收藏 分享(赏)

帅哥软件设计师笔记1.0.docx

上传人:cjc2202537 文档编号:216008 上传时间:2018-03-24 格式:DOCX 页数:11 大小:88.42KB
下载 相关 举报
帅哥软件设计师笔记1.0.docx_第1页
第1页 / 共11页
帅哥软件设计师笔记1.0.docx_第2页
第2页 / 共11页
帅哥软件设计师笔记1.0.docx_第3页
第3页 / 共11页
帅哥软件设计师笔记1.0.docx_第4页
第4页 / 共11页
帅哥软件设计师笔记1.0.docx_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、帅哥软件设计师笔记第一章 计算机系统知识一 计算机类型1. 交互型计算机企业决策过程可分为 3 大类,分别是结构化决策、半结构化决策和非结构化决策。一般说来,战略管理层的决策活动属于非结构化决策,作业管理层的决策活动属于结构化决策,战术管理层的决策活动属于半结构化决策。(1)结构化决策结构化决策通常指确定型的管理问题,它依据一定的决策规则或通用的模型实现其决策过程的自动化。解决这类问题通常采用数据管理方式,它着眼于提高信息处理的效率和质量。例如,管理业务活动中的财务结算处理,物资入库处理等。(2)半结构化决策半结构化决策通常指企业职能部门主管业务人员的计划控制等管理决策活动。它多属于短期的、局

2、部的决策。决策的过程中,在结构化决策过程所提供的信息的基础上,一般利用专用模型来帮助。这些模型主要用来改善管理决策的有效性,扩大和增强决策者处理问题的能力和范围。例如,市场预测模型、物资配送模型等。(3)非结构化决策非结构化决策很难用确定的决策模型来描述,它强调决策者的主观意志。这类问题一般都带有全面性、战略性、复杂性。它需要的信息大多来自于系统的外部环境,来自内部的信息一般都带有综合性,最终的决策取决于领域的专家知识和水平。这类问题往往借助于人工智能技术帮助。通常,人们力图把非结构化决策问题转化为半结构化决策问题处理,以利于非结构化决策问题的求解。例如,市场开发、企业发展战略问题等。交互式软

3、件是指能实现人机通信的软件,它能在半结构化甚至非结构化任务的中高层次的决策中辅助和支持决策者。第三章 操作系统一 进程管理:1 Pv 操作:p 操作是申请一个资源,v 操作是释放一个资源。P 操作的定义:s:=s-1,若 s=0,则执行 p 操作的进程继续执行;若 s0,则执行 v 操作的进程继续执行;若 s=0,则该进程 c 从阻塞状态唤醒一个进程,转入 p 操作。二分区存储管理:1固定分区。系统生成时已将分区划分完成,以后不会改变。2可变分区。空间的划分是在作业装入时进行的,分区数可变可变分区的 4 种分配算法:1. 最佳适应算法:每当使用空间时将从剩余的空间中找最接近的分区使用,剩余的空

4、间将会生成新的分区,随着不断使用碎片越来越小。2. 最差适应算法:每次使用空间时优先使用最大的空间,通常剩下的空白分区很大,不容易产生外碎片。3. 首次适应算法:从主存的低地址开始选择能装入的空间,当用户释放空间时,易于实现相邻空间的合并。4. 循环首次适应算法:从刚分配的空白区寻找一个能满足用户要求的空白区。第四章 软件工程一 风险管理1. 风险的分析Robert Charette 在关于风险分析和驾驭的书中对风险的概念给出定义,他所关心的是如下 3 个方面。(1)关心未来:风险是否会导致软件项目失败?(2)关心变化:在用户需求、开发技术、目标机器,以及所有其他与项目及时工作和全面完成有关的

5、实体中会发生什么样的变化?(3)关心选择:应采用什么方法和工具,应配备多少人力,在质量上强调到什么程度才满足要求?2.风险的种类 (1)项目风险:指潜在的预算、进度、人力(工作人员及组织)、资源、客户及需求等方面的问题以及它们对软件项目的影响。例如,项目复杂性、规模及结构不确定性等都是项目风险。项目风险威胁项目计划,也就是说,如果项目风险变成现实,有可能会拖延项目的进度,且增加项目的成本。(2)技术风险;指潜在的设计、实现、接口、验证和维护等方面的问题。此外,规约的二义性、技术的不确定性、陈旧的技术及“先进的”技术也是技术风险因素。技术风险威胁到要开发软件的质量及交付时间,如果技术风险变成现实

