今年上半年考过了程序员,昨天刚刚考完软件设计师
后天就要硕士论文开题答辩了,分享一波备考软件设计师的笔记吧,希望像我一样机械转行或者其他专业转行的后人少走弯路
然后如果想要程序员和软件设计师的历年真题与备考视频与讲义的,可以加我2330163321(企鹅号)也可以加我微信
排序
直接插入排序
每一趟将一个待排序的记录,按照其关键字的大小插入到有序队列的合适位置里,直到全部插入完成,比如斗地主抽牌就是这样的规则。
简单选择排序
每趟从待排序的记录中选出关键字最小的记录,顺序放在已排序的记录序列末尾,直到全部排序结束为止。
冒泡排序
两两比较待排序的关键字,并交换不满足次序要求的那对数,直到整个表都满足次序要求为止。
希尔排序
把记录按步长 gap 分组,对每组记录采用直接插入排序方法进行排序。随着步长逐渐减小,所分成的组包含的记录越来越多,当步长的值减小到 1 时,整个数据合成为一组,构成一组有序记录,则完成排序。
快速排序
通过一趟排序将要排序的数据分割成独立的两部分:分割点左边都是比它小的数,右边都是比它大的数。然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成有序序列。采用了分治法的算法策略。
堆排序
堆排序中堆的定义:n个元素的序列{k1,k2,…,kn}当且仅当满足下列关系时,称为堆。
{█(k_i≤k_2i@k_i≤k_(2i+1) )┤或{█(k_i≥k_2i@k_i≥k_(2i+1) )┤ (i=1,2,···,⌊n/2⌋)
归并排序
将待排序序列R[0…n-1]看成是n个长度为1的有序序列,将相邻的有序表成对归并,得到n/2个长度为2的有序表;将这些有序序列再次归并,得到n/4个长度为4的有序序列;如此反复进行下去,最后得到一个长度为n的有序序列。
基数排序
基数排序与本系列前面讲解的七种排序方法都不同,它不需要比较关键字的大小。它是根据关键字中各位的值,通过对排序的N个元素进行若干趟“分配”与“收集”来实现排序的。
设有一个初始序列为: R {50, 123, 543, 187, 49, 30, 0, 2, 11, 100}。
我们知道,任何一个阿拉伯数,它的各个位数上的基数都是以09来表示的。所以我们不妨把09视为10个桶。 我们先根据序列的个位数的数字来进行分类,将其分到指定的桶中。例如:R[0] = 50,个位数上是0,将这个数存入编号为0的桶中。
分类后,我们在从各个桶中,将这些数按照从编号0到编号9的顺序依次将所有数取出来。这时,得到的序列就是个位数上呈递增趋势的序列。 按照个位数排序: {50, 30, 0, 100, 11, 2, 123, 543, 187, 49}。
排序的比较
排序方法 最好时间复杂度 平均时间复杂度 最坏时间复杂度 辅助空间 稳定性
直接插入 | O(n) | O(n2) | O(n2) | O(1) | 稳定 |
简单选择 | O(n2) | O(n2) | O(n2) | O(1) | 不稳定 |
冒泡排序 | O(n) | O(n2) | O(n2) | O(1) | 稳定 |
希尔排序 | 不存在 | O(n1.3) | 不存在 | O(1) | 不稳定 |
快速排序 | O(nlog_2n) | O(nlog_2n) | O(n2) | O(log_2n) | 不稳定 |
堆排序 | O(nlog_2n) | O(nlog_2n) | O(nlog_2n) | O(1) | 不稳定 |
归并排序 | O(nlog_2n) | O(nlog_2n) | O(nlog_2n) | O(n) | 稳定 |
基数排序 | O(d(n+rd)) | O(d(n+rd)) | O(d(n+rd)) | O(rd) | 稳定 |
例题
堆是一种数据结构,(34)是堆排序
A.(10, 50, 80, 30, 60, 20, 15, 18)
B.(10,18,15,20,50,80,30,60)
C.(10,15,18,50,80,30,60,20)
D.(10,30,60,20,15,18,50,80)
根据定义可知选B
广义表
广义表的长度是将最外面那层的括号删了以后所剩下的元素(组)个数,深度是括号的层数
例题
L1=((a,(a,b),((a,b),c))),L2=((1,2,3)),L3=(1,2,3)。求L1、L2、L3的长度和深度
答案:
长度 深度
L1 | 1 | 4 |
L2 | 1 | 2 |
L3 | 3 | 1 |
A.2 B.3 C.4 D.5
根据公式可得log以3为底,以27为真数的答案为3。所以选B
表达式的记法
前缀表达式(前缀记法、波兰式)
从右至左扫描表达式,遇到数字时,将数字压入堆栈,遇到运算符时,弹出栈顶的两个数,用运算符对它们做相应的计算(栈顶元素 op 次顶元素),并将结果入栈;重复上述过程直到表达式最左端,最后运算得出的值即为表达式的结果。
例如前缀表达式“- × + 3 4 5 6”:
(1) 从右至左扫描,将6、5、4、3压入堆栈;
(2) 遇到+运算符,因此弹出3和4(3为栈顶元素,4为次顶元素,注意与后缀表达式做比较),计算出3+4的值,得7,再将7入栈;
(3) 接下来是×运算符,因此弹出7和5,计算出7×5=35,将35入栈;
(4) 最后是-运算符,计算出35-6的值,即29,由此得出最终结果。
中缀表达式
我们平常用的表达式a+b-c这样的就是中缀表达式
后缀表达式(后缀记法、逆波兰式)
从左至右扫描表达式,遇到数字时,将数字压入堆栈,遇到运算符时,弹出栈顶的两个数,用运算符对它们做相应的计算(次顶元素 op 栈顶元素),并将结果入栈;重复上述过程直到表达式最右端,最后运算得出的值即为表达式的结果。
例如后缀表达式“3 4 + 5 × 6 -”:
(1) 从左至右扫描,将3和4压入堆栈;
(2) 遇到+运算符,因此弹出4和3(4为栈顶元素,3为次顶元素,注意与前缀表达式做比较),计算出3+4的值,得7,再将7入栈;
(3) 将5入栈;
(4) 接下来是×运算符,因此弹出5和7,计算出7×5=35,将35入栈;
(5) 将6入栈;
(6) 最后是-运算符,计算出35-6的值,即29,由此得出最终结果。
系统基础
符号数
原码
正数的原码等于自身的二进制数,负数的原码第一位为1(符号位,表示负数),后面为自身的二进制数
反码
正数的反码等于自身的二进制数,负数的反码符号位不动,其余各位按位取反
补码
正数的补码等于自身的二进制数,负数的补码是在反码的基础上+1
移码(增码)
无论正负数,只要将其补码的符号位取反即可
符号数的应用
在计算机中,最适合数字加减运算的数字编码是补码,最适合表示浮点数阶码的数字编码是移码。
