无线网络 无线 权威 笔记

阅读笔记(软件方法(上):业务建模和需求)

在软件开发过程中,业务建模和需求分析是至关重要的阶段,它们为整个软件开发生命周期奠定了基础。本文将探讨业务建模和需求分析的关键概念,以及在软件方法论中常用的一些技术和工具。 业务建模1. 业务建模的定义业务建模是指对组织或企业的业务流程、结构和目标进行抽象和表达的过程。它有助于理解业务活动、流程和参 ......
需求 业务 笔记 方法 软件

《实现领域驱动设计》笔记——架构

DDD的一大好处便是它并不需要使用特定的架构。由于核心域位于限界上下文中,我们可以在整个系统中使用多种风格的架构。有些架构包围着领域模型,能够全局性地影响系统,而有些架构则满足了某些特定的需求。我们的目标是选择合适于自己的架构和架构模式。 在选择架构风格和架构模式时,我们应该将软件质量考虑在内,而同 ......
架构 领域 笔记

《实现领域驱动设计》笔记——DDD入门

设计不只是感观,设计就是产品的工作方式。 我们的目标应该是创造一个可观测的、可伸缩的、组织良好的软件模型。 DDD同时提供了战略上的战术上的建模工具。 我能DDD吗? DDD首先并不是关于技术的,而是关于讨论、聆听、理解、发现和业务价值的,而这些都是为了将知识集中起来。如果你了解公司的业务,那么你至 ......
领域 笔记 DDD

《实现领域驱动设计》笔记——上下文映射图

一个项目的上下文映射图可以用方式来表示。比较容易的一种是画一个简单的框图表示两个或多个限界上下文之间的映射关系。该框图表示了不同的限界上下文在解决方案空间中是如何通过集成相互关联的。另一种更详细的方式是通过限界上下文集成的源代码实现来表示。 上下文映射图为什么重要 上下文映射图主要帮助我们从解决方案 ......
上下文 上下 领域 笔记

《实现领域驱动设计》笔记——领域、子域和限界上下文

总览 从广义上讲,领域(Domain)即是一个组织所做的事情以及其中所包含的一切。商业机构通常会确定一个市场,然后在这个市场中销售产品和服务。每个组织都有它自己的业务范围和做事方式。这个业务范围以及在其中所进行的活动便是领域。当你为某个组织开发软件时,你面对的便是这个组织的领域。这个领域对于你来说应 ......
限界 领域 上下文 上下 笔记

P2P网络下分布式文件共享场景的测试

P2P网络介绍 P2P是Peer-to-Peer的缩写,“Peer”在英语里有“对等者、伙伴、对端”的意义。因此,从字面意思来看,P2P可以理解为对等网络。国内一些媒体将P2P翻译成“点对点”或者“端对端”,学术界则统一称为对等网络(Peer-to-Peer networking)或对等计算(Pee ......
分布式 场景 文件 网络 P2P

网络编程之IO模型

我们讨论网络编程中的IO模型时,需要先明确什么是IO以及IO操作为什么在程序开发中是很关键的一部分,首先我们看下IO的定义。 IO的定义 IO操作(Input/Output操作)是计算机系统中的一种重要操作,用于数据的输入和输出,通常涉及到计算机与外部设备(如硬盘、网卡、键盘、鼠标、打印机等)之间的 ......
网络编程 模型 网络

Windows 双网卡 配置静态路由 内外网 同时使用 一个有线 一个无线

双网卡 内网外网 两个网络 同时连接 情况描述: Windows10 电脑,支持双网卡工作 工作内网,外网,需要同时使用,而不是切换网络 以太网 + wifi 的形式,至于哪个是外网哪个是内网没有特定规定 内网信息: 外网信息: 操作步骤 管理员权限打开 CMD 删除默认路由前先查看一下当前路由表, ......
路由 静态 有线 网卡 同时

阅读笔记《掌握需求过程》

《掌握需求过程》,又是一本新的书,这和我们现在上的课内容一致,都是讲解需求过程的。在试图构造产品之前,必须明确需求。如果没有正确的需求,就不能设计构造正确的产品,进而产品也就不能帮助用户完成他们的工作。然而已经有人证明,60%的错误在于需求和分析活动,大多数人选择,或更糟糕的是,他们的经理选择,赶紧 ......
需求 过程 笔记

