发方法。首先建立现实世界的模型,再确定系统的功能需要,对需求的描述特别强调操作之间的时序性,以事件作为驱动的)原型化方法(适合于用户需求不清 业务理论不确定 需求经常变化 规模不算很大和复杂时)面向对象开发方法(分析 设计 实现 有Booch Coad OMT直到199推出UML,统一建模语言,面向对象的标准建模语言)需求分析:确定待开发软件的功能性能数据界面等要求。(确定软件的综合要求 分析软件系统的数据要求 导出系统的逻辑模型 修正项目开

14、发计划 如有必要开发原型模型)软件开发项目管理:成本:1成本估算方法:自顶向下 自底向上 差别估计 专家估计 类推估算法 算法估计2成本模型估计:Putnam(动态多变量模型)和COCOMO(最精确最易于使用)风险分析:风险识别 风险预测 风险评估 风险控制(RMMM计划)进度管理:Gantt图 项目计划评审技术(PRET图)人员管理软件配置管理SCM:基线:连续工作的断点,为检查和肯定阶段成功。软件配置项:SCI:配置管理的基本单位。版本控制。变更控制。软件过程管理:CMM软件过程成熟度模型。软件七原则:按软件生存周期分阶段制定计划并认真实施,逐阶段进行确认。坚持严格的产品控制。使用现代程序

15、设计技术。明确责任。用人少而精。不断改进开发过程。软件成熟度:初始级。可重复级。已定义级。已管理级。优化级。统一过程UP:是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,由UML方法和工具支持。起始阶段:生命周期目标,精化阶段:生命周期架构,构建阶段:初始运作阶段,移交阶段:产品发布,产生阶段。敏捷开发:总体目标是通过“尽可能早的持续的对有价值的软件的交付”(极限编程 水晶法 并列争求法 自适应软件开发)9126质量模型:功能性(适合 准确 互用 依从 安全 ) 可靠性(成熟 容错 易恢复) 易使用(易理解 易学 易操作) 效率(时间特性 资源特性) 可维护性(易分析 易改变

16、稳定 易测试) 可移植性(适应 易安装 一致 易替换)McCall软件质量模型从软件产品的运行(正确性 可靠性 易用性 效率 完整性 ),修正(可维护性 灵活性 可测试性),和转移(可转移性 复用性 互用性)三个方面确定了11个质量特性软甲复杂性:规模 难度 结构 智能度 代码行数度量法McCabe度量法软件评审:设计质量(设计的规格说明书符合用户的要求)程序质量(程序按照设计规格说明的情况正确执行)容错:避开错误技术 容错技术。容错的一般方法:结构冗余(静态冗余。动态冗余。) 信息冗余。时间冗余。荣誉附加技术。系统分析基础:结构化分析方法SA:基于数据流的需求分析方法。强调开发方向的合理性以

17、及所开发软件的结构合理性。分析模型:数据流图DFD 数据字典 加工逻辑的描述。系统设计知识:概要设计:体系结构设计,模块设计,数据结构与算法设计,接口设计。详细设计:为软件结构图中的每一个模块确定实现算法和局部数据结构。工具可以分为图形(程序流程图 N-S盒图 PAD HIPO)表格(判定表)语言(PDL伪码)三种。设计基本愿意:模块化,信息隐蔽,模块独立(尽量低耦合 高内聚)。1) 内容耦合。当一个模块直接修改或操作另一个模块的数据时,或一个模块不通过正常入口而转入另一个模块时,这样的耦合被称为内容耦合。内容耦合是最高程度的耦合,应该避免使用之。(2) 公共耦合。两个或两个以上的模块共同引用

18、一个全局数据项,这种耦合被称为公共耦合。在具有大量公共耦合的结构中,确定究竟是哪个模块给全局变量赋了一个特定的值是十分困难的。(3) 外部耦合 。一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。(4) 控制耦合 。一个模块通过接口向另一个模块传递一个控制信号,接受信号的模块根据信号值而进行适当的动作,这种耦合被称为控制耦合。(5) 标记耦合 。若一个模块A通过接口向两个模块B和C传递一个公共参数,那么称模块B和C之间存在一个标记耦合。(6) 数据耦合。模块之间通过参数来传递数据,那么被称为数据耦合。数据耦合和最低的一种耦合形式,系

19、统中一般都存在这种类型的耦合,因为为了完成一些有意义的功能,往往需要将某些模块的输出数据作为另一些模块的输入数据。(7) 非直接耦合 。两个模块之间没有直接关系,它们之间的联系完全是通过主模块的控制和调用来实现的内聚按强度从低到高有以下几种类型:(1)偶然内聚如果一个模块的各成分之间毫无关系,则称为偶然内聚,也就是说模块完成一组任务,这些任务之间的关系松散,实际上没有什么联系。(2)逻辑内聚几个逻辑上相关的功能被放在同一模块中,则称为逻辑内聚。如一个模块读取各种不同类型外设的输入。尽管逻辑内聚比偶然内聚合理一些,但逻辑内聚的模块各成分在功能上并无关系,即使局部功能的修改有时也会影响全局,因此这

20、类模块的修改也比较困难。(3)时间内聚如果一个模块完成的功能必须在同一时间内执行(如系统初始化),但这些功能只是因为时间因素关联在一起,则称为时间内聚。(4)通信内聚如果一个模块的所有成分都操作同一数据集或生成同一数据集,则称为通信内聚。(5)顺序内聚如果一个模块的各个成分和同一个功能密切相关,而且一个成分的输出作为另一个成分的输入,则称为顺序内聚。(6)功能内聚模块的所有成分对于完成单一的功能都是必须的,则称为功能内聚。(7)信息内聚模块完成多个功能,各个功能都在同一数据结构上操作,每一项功能有一个唯一的入口点。这个模块将根据不同的要求,确定该模块执行哪一个功能。由于这个模块的所有功能都是基

21、于同一个数据结构(符号表),因此,它是一个信息内聚的模块。面向数据结构的设计方法:Jackson方法。软件测试:占开发工作的40%以上。甚至3-5倍。白盒测试:逻辑测试。(保证所测模块中的每一个独立路径至少执行一次)黑盒测试:功能测试。 (等价类划分 边界值分析 错误猜测 因果图)测试步骤:单元测试,集成测试,确认测试,系统测试,压力测试,性能测试,可靠性测试,安装测试。软件维护:正确性(改正性)维护17-20,适应性维护18-25,完善性维护50-60,预防性维护。调试:试探法。回溯法。对分查找法。归纳法。演绎法。数据流图:四种基本符号:立方形表示数据的源点或终点,代表了外部实体;圆角矩阵代表了变化数据的处理,开口矩阵或两条平行线,代表了数据存储文件;箭头代表数据流;五计算机网络计算机网络:四个阶段:具有通信功能的单机系统,具有通信功能的多机系统,以共享资源为目的的计算机网络,以局域网及因特网为支撑环境的分布式计算机系统。功能:数据通信 资源共享 负载均衡 高可靠性OSI模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。分类:局域网LAN,城域网MAN,广域网MAN。网络互联硬件。物理层:中继器,集线器(对接收的信号进行整形放大)。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2