定点数
所谓定点数,就是小数点的位置固定不变的数。小数点的位置通常有两种约定形式:定点整数(纯整数,小数点在最低有效数值位之后)和定点小数(纯小数,小数点在最高有效数值位之前)。
机器字长为n时各种码制表示的带符号数的范围
码制 | 定点整数 | 定点小数 |
原码 | [-(2n-1-1),2n-1-1] | [-(1-2-(n-1)),1-2-(n-1)] |
反码 | [-(2n-1-1),2n-1-1] | [-(1-2-(n-1)),1-2-(n-1)] |
补码 | [-2n-1,2n-1-1] | [-1,1-2-(n-1)] |
移码 | [-2n-1,2n-1-1] | [-1,1-2-(n-1)] |
码制 | 定点整数 | 定点小数 |
原码 | [-(A-1),A-1] | [-B,B] |
反码 | [-(A-1),A-1] | [-B,B] |
补码 | [-A,A-1] | [-1,B] |
移码 | [-A,A-1] | [-1,B] |
计算机指令系统
立即寻址 :操作数包含在指令中,获取操作数是最快的
直接寻址 :操作数的地址在指令中
寄存器寻址 :操作数在寄存器中
寄存器间接寻址:操作数的地址在寄存器中
中央处理器
CPU的组成
运算器、控制器、寄存器和内部总线,其中控制器不仅要保证程序的正确执行,而且要能够处理异常事件。
存储系统
存储器的分类
按位置分类
内存(主存)、外存(辅存)
按材料分类
磁存储器、半导体存储器、光存储器
按工作方式分类
读写存储器、只读存储器
按访问方式分类
按地址访问的存储器、按内容访问的存储器(相联存储器)
按寻址方式分类
随机存储器、顺序存储器、直接存储器
软件测试
测试阶段划分
单元测试(模块测试)
一般是在编程阶段完成,由程序员对自己编写的模块自行测试,检查模块是否实现了详细设计说明书中规定的功能和算法,通常使用白盒测试。
单元测试计划应该在详细设计阶段制定。
单元测试期间着重从:模块接口、局部数据结构、重要的执行通路、出错处理、边界条件这几个方面对模块进行测试。
集成测试(组装测试)
主要目标是发现模块间的接口和通信问题。集成测试主要发现概要设计阶段产生的错误,通常采用黑盒测试。集成测试计划应该在概要设计阶段制定。集成的方式可分为非增殖式和增殖式。
确认测试
检查软件的功能、性能和其他特征是否与用户的需求一致。它是以需求规格说明书作为依据的测试,通常采用黑盒测试。软件确认测试首先要进行有效性测试以及软件配置审查,然后进行验收测试。
确认测试一般有以下三个步骤:
有效性测试
软件配置审查
验收测试
α测试与β测试(当一个软件是作为产品被许多客户使用时需要用这种测试)
系统测试
系统测试的任务是把软件放在实际的硬件和网络环境中进行测试,主要测试软件的非功能需求和质量属性是否得到满足。系统测试是根据系统方案说明书来设计测试用例,通常采用黑盒测试。常见的系统测试有:恢复测试、安全性测试、强度测试、性能测试、可靠性测试和安装测试。在已确认的计算机软硬件环境下,通过与系统需求对比,发现系统与用户需求不符或矛盾的地方。
回归测试
在软件发生变更后进行的测试,以发现变更时引起的其他错误
白盒测试
语句覆盖
使被测程序中的每条语句至少执行一次
判定覆盖(分支覆盖)
使被测程序中的每个判定表达式至少获得一次“真”值和“假”值
条件覆盖
使被测程序中的每个逻辑条件的各种可能的值至少满足一次
判定/条件覆盖
使得判定中的每个条件的“真”值和“假”值至少出现一次,并使本身判定结果的“真”值和“假”值至少出现一次
条件组合覆盖
使得每个判定中条件的各种可能值的组合都至少出现一次。满足条件组合覆盖的测试用例是一定满足判定覆盖、条件覆盖和判定/条件覆盖的
路径覆盖
覆盖被测试程序中所有可能的路
面向对象测试
以下四个层次由低到高的顺序排列
(1)测试与对象关联的单个操作,即算法层。
(2)测试单个对象类,类层。
(3)测试对象集群,模板层
(4)测试面向对象系统,系统层。
编译原理
校验码
奇偶校验
通常用于对少量数据的校验
奇校验
将信息数据的各位进行模二加法并作为校验码的称为奇校验。
偶校验
将信息数据的各位进行模二加法并取反作为校验码的称为偶校验。
海明码
采用多位校验码的方式,可以发现、纠正错误。数据位和校验位必须满足关系式:2校验位-1≥数据位+校验位。码距至少是3。
循环冗余校验码
检错能力非常强,但是不能纠错。编码长度(CRC字长)为数据位+校验位
文法
终结符和非终结符
文法格式通常为:ɑ→β,若字符为大写字母,则是非终结符,若字符为小写字母,则是终结符
文法的分类
0型文法(短语文法)
设G=(VN,VT,P,S),如果它的每个产生式α→β是这样一种结构:α∈(VN∪VT)且至少含有一个非终结符,而β∈(VN∪VT),则G是 一个0型文法。一个非常重要的理论结果是:0型文法的能力相当于图灵机(Turing)。或者说,任何0型文语言都是递归可枚举的,反之,递归可枚举集必定是一个0型语言。0型文法是这几类文法中,限制最少的一个,所以我们在试题中见到的,至少是0型文法。
1型文法(上下文有关文法)
此文法对应于线性有界自动机。它是在0型文法的基础上每一个α→β,都有|β|>=|α|。这里的|β|表示的是β的长度。
注意:虽然要求|β|>=|α|,但有一特例:α→ε也满足1型文法。
如有A->Ba则|β|=2,|α|=1符合1型文法要求。反之,如aA->a,则不符合1型文法。
2型文法(上下文无关文法)
此文法对应于下推自动机。2型文法是在1型文法的基础上,再满足:每一个α→β都有α是非终结符。如A->Ba,符合2型文法要求。大多数程序设计语言的语法规则可以用上下文无关文法描述
如Ab->Bab虽然符合1型文法要求,但不符合2型文法要求,因为其α=Ab,而Ab不是一个非终结符。
3型文法(正规文法)
此文法对应于有限状态自动机。它是在2型文法的基础上满足:A→α|αB(右线性)或A→α|Bα(左线性)。
如有:A->a,A->aB,B->a,B->cB,则符合3型文法的要求。但如果推导 为:A->ab,A->aB,B->a,B->cB或推导 为:A->a,A->Ba,B->a,B->cB则不符合3型方法的要求了。具体的说,例子 A->ab,A->aB,B->a,B->cB中的A->ab不符合3型文法的定义,如果把后面的ab,改成“一个非终结 符+一个终结符”的形式(即为aB)就对了。例子A->a,A->Ba,B->a,B->cB中如果把B->cB改为 B->Bc的形式就对了,因为A→α|αB(右线性)和A→α|Bα(左线性)两套规则不能同时出现在一个语法中,只能完全满足其中的一个,才能算 3型文法。
