实训笔记7.4

实训笔记7.4

  • 7.4
    • 一、座右铭
    • 二、IDEA集成开发环境的安装和使用
    • 三、DEBUG断点调试
    • 四、Java设计模式
      • 4.1 适配器模式
      • 4.2 动态代理模式
      • 4.3 单例设计模式
    • 五、Java中网络编程
      • 5.1 网络编程三个核心要素
      • 5.2 TCP网络编程
    • 六、基于网络编程的聊天系统
      • 6.1 需求分析
      • 6.2 系统设计
        • 6.2.1 概要设计
        • 6.2.2 数据库设计
        • 6.2.3 详细设计
      • 6.3 软件编码开发
      • 6.4 软件测试
      • 6.5 软件部署运行和维护

7.4

一、座右铭

我的故事你说,我的文字我落,我值几两你定,我去何方我挑。

二、IDEA集成开发环境的安装和使用

1、安装和激活

2、idea中如何创建Java项目、Java项目如何引入外部依赖

3、idea的基本配置—主题、快捷键、默认启动首页、字体大小的更改

4、idea中插件的安装和使用

三、DEBUG断点调试

在程序的指定位置打上一个断点,然后debug运行程序,程序会执行断点位置停止,然后就可以借助debug提供的几个按钮去按照我们的想法执行代码

step into:执行当前行的代码,如果当前行代码有方法调用,会进入方法的内部

step over:执行当前行代码,只不过当前行代码如果有方法调用,不会进入方法内部

四、Java设计模式

4.1 适配器模式

4.2 动态代理模式

动态代理模式–通过代理对象扩展被代理对象的方法和功能

4.3 单例设计模式

  1. 保证某一个Java类在任何地方创建获取的对象都是同一个对象

  2. 三种

    1. 饿汉式

    2. 懒汉式

    3. 线程安全的懒汉式

      核心:

      1、构造器私有化

      2、提供一个私有化的静态属性–这个类的对象

      3、提供一个public的getInstance方法,返回唯一的对象值

五、Java中网络编程

5.1 网络编程三个核心要素

  1. IP地址
  2. 端口
  3. 协议

5.2 TCP网络编程

  1. ServerSocket—服务端
  2. Socket—客户端

六、基于网络编程的聊天系统

6.1 需求分析

通过相关的手段方法去梳理项目中的应该具备的功能

功能性需求

UML用例图

小人、椭圆、矩形框、线段(包含、扩展、泛化)

非功能性需求

6.2 系统设计

6.2.1 概要设计

  1. 功能结构设计——功能结构图

    1. 矩形框

    在这里插入图片描述

  2. 技术架构设计

6.2.2 数据库设计

  1. ER图:梳理系统中有哪些数据实体,以及每一个数据实体之间的关系

    1. 矩形、不带下划线椭圆、带下划线的椭圆、菱形(1对1 1对多 多对多)

    在这里插入图片描述

  2. 数据库建模图

在ER图基础之上详细的说明ER图中每一个实体中的属性、类型、约束

6.2.3 详细设计

  1. 每一个功能的开发流程:功能的输入、输出、流程

  2. 功能流程图

    圆角矩形–椭圆矩形、矩形、菱形、平行四边形

6.3 软件编码开发

代码、JavaDOC文档、接口文档

6.4 软件测试

测试用例

6.5 软件部署运行和维护

用户指导手册

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/36072.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

VirtualBox安装Ubuntu(22.04.2)

天行健,君子以自强不息;地势坤,君子以厚德载物。 每个人都有惰性,但不断学习是好好生活的根本,共勉! 文章均为学习整理笔记,分享记录为主,如有错误请指正,共同学习进步。…

RabbitMQ学习笔记9 TTL死信队列+延迟队列实战

我们去新建一个交换机: 然后我们再用这种方法直接创建一个队列: 点击bind这样我们的交换机和队列就绑定到一起了。 然后我们要新建普通队列,设置过期时间,指定死信交换机。 发布一条消息。 它会把队列传递到死信队列中去。

SpringBoot整合SpringSecurity认证与授权

唠嗑部分 在项目开发中,权限认证是很重要的,尤其是一些管理类的系统,对于权限要求更为严格,那么在Java开发中,常用的权限框架有哪些呢? 推荐的有两种,Shiro 与 SpringSecurity,当然…

