欢迎来到网际学院,让您的头脑满载而归!

公钥与私钥
鲍勃有两把钥匙,一把是公钥,另一把是私钥。2. 鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。3. 苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4. 鲍勃收信后,用私钥解密,就看到了信件内...
2018-07-09 管理员 626 阅读更多
What is a Digital Signature?
What is a Digital Signature?...
2018-07-09 管理员 618 阅读更多
软件工程常用的需求获取方法
1)用户访谈用户访谈是一种最基本的需求获取手段,它是指分析人员以个别访谈或小组合议的形式与用户进行初步的沟通。用户访谈的形式包括结构化和非结构化两种,结构化是指分析人员按照——定准则事先准备好一系列问题,通过用户对问题的回答来获取有关目标软...
2018-05-23 管理员 674 阅读更多
联合需求计划
1.什么是联合需求计划 联合需求计划亦称联合需求规划,是通过一个高度结构化的小组会议,分析问题,定义系统需求,大多数JRP会议会延续3到5天,但是偶尔也会出现持续2周的情况。任何一个成功的JRP会议都依赖于一...
2018-05-22 管理员 667 阅读更多
需求获取方法:系统实现什么样功能,达到什么性能
用户访谈:与用户面对面进行交流,沟通。适合1对1-3,人数不宜太多。可以了解用户想法,用户如何看待问题,成本较高,耗时周期长。准备工作要做到位,问题可以是开放式(对事情看法,可得到自己想不到的问题)或封闭式(是/否),需要依据用户时间,控制...
2018-05-10 管理员 624 阅读更多
面向对象的需求分析
面向对象的需求分析基于面向对象的思想,以用例模型为基础。开发人员在获取需求的基础上,建立目标系统的用例模型。所谓用例是指系统中的一个功能单元,可以描述为操作者与系统之间的一次交互。用例常被用来收集用户的需求。首先要找到系统的使用者,即用例的...
2018-04-27 管理员 681 阅读更多
软件需求分析--结构化分析(SA)方法
结构化开发方法(Structured Developing Method)是现有的软件开发方法中最成熟,应用最广泛的方法,主要特点是快速、自然和方便。结构化开发方法由结构化分析方法(SA法)、结构化设计方法(SD 法)及结构化程序设计方法(...
2018-04-27 管理员 764 阅读更多
常见的业务流程建模方法
(1)标杆睢准(BenchMarking)方法 标杆瞄准是一个连续、系统化地对外部领先企业进行评价的过程,通过分析和评价,确定出最佳的经营过程和工作过 程,以便合理地确定本企业的业务流程。由于企业中的许多业务流程在不同的行业都是相似的,因此...
2018-04-23 管理员 616 阅读更多
信息系统开发方法
结构化方法是一种传统的信息系统开发方法,由结构化分析、结构化设计和结构化程序设计三部分有机组合而成,其精 髓是自顶向下、逐步求精和模块化设计。 结构化方法的基本思想是将系统的生命周期划分为系统规划、系统分析、系统设计、系统实施和系统维护等阶...
2018-04-23 管理员 634 阅读更多
IPO、N-S、PAD、详解
每个信息系统都包含了一系列核心处理流程,对这些处理流程的理解和实现将直接影响系统的功能和性能。处理流程设计的任务是设计出系统所有模块以及它们之间的相互关系,并具体设计出每个模块内部的功能和处理过程。 在处理流程设计过程中,为了更清...
2018-03-27 管理员 772 阅读更多
系统流程图,数据流程图和Ipo图的介绍
前言:        在软件工程文档中我们会看到各种图,系统流程图,数据流程图和Ipo图是最主要的图。下面就让我来介绍一下这三类图都是什么样子的。内容:(1)系统流程图:(可用软件:ProcessOn...
2018-03-27 管理员 1092 阅读更多
软考考前冲刺第六章网络基础知识
1. 1)应用层FTP(File Transport Protocol)文件传输协议,是网络上两台计算机传送文件的协议,是通过Internet把文件从客户机复制到服务器上的一种途径。TFTP(Trivial File Transp...
2018-03-16 管理员 559 阅读更多
软考考前冲刺第七章软件工程基础知识
瀑布模型:严格遵循软件生命周期各阶段的固定顺序,一个阶段完成再进入另一个阶段。其优点是:可以使过程比较规范化,有利于评审;缺点在与:过于理想,缺乏灵活性,容易产生需求偏移。所以瀑布模型的应用场合为:需求明确的项目、二次开发项目以及与原型法配...
2018-03-16 管理员 518 阅读更多
软考考前冲刺第八章信息安全知识
对称加密:是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易的导出另一个。优点:使用简单,加密解密快捷高效;缺点:加密强度不高,密钥分发困难。常见的对称密钥加密算法:DES,3DES,RC-5,IDEA非对称加...
2018-03-16 管理员 533 阅读更多
软考笔记第十天之软件工程
瀑布模型(SDLC):需求明确的项目软件计划→ 需求分析→ 软件设计→程序编码→软件测试→运行维护(→循环自己)其他经典模型:原型:构造一个简易的模型,对应需求不明确的情况增量模型(引进了增量包的概念,无须等到所有需求都出来,只要某个需求的...
2018-03-16 管理员 685 阅读更多
单缓冲 vs 双缓冲 处理数据时间计算方法
对于单缓冲:假定从磁盘把一块数据输入到缓冲区的时间为T,操作系统将该缓冲区中的数据传送到用户区的时间为M,而CPU对这一块数据处理的时间为 C。由于T和C是可以并行的,当T>C时,系统对每一块数据的处理时间为M十T,反之则为M+C,故...
2018-03-14 管理员 829 阅读更多
RISC和CISC设计制造微处理器的两种典型技术比较
RISC和CISC是目前设计制造微处理器的两种典型技术,虽然它们都试图在体系结构、操作运行、软件硬件、编译时间和运行时间等诸多因素中做出某种平衡,以求达到高效的目的,但采用的方法不同,主要区别有:① 指令系统:RISC ...
2018-03-12 管理员 794 阅读更多
17 条记录
Copyright oneie ©2014-2017 All Rights Reserved. 所有资料来源于互联网对相关版权责任概不负责。如发现侵犯了您的版权请与我们联系 QQ:86662817。 网际学院 版权所有 京ICP备14031243号-3
免责声明  商务合作及投稿请联系 QQ:86662817