数据流图(Data Flow Diagram,DFD)
在面向数据流的设计方法中,一般把数据流图中的数据流划分为两种类型,一种是变换流,一种是事务流。DFD由数据流、加工、数据存储和外部实体4个要素构成。
编译过程
词法分析
从左到右逐个字符地扫描,从中识别出一个个“单词”符号。“单词”符号是程序设计语言的基本语法单位,如关键字、标识符、常数、运算符和分隔符等。
语法分析
根据语言的语法规则将单词符号序列分解成各类语法单位,比如表达式、语句和程序等。语法规则就是各类语法单位的构成规则。通过语法分析确定整个输入串是否构成一个语法上正确的程序。
语义分析
检查源程序是否包含静态语义错误,并收集类型信息供后面的代码生成阶段使用。只有语法和语义都正确的源程序才能被翻译成正确的目标代码。
语义分析的一个主要工作是进行类型分析和检查。程序语言中的一个数据类型一般包含两个方面的内容:类型的载体及其上的运算。例如:整除取余运算只能对整型数据进行运算,若其运算对象中有浮点数就认为是类型不匹配的错误。静态的语义错误是指编译程序可以发现,动态的语义错误是指源程序虽然能够被编译和执行,但是结果不对,一般是逻辑上的错误。
进程
进程的三态图
进程的五态图
PV操作
进入临界区时执行P操作(申请),退出临界区时执行V操作(释放)
操作系统
内存编址
已知主存容量为16MB,且按①,求该主存地址至少需要多少位
当①的内容为“字节编址”时
字节编址就是8位的意思,所以16MB=(161024)KB=(1610241024)byte=24210210=224 byte.所以需要24位
当①的内容为“4位编址”时
先将编址方式凑成8位,即24位,相应的主存容量也扩充2倍为32MB,所以32MB=(321024)KB=(3210241024)byte=25210*210=225byte.所以需要25位
例题
若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号 A0000H~DFFFFH的内存空间,则至少需要______片。
1、A.4 B.6 C.8 D.10
空间大小为DFFFF-A0000+1=262144byte=256kb。
组成内存储器的芯片数量=内存储器的容量/单个芯片的容量=(256kb8b)/(32k8b)=8,所以选C
指令运行参数
设定变量T为指令运行总时间,t为所需时间最长部分指令的时间(周期),n为指令条数
指令相关公式
顺序方式运行指令所需时间:Tn
流水方式运行指令所需时间:T+(n-1)t
重叠方式运行指令所需时间:(n+2)t
吞吐率:n/流水方式运行指令所需时间
效率:效率=吞吐率t
加速比:加速比=效率n
例题
若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是2ns,2ns,1ns,则100条指令全部执行完毕所需的时间是多少ns
答:因为指令运行时间=T+(n-1)t,所以(2+2+1)+(100-1)*2=203。注意,若选择题中没有相应的选择,则将每段指令所需时间均设置为最长时间,就本题而言,应该是2ns,2ns,2ns。(因为目前对于指令运行时间的算法没有统一)
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5Δt,分析时间t分析=2Δt,执行时间t执行=5Δt。如果按顺序方式从头到尾执行完500条指令需_____Δt。如果按照[执行] k、分析 k+1、[取指] k+2重叠的流水线方式执行指令,从头到尾执行完500条指令需_____Δt。
4、A.5590 B.5595 C.6000 D.6007
5、A.2492 B.2500 C.2510 D.2515
第一个空符合顺序方式,则时间为Tn=12500=6000,第二个空符合重叠的流水线方式,则时间为(n+2)*t=(500+2)5=2510,所以选C,C
某指令流水线由5段组成,各段所需要的时间如下图所示。连续输入10条指令时的吞吐率为_____ 。
6、A.10/70Δt B.10/49Δt C.10/35Δt D.10/30Δt
吞吐率= n/ T+(n-1)t=10/((1+3+1+2+1)+93)= 10/35Δt,所以选C
内存管理
分配方案的比较
分配办法 | 单一连续分配 | 固定分区分配 | 可变分区分配 |
分配类型 | 静态分配法 | 静态分配法 | 动态分配法 |
分配特点 | 不分区,所有用户空间给某个进程或作业 | 分成大小不等的区域,区域分完后固定不变 |
可变分区分配算法
首次适应法
从主存低地址开始,寻找第一个可用(即大于等于作业需求的内存)的自由区,这种方法可实现快速分配,缩短查找时间。
循环适应法
是首次适应法的一个变种,也就是不再是每次都从头开始匹配,而是连续向下匹配。
最佳适应法
选择最接近作业需求的内存自由区进行分配。这种方法可以减少碎片,但同时也可能带来更多小得无法再用的碎片。
最差适应法
选择整个主存中最大的内存自由区。
虚存管理
页式存储
题目往往是给出下图求物理地址,首先,我们知道所谓的逻辑地址是页号+页内地址,页内地址=页面大小位数。具体的做法是:将逻辑地址转换为二进制,从右边开始数页内地址位数,剩下的左边二进制即为页号。根据图片找到对应的块号,则物理地址为块号(二进制)+页内地址。
例题
优点 | 缺点 | |
段式存储 | 便于多道程序共享内存,便于对存储器的保护,各段程序修改互不影响 | 内存利用率低,内存碎片浪费大 |
页式存储 | 利用率高,产生的内存碎片小,内存间分配及管理简单 | 要有相应的硬件支持,增加了系统开销,请求调页的算法如选择不当,有可能产生抖动现象 |
段页式存储 | 空间浪费小,存储共享容易、存储保护容易、能动态连接 | 由于管理软件的增加,复杂性和开销也随之增加,需要的硬件以及占用的内容也有所增加,使得执行速度大大下降 |
T平均=(T1+T2+……Tn)/n
带权作业周转时间
单个作业带权周转时间
W=作业周转时间/作业实际运行时间
作业平均带权周转时间
W=(W1+W2+……+Wn)/n
作业调度算法
先来先服务
按作业序号依次运行
最短作业优先
优先运行所需运行时间最短的作业
优先数
优先级高优先运行
定时轮转
规定一个时间片大小,作业按序号依次运行,每次运行时间与时间片大小等同,到期后继续运行下一个时间片长度的任务,重复步骤。
Cache(高速缓存)
Cache的读写过程
写直达
当要写Cache时,数据同时写回主存
写回
当相应数据从Cache中被淘汰时写回主存
标识法
取数据时添加一个有效位为1,当修改主存数据后设置有效位为0.
