首页
3D照片墙
统计
留言
Search
1
1.OAuth 的简单理解
115 阅读
2
多个拦截器的执行顺序
105 阅读
3
基于Annotation方式的声明式事务
102 阅读
4
6.设计模式汇总
101 阅读
5
Unity 依赖注入
98 阅读
Java
JDBC
Spring
Spring MVC
SpringBoot
SpringCloud
MybatisPlus
Mybatis
Maven
SpringSecurity
JVM
java注解与反射
Java JUC并发编程
SSM
.NET
IdentityServer4
EF
.Net Core
AbpVNext + DDD
.NET MVC Api
前端
Jquery&JavaScript
uniapp
VUE
Echars
Vue底层原理
Python
Django
软考笔记
软件设计师
1.计算机组成与体系结构
10.面向对象技术
11.UML类图建模
12.面向对象程序设计
13.数据结构
14.算法基础
16.知识产权标准化
17.程序设计语言
2.操作系统
3.数据库
4.数据库设计
5.计算机网络
6.信息安全
7.系统开发基础
8.项目管理
9.数据流图
架构设计
CQRS架构
DDD架构
数据库技术
SQL锁
SqlServer
Oracle 主从备份
Oracle RAC集群
Mysql
云原生/容器技术
kubernetes
Docker
数据结构与算法
常用中间件
Redis
RabbitMQ 消息队列
ElasticSearch
其他
PHP
OAuth 2.0
WebSocket
ArkTs Harmony 开发
运维
Search
标签搜索
排序算法
vue
算法
遍历
docker
线性
数组
dom
synchronized
数据库
xml语言
log4j
bigint
静态函数
静态方法
哈夫曼树
const
冒泡排序
商标设计
命令模式
Bi8bo
累计撰写
304
篇文章
累计收到
6
条评论
首页
栏目
Java
JDBC
Spring
Spring MVC
SpringBoot
SpringCloud
MybatisPlus
Mybatis
Maven
SpringSecurity
JVM
java注解与反射
Java JUC并发编程
SSM
.NET
IdentityServer4
EF
.Net Core
AbpVNext + DDD
.NET MVC Api
前端
Jquery&JavaScript
uniapp
VUE
Echars
Vue底层原理
Python
Django
软考笔记
软件设计师
1.计算机组成与体系结构
10.面向对象技术
11.UML类图建模
12.面向对象程序设计
13.数据结构
14.算法基础
16.知识产权标准化
17.程序设计语言
2.操作系统
3.数据库
4.数据库设计
5.计算机网络
6.信息安全
7.系统开发基础
8.项目管理
9.数据流图
架构设计
CQRS架构
DDD架构
数据库技术
SQL锁
SqlServer
Oracle 主从备份
Oracle RAC集群
Mysql
云原生/容器技术
kubernetes
Docker
数据结构与算法
常用中间件
Redis
RabbitMQ 消息队列
ElasticSearch
其他
PHP
OAuth 2.0
WebSocket
ArkTs Harmony 开发
运维
页面
3D照片墙
统计
留言
搜索到
84
篇与
的结果
2022-11-15
7.磁盘管理
1.磁盘的结构 磁道编号从外向内编大,最外层面是 0磁道 存取时间=寻道时间+等待时间,寻道时间是指磁头移动到磁道所需的时间 等待时间为等待读写的扇区转到磁头下方所用的时间。 读职磁盘数据的时间应包括以下三个部分: (1)找磁道的时间。 (2)找块(扇区)的时间,即旋转延迟时间。 (3)传输时间。 磁盘调度算法 先来先服务FCFS 最短寻道时间优先SSTF
2022年11月15日
72 阅读
0 评论
9 点赞
2022-11-05
1. 加密技术与认证技术
考点1:对称加密与非对称加密技术 考点2:数字签名与信息摘要应用 考点3:数字证书应用 对称加密与非对称加密技术 对称加密:加密解密使用相同密钥(Ke = Kd) 特点:1.加密强度不高,但效率高 2.密钥分发困难 常见加密(共享密钥)算法:DES,3DES,RC-5,IDEA算法 非对称加密技术 非对称加密:Ke≠Kd;密钥必须成对使用(公钥加密,相应的私钥解密) 特点:加密速度慢,但强度高。 常见非对称密钥(公开密钥)加密算法:RSA,ECC(椭圆双曲线算法) 数字信封技术:将对称密钥使用非对称算法加密传输 数字签名与信息摘要应用 确保发送者身份不可假冒(真实性) 数字摘要:由单向散列函数加密成固定长度的散列值。 常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。 数字证书应用 CA签名是由CA机构颁发
2022年11月05日
21 阅读
0 评论
19 点赞
2022-10-12
5.网络规划与设计
核心层:实现高速数据传输、出口路由,常用冗余机制。 汇聚层:主要是高速数据交换,网络访问策略控制、数据包处理和过滤、策略路由、广播域定义、寻址。 接入层:主要是针对用户端,实现用户接入、计费管理、MAC地址认证、MAC地址过滤、收集用户信息,可以使用集线器代替交换机。
2022年10月12日
37 阅读
0 评论
50 点赞
2022-09-07
2.网络安全协议
网络安全协议 SET电子商务传输协议,支付签名等 SSL跨了四层,做题时最后考虑 PGP电子邮箱安全协议,邮箱一般是C/S架构
2022年09月07日
45 阅读
0 评论
21 点赞
2022-08-07
1.进制
考点1.进制转换 二进制用字符(B)表示 十六进制用字符(H)表示 其他进制转到十进制,按权展开法 如二进制1010.01转 12^3 + 12^1 + 1*2^-1 十进制转其他进制,短除法 二 八 十六 进制互转 每位单独拆开转换再拼起来 2的幂次方 1 2 3 4 5 6 7 8 9 10 11 2 4 8 16 32 64 128 256 512 1024 2048 考点2.码制(原码/反码/补码/移码) 默认情况不带符号为正数,所以符号0表示正数,1表示负数 原码:最高位是符号位,其余低位表示数值的绝对值。 反码:(除符号位按位取反) 正数的反码与原码相同,负数的反码是其绝对值按位取反 (符号位不变) 补码:正数的补码与原码相同,负数的补码是其反码未位加1(符号位不变) 移码:补码的符号位按位取反(对补码的符号位取反) 浮点数 格式表示 N=尾数 * 基数 ^指数 尾数:定点小数 基数:2 指数:阶码 阶码影响数值表示范围,越大数值越大 尾数可以表示有效精度,长度越大精度越高 运算过程 对阶 -> 尾数计算 -> 结果格式化 特点: 1、一般尾数用补码,阶码用移码 2、阶码的位数决定数的表示范围,位数越多范围越大 3、尾数的位数决定数的有效精度,位数越多精度越高 4、对阶时,小数向大数看齐 5、对阶是通过较小数的尾数右移实现的 逻辑运算 说明: 关系运算符的优先级低于算术运算符 关系运算符的优先级高于赋值运算符 逻辑运算 与&& 或|| 非! 异或 XOR 运算顺序 非 -> 与 -> 或、 运算符的优先顺序为: ! > 算术运算符 > 关系运算符 > && > || > 赋值运算符
2022年08月07日
82 阅读
0 评论
14 点赞
1
...
13
14
15
...
17