6、,则开发工作可能变得很困难或根本不可能。(3)商业风险:5 个主要的商业风险分别是开发了一个没有人真正需要的优秀产品或系统(市场风险);开发的产品不再符合公司的整体商业策略(策略风险),开发了一个销售部门不知道如何去卖的产品;由于重点的转移或人员的变动而失去了高级管理层的支持(管理风险);没有得到预算或人力上的保证(预算风险)。商业风险威胁到要开发软件的生存能力。3.风险评估风险评估又称为风险预测,试图从 2 个方面评估每一个风险风险发生的可能性或概率,以及如果风险发生了所产生的后果。项目计划者,以及其他管理人员和技术人员,一起执行 4 个风险预测活动:(1)建立一个尺度,反映风险发生的可能性

7、;(2)描述风险的后果;(3)估算风险对项目及产品的影响;(4)标注风险预测的整体精确度,以免产生误解。二软件质量管理1.软件质量特性ISO/IEC 9126 的软件质量模型包括 6 个质量特性和 21 个质量子特性。(1)功能性(functionality)指软件所具有的各项功能及其规定性质有关的一组属性,包括如下内容。适合性(suitability):与规定任务能否提供一组功能以及这组功能的适合程度有关的软件属性。准确性(accuracy):与能否得到正确或相符的结果或效果有关的软件属性。互操作性(interoperability):与同其他指定系统进行交互的能力有关的软件属性。为避免可能

8、与易替换性的含义相混淆,此处用互操作性(互用性)而不用兼容性。依从性(compliance):使软件遵循有关的标准、约定、法规及类似规定的软件属性。安全性(security):与防止对程序及数据的非授权的故意或意外访问的能力有关的软件属性。(2)可靠性(reliability)可靠性是指在规定运行条件下和规定时间周期内,与软件维护其性能级别的能力有关的一组属性。可靠性反映的是软件中存在的需求错误、设计错误和实现错误而造成的失效情况。包括如下内容。成熟性(maturity):与由软件故障引起失效的频度有关的软件属性。容错性(fault tolerance):与在软件故障或违反指定接口的情况下,维

9、持规定的性能水平的能力有关的软件属性。指定的性能水平包括失效防护能力。可恢复性(recoverability):与在失效发生后,重建其性能水平并恢复受直接影响数据的能力以及为达此目的所需的时间和努力有关的软件属性。(3)可用性(usability)可用性是指根据规定,用户或隐含用户的评估所做出的关于与使用软件所需要的努力程度有关的一组属性。包括如下内容。可理解性(understand ability):与用户为认识逻辑概念及其应用范围所花的努力有关的软件属性。易学性(learnability):与用户为学习软件应用(例如,运行控制、输入、输出)所花的努力有关的软件属性。可操作性(operabi

10、lity):与用户为操作和运行控制所花的努力有关的软件属性。(4)效率(efficiency)效率是指在规定条件下,与软件性能级别和所使用资源总量之间的关系有关的一组属性。包括如下内容。时间特性(time behaviour):与软件执行其功能时响应和处理时间以及吞吐量有关的软件属性。资源特性(resource behaviour):与在软件执行其功能时所使用的资源数量及其使用时间有关的软件属性。(5)可维护性(maintainability)可维护性是指与对软件进行修改的难易程度有关的一组属性。包括如下内容。可分析性(analysability):与为诊断缺陷或失效原因及判定待修改的部分所需

11、努力有关的软件属性。可改变性(changeability):与进行修改、排除错误或适应环境变化所需努力有关的软件属性。稳定性(stability):与修改所造成的未预料结果的风险有关的软件属性。可测试性(testabiliy):与确认已修改软件所需的努力有关的软件属性。此子特性的含义可能会被研究中的修改加以改变。(6)可移植性(portability)可移植性是指与一个软件从一个环境转移到另一个环境运行的能力有关的一组属性。包括如下内容。适应性(abaptability):与软件无需采用有别于为该软件准备的活动或手段就可能适应不同的规定环境有关的软件属性。可安装性(installability