地址映像
直接映像
主存与Cache的映像
主存的每一页与Cache的每一页相同大小,因为主存比Cache大得多,所以尽管每一页相等,主存的总页数远大于Cache的总页数。因此,根据Cache的页数大小,主存将相同分为多个组,每个组的页数与Cache总页数相等,其中的每一页正好配对。编号不一致的页是不能相互映像的。
优缺点
优点:地址变换简单。
缺点:每块相互对应,不够灵活。
主存与Cache的地址组成
主存:区号+块号+块内地址
Cache:块号+块内地址
示意图
全相联映像
主存与Cache的映像
将主存与Cache划分成若干个大小相等的块,主存中每一块都可以调到Cache中的每一块。
特点
优点:访问灵活,冲突率低,只有Cache满时才会出现在冲突。缺点:地址变换比较复杂,速度相对慢。
主存与Cache的地址组成
主存:块号+块内地址
Cache:块号+块内地址
示意图
组相联映像
主存与Cache的划分
主存:主存根据Cache大小划分成若干个区,每个区内划分成若干个组,每个组再划分成若干个块。
Cache:划分成若干个组,每个组划分成若干个块。
主存与Cache的映像
主存的每个分区与Cache采用直接映像,主存的每个组之内采用全相联映像。
特点
融合了直接映像与全相联映像两种映像方式,结合了两者的优据点。具体实现容易,命中率与全相联映像接近。
主存与Cache的地址组成
主存:区号+组号+块号+块内地址
Cache:组号+块号+块内地址
示意图
块冲突次数比较
发生块冲突次数从大到小排序为:直接映像>组相联映像>全相联映像
例题
某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与 cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为____。
A. 00 0100 0100 1101 (二进制)
B. 01 0010 0011 0100 (二进制)
C. 10 1000 1111 1000 (二进制)
D. 11 0100 1110 1000 (二进制)
cache的容量为16KB,块大小为16B,因此一共有16KB/16B=1024个页,所以需要10位来存储(210=1024)。块所需要的存储地址位数为4位(24=16)。因为采用的是直接映射方式,所以主存与cache的地址关系为:
主存:区号+块号+块内地址
Cache:块号+块内地址
所以,cache地址一共是14位,将主存地址转换为二进制后最后14位就是Cache地址了,选C
“Cache+主存储器”系统的平均周期
若t1为Cache的周期时间,t2为主存储器周期时间,h为Cache的访问命中率,则系统的平均周期为h*t1+(1-h)t2
命中率
Cache由两部分组成:控制部分和Cache存储器部分。控制部分的功能是判断CPU要访问的信息是否在Cache存储器中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址;未命中时,要按照替换原则决定主存的一块信息放到Cache存储器的哪一块里。
Cache命中率=(平均存取时间-主存存取时间)/(高速缓存存取时间-主存存取时间)
例题
高速缓存cache与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为 4块,每块1MB,主存容量为256MB。 若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为______
由公式可得命中率为99%
总线系统的数据传送速率
计算公式
公式Q=WF/N,其中Q为总线数据传输率,W为总线数据宽度(总线位宽/8),F为总线工作频率,N为完成一次数据传送所需的总线时钟周期个数。
例题
若总线位宽为16位,总线工作频率为8MHZ,完成一次数据传送需2个总线时钟周期,则总线的数据传输速率为多少?