神经网络优化篇:机器学习基础(Basic Recipe for Machine Learning)

机器学习基础 下图就是在训练神经网络用到的基本方法:(尝试这些方法,可能有用,可能没用) 这是在训练神经网络时用到地基本方法,初始模型训练完成后,首先要知道算法的偏差高不高,如果偏差较高,试着评估训练集或训练数据的性能。如果偏差的确很高,甚至无法拟合训练集,那么要做的就是选择一个新的网络,比如含有更 ......
神经网络 Learning 神经 机器 Machine

linux防止常见的网络攻击

什么是syn,ddos,ping SYN (Synchronize): 在 TCP(传输控制协议)中,SYN 是握手过程的一部分。当客户端尝试与服务器建立连接时,它发送一个带有 SYN 标志的数据包。服务器收到 SYN 数据包后,通常会回复一个带有 SYN 和 ACK(确认)标志的数据包,表示接受连 ......
常见 linux 网络

2023年国家基地“楚慧杯”网络空间安全实践能力竞赛 Wp 一点WP

MISC ez-zip 使用脚本解套娃压缩包 import io import zipfile with open("4096.zip", "rb") as f: data = f.read() info = "666" while True: with zipfile.ZipFile(io.Byt ......
能力 基地 国家 网络 空间

读程序员的README笔记14_技术设计流程(下)

1. 撰写设计文档 1.1. 设计文档以一种可扩展的方式来清楚地传达你的想法 1.2. 写作的过程会使你的思维结构化,并凸显出薄弱的环节 1.3. 把注意力集中在最重要的变更上,牢记目标和受众,练习写作,并保证你的文档是最新的 1.4. 文档持续变更 1.4.1. 并非每一项变更都需要设计文档 1. ......
程序员 流程 笔记 程序 README

《实现领域驱动设计》笔记——架构

DDD的一大好处便是它并不需要使用特定的架构。由于核心域位于限界上下文中,我们可以在整个系统中使用多种风格的架构。有些架构包围着领域模型,能够全局性地影响系统,而有些架构则满足了某些特定的需求。我们的目标是选择合适于自己的架构和架构模式。 在选择架构风格和架构模式时,我们应该将软件质量考虑在内,而同 ......
架构 领域 笔记

Linux 学习笔记

vim使用打开vim资源文件(可配置vim):vim .vimrc 打开学习vim资料:vimtutor(英文版)vimtutor zh(中文版) 模式转换:普通模式(😃——>命令模式(ESC)——>普通模式 普通模式(I、i、A、a、O、o)——>插入模式(ESC)——>普通模式 I:行首插入 ......
笔记 Linux

2023-2024-5 20232419《网络空间安全导论》第6章预习总结

应用安全基础 应用安全概述 总结:应用安全覆盖了生活的方方面面。 身份认证与信任管理 隐私保护 云计算和安全 区块链和安全 人工智能和安全 基于AI的学习 思考:又多了一堆不知道哪来的名词,也没有前文解释很不方便。 ......
导论 20232419 网络 空间 2023

2023-2024-1 20232421邓锴 《网络空间安全导论》 第6周学习总结

教材学习总结 思维导图 教材学习中的问题和解决问题 问题1: 问题1解决办法: 问题2: 问题2解决办法: 问题3: 问题3解决办法: 基于AI的学习 思考 参考资料 《网络空间安全导论》 ......
导论 20232421 网络 空间 2023

streamlit 网络批量ping和snmp检查

import timeimport netaddrfrom netaddr import *import pandas as pdimport streamlit as stfrom concurrent.futures import ThreadPoolExecutorimport subproc ......
streamlit 网络 ping snmp

PINN——加入物理约束的神经网络

【摘要】 基于物理信息的神经网络(Physics-informed Neural Network, 简称PINN),是一类用于解决有监督学习任务的神经网络,它不仅能够像传统神经网络一样学习到训练数据样本的分布规律,而且能够学习到数学方程描述的物理定律。与纯数据驱动的神经网络学习相比,PINN在训练过 ......
神经网络 神经 物理 网络 PINN