12、):与指定环境下安装软件所需努力有关的软件属性。遵循性(conformance):使软件遵循与可移植性有关的标准或约定的软件属性。可替换性(replaceability):与软件在该软件环境中用来替代指定的其他软件的机会和努力有关的软件属性。为避免可能与互操作性(互用性)的含义相混淆,此处用易替换性而不用兼容性。特定软件的易替换性并不隐含此软件可由所考虑的软件所替代。易替换性可能包含易安装性和适应性这 2 个属性。由于此概念的重要性,它已被采用作为一个独立的子特性。三软件开发方法1.(快速)原型方法快速原型法的基本思想是在系统开发的初期,在对用户需求初步调查的基础上,以快速的方法首先构造一个可

13、以工作的系统雏形(原型)。将这个原型提供给用户使用,听取他们的意见。然后修正原型,补充新的数据、数据结构和应用模型,形成新的原型。经过几次迭代后,可以达到用户与开发者之间的完全沟通,消除各种误解,形成明确的系统定义及用户界面要求。至此,或者以最后的原型为基础,修改完善成为实际生产运行的系统;或者舍弃原型重新开发新的系统。快速原型法的特点如下:(1)引入了迭代的概念。(2)自始至终强调用户的参与。(3)在用户需求分析、系统功能描述以及系统实现方法等方面允许有较大的灵活性。用户需求可以不十分明确,系统功能描述也可以不完整,对于界面的要求也可以逐步完善。(4)可以用来评价几种不同的设计方案。(5)可

14、以用来建立系统的某个部分。(6)它不排斥传统生命周期法中采用的大量行之有效的方法、工具,是与传统方法互为补充的方法。快速原型法是针对传统生命周期法提出的一种新的开发技术,但同生命周期法一样,同样需要与用户/设计者一起做需求分析,确定系统的最基本的数据结构、详细文档、基本开发工具等。在这些基本条件具备的情况下,再动手建造原型。然后由设计者与建造者一起不断完善原型,直到满足设计者(用户)的要求为止。从这个角度讲,与其说原型技术是一种新的软件开发技术,倒不如说是改进瀑布模型设计过程的一种新策略。利用原型技术开发的软件要有良好的可维护性,修改原型的同时要修改相应的文档,与传统瀑布模型相比,原型技术的可

15、维护性更为重要。适用于用户需求不清,需求经常变化的情况。当系统规模不是很大也不太复杂时,采用该方法比较好。四.软件过程(1).能力成熟度模型(Capability Maturity Model for Software)CMU/SEI 推出的 CMM 是软件开发能力的成熟度模型,包括 5 个成熟等级,开发的能力越强,开发组织的成熟度越高,等级越高。能力等级特点 关键过程第一级 初始级(最低级)软件工程管理制度缺乏,过程缺乏定义、混乱无序。成功依靠的是个人的才能和经验,经常由于缺乏管理和计划导致时间、费用超支。管理方式属于反应式,主要用来应付危机。过程不可预测,难以重复。第二级 可重复级基于类似

16、项目中的经验,建立了基本的项目管理制度,采取了一定的措施控制费用和时间。管理人员可及时发现问题,采取措施。一定程度上可重复类似项目的软件开发。需求管理,项目计划,项目跟踪和监控,软件子合同管理,软件配置管理,软件质量保障第三级 已定义级已将软件过程文档化、标准化,可按需要改进开发过程,采用评审方法保证软件质量。可借助 CASE工具提高质量和效率。组织过程定义,组织过程焦点,培训大纲,软件集成管理,软件产品工程,组织协调,专家审评第四级 已管理级针对制定质量、效率目标,并收集、测量相应指标。利用统计工具分析并采取改进措施。对软件过程和产品质量有定量的理解和控制。定量的软件过程管理和产品质量管理第

17、五级 优化级(最高级)基于统计质量和过程控制工具,持续改进软件过程。质量和效率稳步改进。缺陷预防,过程变更管理和技术变更管理PSP 是个体软件过程,是一个过程描述、测度和方法的结构化集合,能够帮助软件工程师改善其个人能力。它提供了表格、脚本和标准,以帮助软件工程师估算和计划其工作。它显示了如何定义过程及如何测量质量和生产率。PSP 由 5 级组成,每级都试图指出过程缺陷并提供解决方法。TSP 是群组软件过程。TSP 对群组软件过程的定义、度量和改革提出了一整套原则、策略和方法,把CMM 要求实施的管理与 PSP 要求开发人员具有的技巧结合起来,以便按时交付高质量的软件,并把成本控制在预算的范围