Q的计算公式为:((16/8)*8M)/2=8MB/s
中断响应时间
从发出中断请求到进入中断处理所用的时间
系统的可靠性
设p1,p2为2个部件的可靠度
串联与并联系统
若为并联,则可靠度=1-(1-p1)(1-p2)
若为串联,则可靠度=p1p2
N模冗余系统
N模冗余系统是当有一定量的部件做出相同的处理结果时,则输出该结果,概念太复杂,懒得写了,直接举例子吧,如上图所示,若该3个部件中有2个部件正常运行,则输出结果,因此要计算2个部件的情况和3个部件的情况,计算公式如下,其中N为总部件数,i为当前计算的正常运行的部件数,R为可靠性。
平均无故障时间(MTBF)
MTBF=1/λ,λ为失效率
例题
三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
则该系统的可靠度为 _____
由串联公式可得:0.8×0.8×0.8=0.512
同理,当R为0.5时可计算出可靠性为0.5,所以选择BA
若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_____小时。
根据公式可得MTBF=1/510-5=2104
缓冲区
单缓冲区
花费的时间=(读缓冲时间+传送用户时间)磁盘块+每个磁盘处理时间
双缓冲区
花费的时间=读缓冲时间磁盘块+传送用户时间+每个磁盘处理时间
软件工程
软件生命周期
问题定义
要求系统分析员与用户进行交流,弄清“用户需要计算机解决什么问题”然后提出关于“系统目标与范围的说明”,提交用户审查和确认
可行性研究
一方面在于把待开发的系统的目标以明确的语言描述出来
另一方面从经济、技术、法律等多方面进行可行性分析。
需求分析
确定软件系统的功能需求和非功能需求;
分析软件系统的数据要求:
导出系统的逻辑模型;
修正项目开发计划;
如有必要,可以开发一个原型系统。
开发阶段
1,设计
2,实现:根据选定的程序设计语言完成源程序的编码。
3,测试
维护
1,改正性维护:在软件交付使用后,由于开发测试时的不彻底、不完全、必然会有一部分隐藏的错误被带到运行阶段,这些隐藏的错误在某些特定的使用环境下就会暴露。
2,适应性维护:是为适应环境的变化而修改软件的活动。
3,完善性维护:是根据用户在使用过程中提出的一些建设性意见而进行的维护活动。
4,预防性维护:是为了进一步改善软件系统的可维护性和可靠性,并为以后的改进奠定基础。
统一过程(UP)
简介
每个阶段达到某个里程碑时结束,以下列出了各个阶段的里程碑
初启阶段
生命周期目标
精化阶段
生命周期架构
构建阶段
初始运作功能
移交阶段
产品发布
CMM(Capability Maturity Model,软件能力成熟度模型)
初始级
软件工程管理制度缺乏,过程缺乏定义、混乱无序
可重复级
建立了基本的项目管理过程和实践来追踪项目费用、进度和功能特性
已定义级
所有项目都采用根据实际情况修改后得到的标准软件过程来开发和维护软件
已管理级
收集对软件过程和产品质量的详细度量,对软件过程和产品都有定量的理解与控制
优化级
过程的量化反馈和先进的新思想,新技术促使过程不断改进
CMMI(Capability Maturity Model Integration,软件能力成熟度集成模型)
未完成级
表明过程域的一个或多个特定目标没有被满足
已执行级
过程通过转化可识别的输入工作产品,产生可识别的输出工作产品,关注于过程域的特定目标的完成
已管理级
过程作为已管理的过程制度化,针对单个过程实例的能力
已定义级
过程作为已定义的过程制度化,关注过程的组织级标准化和部署
量化管理级
过程作为定量管理的过程制度化
优化级
过程作为优化的过程制度化,表明过程得到很好地执行且持续得到改进
COCOMO
基本COCOMO模型
静态单变量模型,用于对整个软件系统进行估算。
中级COCOMO模型
静态多变量模型,将软件系统模型分为系统和部件两个层次
详细COMO模型
将软件系统模型分为系统、子系统和模块三个层次,除包括中级模型所考虑的因素外,还考虑了在需求分析、软件设计等每一步的成本驱动属性的影响。
COCOMOII
应用组装模型
在软件工程的前期阶段使用,这时用户界面的原型开发、对软件和系统交互的考虑、性能的评估以及技术成熟度的评价是最重要的
早期设计阶段模型
在需求已经稳定并且基本的软件体系结构已经建立时使用
体系结构阶段模型
在软件的构造过程中使用
Putnam估算模型
动态多变量,它是假设在软件开发的整个生存周期中工作量有特定的分布。
ISO/IEC 9126(软件质量模型)
简介
由3个层次组成:第一层是质量特性,第二层是质量子特性
特性含义
其中各六个质量特性与二十七个质量子特性的关系如下表:
质量特性 | 功能性 | 可靠性 | 易使用性 | 效率 | 可维护性 | 可移植性 |
质量子特性 | 适合性 | 成熟性 | 易理解性 | 时间特性 | 易分析性 | 适应性 |
准确性 | 容错性 | 易学性 | 资源特性 | 易改变性 | 易安装性 | |
互用性 | 易恢复性 | 易操作性 | 稳定性 | 一致性 | ||
依从性 | 易测试性 | 易替换性 |
UML(Unified Modeling Language,统一建模语言)
构件图
用来以图形化的方式描述系统的物理结构,它可以用来显示程序代码如何分解成模块
部署图
描述系统中硬件和软件的物理架构,它描述构成系统架构的软件构件、处理器和设备
用例图
以图形化的方式描述系统与外部系统及用户的交互。对系统的使用方式进行分类。
协作图
强调收发消息的对象之间的结构组织
序列图
描述了在一个用例或操作的执行过程中以时间顺序组织的对象之间的交互活动,关注系统的动态视图
对象图
展现了一组对象以及它们之间的关系,描述了在类图中所建立的事物的实例的静态快照
类图
展现了一组对象、接口、协作和它们之间的关系,给出系统的静态视图,对系统的静态设计视图建模(对系统的词汇建模、对简单协作建模、对逻辑数据库模式建模)
状态图
用于类、接口、协作的行为建模,强调对象行为的事件顺序,关注系统的动态视图
活动图
是一种特殊的状态图,展现了在系统内从一个活动到另一个活动的流程。活动图专注于系统的动态视图,它对于系统的功能建模特别重要,并强调对象间的控制流程。
顺序图
强调的是对象间发送消息的顺序。
类之间的相互联系
在类与类之间的5种关系中,从弱到强依次为:依赖,关联,聚合,组合和继承
项目管理
Gantt
无法描述任务之间的依赖关系,也无法确定影响进度的关键任务
PERT和CPM
pert无法描述任务之间的并行关系
耦合
无直接耦合
两个模块之间没有直接的关系,它们分别从属于不同模块的控制与调用,它们之间不传递任何信息。因此,模块间耦合性最弱,模块独立性最高
数据耦合
两个模块之间有调用关系,传递的是简单的数据值
标记耦合
两个模块之间传递的是数据结构,如高级语言的数组名,记录名,文件名等这些名字即为标记,其实传递的是这个数据结构的地址.