2023-2024-1 20232303 《网络空间安全导论》第15周学习总结

2023-2024-1 20232303 《网络空间安全导论》第15周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题一:对U盾不是很理解,也不是很清楚U盾应用于网上银行支付认证的工作流程。 问题一解决方案:上网查找,询问AI。 U盾,也叫做USB加密锁,是一种用于安全身份验证和数据保护 ......
导论 20232303 网络 空间 2023

网络空间第六章学习

应用安全基础 思维导图 问题一 每次在学习的时候,总是会遇到很多不了解的专业的名词,比如什么是比特币,区块链和比特币又有什么联系 解决方法 就是不停地上网查找,去将每个小知识点联系在一起,就可以对某个概念有大致了解 问题二 然后你会发现你不懂的东西越来越多,就跟一个无底洞一样,但是时间又是有限的 解 ......
网络 空间

《需求分析与系统设计》读书笔记2

第四章是需求规格的说明,在这章中作者提出需要用图形和其他形式化模型来说明需求。需求规格说明用客户的叙述性需求作为输入,用构造规格说明模型作为输出,这些模型分为3组,即状态模型,行为模型和状态变化模型。对象的状态由它的属性和关联的取值来决定,状态规格说明提供系统的静态视图,通常情况下得首先识别类,方法 ......
需求 笔记 系统

linux---内核笔记

semaphore 用于进程和进程之间的同步 允许有多个进程进入临界区代码执行 进程获取不到信号量锁会陷入休眠,让出cpu 信号量本质是基于进程调度器,UP和SMP下的实现无差异。 被信号量锁保护的临界区代码允许睡眠,这是和自旋锁最大的区别之一。 不支持进程和中断之间的同步,这是和自旋锁最大的区别之 ......
内核 笔记 linux

学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第六周学习总结

学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第六周学习总结 教材学习内容总结 本周我学习了《网络空间安全导论》的第六章,其主要讲述了应用安全的概述,一些具体的防御措施和应用安全的一些重点对象。 在学习过程中,我总结了如下要点,以思维导图的方式呈现: 教材学习中的问题和 ......
学号 导论 20232411 学期 网络

学期2023-2024-1学号20232417《网络》第6周学习总结

教材内容总结 通过对本章内容的学习,我学习到了应用安全基础的定义、涉及到的技术以及主要研究方向。 教材学习中的问题及解决过程: 问题:在学习教材的过程中,我对挑战应答认证的机制还是不太清楚 解决办法:询问ChatGPT 基于AI的学习 参考资料 《⽹络空间安全导论》 ⽹络空间安全导论书单 使⽤博客园 ......
学号 20232417 学期 网络 2023

第十章学习笔记

目录 sh脚本 sh脚本与C程序 命令行参数 sh变量 sh中的引导 sh语句 sh命令 内置命令 Linux命令 命令替换 sh控制语句 if-else-fi语句 for语句 while语句 until-do语句 continue和brake语句 I/O重定向 嵌入文档 sh函数 sh中的通配符 ......
笔记

第三章学习笔记

@目录一、学习笔记1.多任务处理2.进程3.多任务处理系统4.进程同步5.进程终止6.MT系统中的进程管理7.Unix/Linux中的进程8.进程管理的系统调用9.I/O重定向10.管道二、苏格拉底挑战三、实践过程及截图include <stdio.h>include <stdlib.h>inclu ......
第三章 笔记

第四章学习笔记

@目录一、学习笔记1.并行计算导论2.线程3.线程操作4.线程管理函数5.线程实例程序(见实践过程及截图)6.线程同步二、苏格拉底挑战三、实践过程及截图include <stdio.h>include <stdlib.h>include <pthread.h>define N 4四、问题及解决方式 ......
笔记

第五章学习笔记

@目录一、学习笔记1.硬件定时器2.个人计时定时器3.CPU操作和中断处理4.时钟服务函数include <sys/time.h>include <sys/time.h>include <unistd.h>include <stdio.h>include <stdlib.h>include <sys ......
笔记

第六章学习笔记

@目录一、学习笔记1.信号和中断2.Unix/Linux 信号示例3.Unix/Linux 信号处理4.信号处理步骤5.信号与异常6.信号用作IPC二、苏格拉底挑战三、实践过程及截图include<stdio.h>include<signal.h>include<fcntl.h>include<st ......
笔记
共12600篇  :29/420页 首页上一页29下一页尾页