18、之内。SSE-CMM 是安全体系模型,描述了一个组织的系统安全工程的过程必须包含的基本特性,这些特性是完善安全工程的保证,也是系统安全工程实施的度量标准,同时还是一个易于理解的评估系统安全工程实施的框架。第六章.网络与多媒体基础知识一网络的信息安全被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析 2 大类,具体如下。(1)窃听:信息在通信过程中因被监视窃听而泄露;(2)电磁或射频截获:信息从

19、电子或机电设备所发出的无线电磁波中被提取出来;(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括如下内容。(1)截获或修改:某一通信数据在传输过程中被改变、插入和替代;(2)重放:把所截获的某次合法通信数据复制,出于非法目的重新发送;(3)伪装:某个实体假装成另一个实体,并获取该实体的权限;(4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用;(5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地

20、被阻止;(6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能危害系统的安全;(7)陷门:在某个系统或其部件中设置“机关” ,使在提供特定的输入数据时发生违反安全策略的操作等。第十章面向对象技术模板是面向对象语言提供的一种特殊机制,通过模板可以定义一种特殊的类(称为模板类)。在类的定义中可以包含待定的类型参数,在声明类的实例时,系统会自动根据传递的类型生成用户想要生成的类实例面向对象测试面向对象的综合测试是由底向上的测试,4 个层次如下:(1)测试与对象关联的单个操作,即算法层。(2)测试单个对象类,类层。(3)测试对象集群。模板层。(4)测试面向对象系统,系统层。第十一章.

21、标准化和软件知识产权基础知识一中华人民共和国著作权法根据中华人民共和国著作权法第二十一条:“公民的作品,其发表权、使用权和获得报酬权的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的十二月三十一日;如果是合作作品,截止于最后死亡的作者死亡后的第五十年的十二月三十一日。法人或者非法人单位的作品、著作权(署名权除外)由法人或者非法人单位享有的职务作品,其发表权、使用权和获得报酬权的保护期为五十年,截止于作品首次发表后第五十年的十二月三十一日,但作品自创作完成后五十年内未发表的,本法不再保护。电影、电视、录像和摄影作品的发表权、使用权和获得报酬权的保护期为五十年,截止于作品首次发表后第五

22、十年的十二月三十一日,但作品自创作完成后五十年内未发表的,本法不再保护” 。二中华人民共和国反不正当竞争法中华人民共和国反不正当竞争法中所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。根据这个定义,商业秘密应具备以下 4 个法律特征。(1)不为公众所知悉:这是指商业秘密具有秘密性,是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的技术信息和经营信息,在企业内部只能由参与工作的少数人知悉,这种信息不能从公开渠道获得。如果众所周知,那就不能称为商业秘密;(2)能为权利人带来经济利益:这是指商业秘密具有价值性,是认定商业秘密的主

23、要要件,也是体现企业保护商业秘密的内在原因。一项商业秘密如果不能给企业带来经济价值,也就失去保护的意义;(3)具有实用性:商业秘密区别于理论成果,具有现实的或潜在的使用价值。商业秘密在其权利人手里能应用,被人窃取后别人也能应用。这是认定侵犯商业秘密违法行为的一个重要要件;(4)采取了保密措施:这是认定商业秘密最重要的要件。权利人对其所拥有的商业秘密应采取相应合理的保密措施,使其他人不采用非法手段就不能得到。如果权利人对拥有的商业秘密没有采取保密措施,任何人几乎随意可以得到,那么就无法认定是权利人的商业秘密。三计算机软件保护条例计算机软件保护条例第六条规定:“本条例对软件著作权的保护不延及开发软

24、件所用的思想、处理过程、操作方法或者数学概念等” 。第十三章.信息管理信息系统的基本结构可以概括为 4 大部件,即信息源、信息处理器、信息使用者和信息管理者。此外,MIS还包括计算机网络、数据库和现代化的管理等扩展部件,这些是 MIS 的 3 大支柱。(1)信息源:即信息发生的来源,信息的产生地。信息源是指企业内部生产经营活动中所产生的各种数据,如生产数据、财务数据、销售数据等;(2)信息处理器:完成数据的采集、数据变换和数据存储等,并将数据转变为信息提供给用户;(3)信息使用者:指企业各不同部门和不同层次的管理人员;(4)信息管理者:指负责管理信息系统开发和运行的人员,并在系统实施过程中负责信息系统各部分的组织和协调。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 教育学

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报