控制耦合
模块间传递的信息不但有数据,还包括控制信息。例如:一个模块通过传递开关、标志对某一模块的多种功能进行选择,则这两个模块之间的耦合方式是控制耦合。
内容耦合
当一个模块直接使用另一个模块的内部数据,或通过非正常入口而转入另一个模块内部
外部耦合
模块间通过软件之外的环境联结(如I/O将模块耦合到特定的设备、格式、通信协议上)
公共耦合
通过一个公共数据环境相互作用的那些模块间的耦合
内聚
功能内聚
完成一个单一功能,各个部分协同工作,缺一不可。
顺序内聚
处理元素相关,而且必须顺序执行
通信内聚
所有处理元素集中在一个数据结构的区域上
过程内聚
处理元素相关,而且必须按特定的次序执行
瞬时内聚
所包含的任务必须在同一时间间隔执行,如初始化模块
逻辑内聚
完成逻辑上相关的一组任务
偶然内聚
完成一组没有关系或松散关系的任务
软件开发模型
瀑布模型
给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。
演化模型
允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型主要用于对软件需求缺乏准确认识的情况。
螺旋模型
将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户评估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。
喷泉模型
以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙是指在各开发活动(如分析、设计、编码)之间没有明显边界。
软件开发方法
结构化方法
面向数据流、自顶向下、适合数据处理领域的问题、不适合大规模、复杂的项目、难以适应需求的变化
Jackson方法
面向数据结构、适合小规模的项目、当输入数据结构与输出数据结构之间没有对应关系时,难以应用此方法
原型化方法
适合需求不清、业务理论不确定、需求经常变化的情况。
冗余附加技术
屏蔽硬件错误的容错技术
冗余附加技术包括:关键程序和数据的冗余及调用;检测、表决、切换、重构和复算的实现。
屏蔽软件错误的容错技术
冗余附加技术包括:冗余备份程序的存储及调用;实现错误检测和错误恢复的程序;实现容错软件所需的固化程序。
风险管理
软件风险
项目风险
项目风险威胁到项目计划,若发生项目风险,就有可能拖延项目的进度和增加项目的成本。项目风险是指预算、进度、人员、资源、利益相关者、需求等方面的潜在问题以及他们对软件项目的影响。项目复杂度、规模及结构不确定性也属于项目风险因素
技术风险
技术风险威胁到要开发软件的质量及交付时间。若发生技术风险,开发工作就可能变得很困难或根本不可能。技术风险是指设计、实现、接口、验证和维护等方面的潜在问题。此外,规格说明的歧义性、技术的不确定性、技术陈旧以及前沿技术也是技术风险因素。
商业风险
市场风险
开发了一个没有人真正需要的优良产品或系统
策略风险
开发的产品不再符合公司的整体商业策略
销售风险
开发了一个销售部们不知道如何去销售的产品
管理风险
由于重点的转移或人员的变动而失去了高级管理层的支持
预算风险
没有得到预算或人员的保证
风险识别
风险识别的方法
建立风险条目检查表
风险识别的类型
产品规模
与要开发或要修改的软件的总体规模相关的风险
商业影响
与管理者或市场所施加的约束相关的风险
客户特性
与客户的素质以及开发者的客户定期沟通的能力相关的风险
过程定义
与软件过程定义的程度以及该过程被开发组织遵守的程度相关的风险
开发环境
与用来开发产品的工具的可得性及质量相关的风险
开发技术
与待开发软件的复杂性及系统所包含技术的“新奇性”相关的风险
人员才干及经验
与软件工程师的总体技术水平及项目经验相关的风险
网络安全
主动攻击和被动攻击
主动攻击
包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。
被动攻击
对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类
数据安全与保密
对称加密技术
加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。
示例
DES(数据加密标准算法)
DES主要采用替换和移位的方法加密。它用56位(64位密钥只有56位有效密钥)密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。其优点是加密速度快,密钥产生容易。
3DES(TDES)
在DES的基础上采用三重DES,即用两个56位的密钥K1、K2,发送方用K1加密,k2解密,再使用k1加密。接受方则使用k1解密,k2加密,再使用k1解密,其效果相当于将密钥长度加倍。
IDEA
其明文和密文都是64位,密钥长度为128位。它比DES的加密性好,而且对计算机功能要求也没有那么高。
RC-5
1994年开发出来的,知道是对称算法即可。
优点
加/解密速度快,适合对大量数据加密
适宜一对一的信息加密传输
缺点
密钥难于传输
密钥的数目难于管理
无法提供信息完整性的鉴别
对称密钥的管理和分发工作是一件具有潜在危险和繁琐的过程
非对称加密技术
公钥和私钥是不一样的,公钥对外开放,私钥仅限自己知道
示例
RSA
知道是非对称加密技术即可
ECC
知道是非对称加密技术即可
优点
安全性好
缺点
1、加/解密速度慢,只适合对少量数据进行加密
消息摘要
消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。
例子
MD5
散列值为128位
SHA
散列值为160位
安全性比较
由于SHA通常采用的密钥长度较长,因此安全性高于MD5。
数字签名
实现原理
以下题为例,A想要传送一段文本给B,则A先利用信息摘要技术产生一段字符串,再利用自身的私钥对字符串进行加密生成密码串。将密码串与明文一同发送给B。B接受后,利用A的公钥对密码串进行解密,产生字符串,再对明文进行信息摘要产生字符串,将2个字符串相比较,如果一致,则证明该明文的确来自A且未被修改。
优点
可以证明消息来源是否为本人
保证明文没有被人篡改过
数字时间戳
属于数字签名技术的变种应用。数字时间戳服务(Digtal Time Stamp Service,DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。
时间戳是一个经加密后形成的凭证文档,它包括3个部分:
需加时间戳的文件的摘要
DTS收到文件的日期和时间
DTS的数字签名
病毒
文件型
感染可执行文件,包括EXE和COM文件
引导型
影响软盘或硬盘的引导扇区
目录型
修改硬盘上存储的所有文件的地址
宏病毒
前缀为Macro,感染word或者excel文件
数据通信与网络基础
OSI七层模型及相关考点
记忆技巧:All people seem to need data processing.
分层模型 | OSI模型 |
进程/应用层 | 应用层 |
表示层 | |
会话层 | |
主机-主机层 | 传输层 |
网络互联层 | 网络层 |
网络接口层 | 数据链路层 |
物理层 |
已知IP地址与掩码求网络号与主机号
IP地址A.B.C.D一共4个字段,各个字段各占1字节,若转化为二进制,则一共32位,每个字段占8位
A类地址最高位是0,网络地址占1字节,主机地址占3字节
B类地址最高位是10,网络地址占2字节,主机地址占2字节
C类地址最高位是110,网络地址占3字节,主机地址占1字节
D类地址最高位是1110,用于组播,无网络地址与主机地址
E类地址最高位是1111,实验保留,无网络地址与主机地址
子网掩码的1代表网络号,0代表主机号
网络号求法:将IP地址与子网掩码转化为二进制后取与运算后,根据子网掩码1的位数取字节
以下数据为例:
IP地址:202.197.119.110
掩码 :255.255.255.0
IP 地址二进制 :1100 1010.1100 0101.0111 0111.0110 1110
子网掩码二进制:1111 1111.1111 1111.1111 1111.0000 0000
求得网络号 :1100 1010.1100 0101.0111 0111(因为子网掩码有24个1,所以取3个字节)
主机号求法:先将子网掩码按位取反再与IP地址进行取与运算,根据子网掩码0的位数取字节
IP 地址二进制 :1100 1010.1100 0101.0111 0111.0110 1110
子网掩码取反 :0000 0000.0000 0000.0000 0000.1111 1111
主机号 : 0110 1110(因为子网掩码有8个0,所以取1个字节)
判断2个IP地址是否在一个网段
分别求出2个IP地址的网络号,如果相同则说明是同一个网段的IP地址,否则不在同一个网段
可连接的主机数
2n-2,n为主机号位数
例题
一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为______,最多可以连接的主机数为_____
子网掩码的1是网络位,0是主机位,22位网络地址代表着子网掩码有22个1,所以子网掩码为11111111.11111111.11111100.00000000,转化为十进制则是255.255.252.0。既然网络位为22位,则主机位为32-22=10位,可以连接的主机数为210-2=1022
端口
默认端口
FTP
从服务器端向客户端发起连接,称之为主动模式,默认数据端口是20
从客户端向服务器端发起连接,称之为被动模式,默认数据端口是1025-65535
默认控制端口是21
HTTP
默认端口号是80
SMTP
默认端口是25
POP3
默认端口是110
NNTP news
新闻组传输协议默认端口是119
Telnet
默认内部端口与外部端口均为23
端口范围
公共服务保留端口
0~1023(有时是不算0号端口的)
注册端口
1024~49151
动态或私有端口
49152~65535
多媒体
计算公式
数据传输率
采样频率(Hz)×量化位数(bit)×声道数,单位为b/s
声音信号数据量
数据传输率×持续时间/8
音频容量的计算公式
存储量=采样时间(s) 采样频率(Hz) 量化位数(位) 声道数/8/1024(kb)
图片容量的计算公式
存储量=水平像素垂直像素颜色位数/8/1024(kb)
若提示为X位或X位色,则颜色位数就是X,若提示为X色,那么颜色位数为log_2X。
视频容量的计算公式
存储量=每帧图像容量图像帧数
=水平像素垂直像素颜色位数帧频时间(秒)/8/1024(kb)
PAL 制:25帧/秒
NTSC制:30帧/秒
例题
CD上声音的采样频率为44.1kHz,样本精度为16b/s,双声道立体声,那么其未经压缩的数据传输率为_____
14、A.88.2kb/s B.705.6kb/s C.1411.2kb/s D.1536.0kb/s
数据传输率=采样频率(Hz)×量化位数(bit)×声道数=44100162=1411200b/s,选C
冗余
空间冗余(几何冗余)
多个像素点都是重复的,例如,一幅蔚蓝的天空中漂浮着白云的图像,其蔚蓝的天空及白云本身都具有较强的相关性,这种相关性的图像部分,在数据中就表现为冗余。
时间冗余
对于电视动画类的图像,在其序列的前后相邻的2幅图像中,其图像呈现较强的相关性,这就反映为时间冗余。如某一帧图像经过T时间后,在某下一帧图像中带有较强的相关性(即画面像素相似)。
知觉冗余
知觉冗余指那些处于人们听觉和视觉分辨力以下的视频音频信号,若在编码时舍去这种在感知界限以下的信号,虽然会使恢复原信号产生一定的失真,但并不能为人们所感知,为此,此种超出人们感知能力部分的编码就称为知觉冗余。例如,一般的视频图像采用28的灰度等级,而人们的视觉分辨力仅达26的等级,此差额即为知觉冗余。
信息熵冗余
信息熵是指一组数据所携带的信息量,信息的码符号的信息量大于该信息本身的信息量即是信息熵冗余。
结构冗余
有些图像从大的区域上看存在着非常强的纹理结构,例如,布纹图像和草席图像在结构上存在冗余。
知识冗余
有许多图像的理解与某些基础知识有相当大的相关性。例如,人脸的图像有固定的结构,嘴的上方有鼻子,鼻子的上方有眼睛,鼻子位于正面图像的中上方等。这类规律性的结构可由先验知识和背景知识得到,称此类冗余为知识冗余。
MPEG标准
MPEG-1
数字电视标准,MP3。
MPEG-2
数字电视标准。
MPEG-4
多媒体应用标准。
MPEG-7
多媒体内容描述接口标准。
MPEG-21
多媒体框架结构标准。
媒体
感觉媒体
感觉媒体指的是能直接作用于人们的感觉器官,从而能使人产生直接感觉的媒体。如文字、数据、声音、图形、图像等。
在多媒体计算机技术中,我们所说的媒体一般指的是感觉媒体。
表示媒体
表示媒体指的是为了传输感觉媒体而人为研究出来的媒体,借助于此种媒体,能有效地存储感觉媒体或将感觉媒体从一个地方传送到另一个地方。如语言编码、电报码、条形码等。
表现媒体
表现媒体指的是用于通信中使电信号和感觉媒体之间产生转换用的媒体。如输入、输出设备,包括键盘、鼠标器、显示器、打印机等。
存储媒体
存储媒体指的是用于存放表示媒体的媒体。如纸张、磁带、磁盘、光盘等。
传输媒体
传输媒体指的用于传输某种媒体的物理媒体。如双绞线、电缆、光纤等。
算法设计
迭代法
用于求方程的近似根。
1、若方程无解,则算法求出的近似根序列就不会收敛,迭代过程会变成死循环,因此在使用迭代算法前应先考查方程是否有解,并在程序中对迭代的次数给予限制。
2、方程虽有解,但迭代公式选择不当,或迭代的初始近似根选择不合理,也会导致迭代失败。
穷举搜索法
对可能是解的众多候选解按某种顺序进行逐一枚举和检查,并从中找出符合要求的候选解作为问题的解
递推法
利用问题本身所具有的一种递推关系求问题解的一种方法
递归法
执行过程分递推和回归两个阶段:在递推阶段,把较复杂的问题的求解分解成比原问题简单一些的问题的求解。在回归阶段,从获得的最简单情况的解,逐级返回,依次获得稍复杂问题的解。(递归法就是把问题转化为规模缩小了的同类问题的子问题)
分治法
把大问题分解成一些较小的问题,然后由小问题的解方便地构造出大问题的解,每个小问题都是相互独立的。
示例
二分查找法、汉诺塔问题、斐波那契、归并排序
动态规划法
基本思想也是将大问题分解为多个小问题,但是与分治法不同的是,动态规划法的子问题往往不是独立的。因此,动态规划法可以避免大量重复的计算。以自底向上的方式计算出最优值。
示例
最大子段问题
贪心法(贪婪法)
不追求最优解,只希望得到较为满意解的方法。可以快速得到满意的解,不考虑整体情况,所以贪心法不要回溯。
示例
哈夫曼编码
回溯法(试探法、通用解题法)
该方法首先暂时放弃关于问题规模大小的限制,并将问题的候选解按某种顺序逐一枚举和检验。当发现当前候选解不可能是解时,就选择下一个候选解;倘若当前候选键除了不满足问题规模要求外,满足所有其他要求,继续扩大当前候选解的规模,并继续试探。如果当前候选解满足包括问题规模在内的所有要求,该候选键就是问题的一个解。在回溯法中,放弃当前候选解,寻找下一个候选解的过程被称为回溯;扩大当前候选解的规模,以继续试探的过程称为向前试探,回溯法以深度优先的方式搜索解空间树。
分支限界法
类似于回溯法,也是在问题的解空间树上搜索问题解的方法。但在一般情况下,二者的求解目标不同。回溯法是找出解空间树中满足约束条件的所有解,而分支限界法的求解目标则是找出满足约束条件的一个解,或是在满足约束条件的解中找出使某一目标函数值达到极大或极小的解,即在某种意义下的最优解。分支限界法以广度优先或以最小耗费优先的方式搜索解空间树。
示例
单源最短路径问题
算法复杂度
一般地,当递归方程为T(n) = aT(n/c) + O(n), T(n)的解为:
O(n) (a
O(n^log_2n ) (a=c && c>1)
〖O(n〗^log_ca ) (a>c && c>1)
第一问套用第三个公式即可解决,选D。
第二问,算法B比A快,意味着B的时间复杂度比A小。那么选项中均符合第三个公式的情况,那么B的时间复杂度为〖O(n〗^log_4X ),可求得当X=64时,与A的算法时间复杂度相等,根据题意选C
概率算法
数值概率算法
适用于数值问题的求解,这类算法得到的往往是近似解,且近似解的精度随时间的增加不断提高。在多数情况下,要计算出问题的精确解是不可能的或是没有必要的,因此数值概率算法可得到相当令人满意的解。
蒙特卡罗算法
适用于求问题的精确解,该算法能求得一个解,但该解未必是正确的,正确的概率依赖算法所用的时间,时间约久,正确率越高。因此,该算法的缺点就是无法有效地判断所得到的解是否正确。
拉斯维加斯算法
如果该算法找到一个解,那一定是正确的解,得到正确解的概率依赖算法所用的时间。
舍伍德算法
一定能找到一个正确的解,该算法设法消除最坏情形与特定实例之间的关联性。
类之间的关系
名称 概念 实(虚)线 三角形(菱形) 实(空)心
名称 | 概念 | 实(虚)线 | 三角形(菱形) | 实(空)心 |
依赖 | 有2个元素X,Y,若修改X的定义可能会引起对另一个元素Y的定义的修改,则称Y依赖于X | 虚线 | 三角形 | 实心 |
泛化 | 父类是子类的泛化 | 实线 | 三角形 | 空心 |
关联(聚合) | 表示两个对象之间是整体和部分的弱关系,部分的生命周期可以超越整体。如电脑和鼠标。 | 实线 | 菱形 | 空心 |
关联(组合) | 表示两个对象之间是整体和部分的强关系,部分的生命周期不能超越整体,或者说不能脱离整体而存在。 | 实线 | 菱形 | 实心 |
实现 | 接口和实现借口的类 | 虚线 | 三角形 | 空心 |
面向对象设计模式
创建型模式
简单工厂模式 (Simple Factory Pattern)
工厂方法模式 (Factory Method Pattern)
抽象工厂模式 (Abstract Factory Pattern)
单例模式 (Singleton Pattern)
建造者模式 (Builder Pattern)
原型模式 (Prototype Pattern)
结构型模式
桥接模式 (Bridge Pattern)
组合模式 (Composite Pattern)
装饰者模式 (Decorator Pattern)
外观模式 (Facade Pattern)
代理模式 (Proxy Pattern)
享元模式 (Flyweight Pattern)
适配器模式 (Adapter Pattern)
行为型模式
模板方法模式 (Template Method Pattern)
命令模式 (Command Pattern)
迭代器模式 (Iterator Pattern)
观察者模式 (Observer Pattern)
解释器模式 (Interpreter Pattern)
中介者模式 (Mediator Pattern)
职责链模式 (Chain of Responsibility Pattern)
备忘录模式 (Memento Pattern)
策略模式 (Strategy Pattern)
访问者模式 (Visitor Pattern)
状态模式 (State Pattern)
泛化(概化)
表示把几类对象类的公共属性和行为抽象成超类,然后其属性和方法被那些子类继承
聚合
表示一个较大的“整体”类包含一个或多个较小的“部分”类
合成
表示关系中“整体”负责其“部分”的创建和销毁,如果“整体”不存在了,“部分”也将不存在。
单例
保证一个类仅能够生成一个对象
组合
表示“部分-整体”的层次结构,并且对部分和整体的使用具有一致性
装饰
动态地给一个对象增加一些额外的职责,无须改变类的设计和实现