GC回收器演进之路

目录 未来演进方向 历经之路 引用计数法 标记清除法 复制法 标记整理 分代式 三色标记法的诞生 三色标记法的基本概念 产生的问题 问题 1:浮动垃圾 问题 2:对象消失 遍历对象图不需要 STW 的解决方案 屏障机制 插入屏障(Dijks…

故障:启动修复无法修复你的电脑

有台笔记本很久没用了无法开机了,还是用的win7的系统,开机后提示我使用启动修复,但是失败了,提示我启动修复无法修复你的电脑 启动修复无法修复你电脑怎么办_自动修复电脑未正确启动的解决方法-win7之家 1、上网查了下…

Mybatis-SQL分析组件 | 京东云技术团队

背景 大促备战,最大的隐患项之一就是慢sql,带来的破坏性最大,也是日常工作中经常带来整个应用抖动的最大隐患,而且对sql好坏的评估有一定的技术要求,有一些缺乏经验或者因为不够仔细造成一个坏的sql成功走到了线上&am…

基于单片机智能衣柜 智能衣橱 换气除湿制系统紫外线消毒的设计与实现

功能介绍 以51单片机作为主控系统;液晶显示当前衣柜温湿度和柜门开启关闭状态;按键设置当前衣柜湿度上限值、衣柜门打开和关闭,杀菌消毒;当湿度超过设置上限,继电器闭合开启风扇进行除湿;进行杀菌消毒时&am…

zk-IMG:对抗虚假信息

1. 引言 前序博客: ZKP图片授权——PhotoProof:proofs of permissible photo edits Daniel Kang等人2022年论文《ZK-IMG: Attested Images via Zero-Knowledge Proofs to Fight Disinformation》,在该论文中提供了一个简单的deep fake ima…

Web安全——渗透测试基础知识下

渗透测试基础 Web安全一、VMware虚拟机学习使用1、虚拟机简单介绍2、网络模式2.1 桥接网络(Bridged Networking)2.2 NAT模式2.3 Host-Only模式 3、通俗理解 二、Kali的2021安装与配置1、简单介绍2、Kali的版本3、配置3.1 安装虚拟机open-vm-tools-deskto…

IDEA中集成zookeeper的插件

IDEA中集成zookeeper的插件 一、IDEA中集成插件 搜索插件并安装: 安装完成,重启IDEA 配置zk集群 连接成功

哪家好用?四款国内外远程桌面软件横测:ToDesk、向日葵、TeamViewer、AnyDesk

一、前言 远程桌面软件对于职场人来说并不陌生,可以说是必备的办公软件之一。在经历过新冠疫情后,大家对于远程办公的认识越来越深入,也就在这段期间,远程桌面软件大范围的应用起来,真正走进大众视野并融入我们的工作和…

记一次阿里云被挖矿处理记录

摘要 莫名其妙的服务器就被攻击了,又被薅了羊毛,当做免费的挖矿劳动力了。 一、起因 上班(摸鱼)好好的,突然收到一条阿里云的推送短信,不看不知道,两台服务器被拉去作为苦力,挖矿去…

wireshark学习

抓包原理 哪种网络情况可以抓到包?(1)本机环境(2)集线器环境(3)交换机环境 交换机环境目前较为常用,这也分为三种情况(1)端口镜像(2&#xff09…

生产环境 kafka 平滑迁移之旅

文章目录 背景分析测试环境验证现实很残酷两种抉择-----leader分区切换方案选择实施步骤手工副本集增加步骤手工leader分区切换步骤 总结 背景 线上kafka集群,3台机器,3个broker;其中某台机器因为硬件故障,需要停机维修&#xff…

HTML5 游戏开发实战 | 黑白棋

黑白棋,又叫反棋(Reversi)、奥赛罗棋(Othello)、苹果棋、翻转棋。黑白棋在西方和日本很流行。游戏通过相互翻转对方的棋子,最后以棋盘上谁的棋子多来判断胜负。黑白棋的棋盘是一个有88方格的棋盘。开始时在棋盘正中有两白两黑四个棋子交叉放置&#xff0…

《PyTorch深度学习实践》第十一讲 循环神经网络(基础篇 + 高级篇)

b站刘二大人《PyTorch深度学习实践》课程第十一讲循环神经网络(基础篇 高级篇)笔记与代码: https://www.bilibili.com/video/BV1Y7411d7Ys?p12&vd_sourceb17f113d28933824d753a0915d5e3a90 https://www.bilibili.com/video/BV1Y7411d7Y…

【MySQL】在Linux下删除和安装MySQL

文章目录 一、前言二、检查、卸载内置环境三、获取mysql官方yum源四、正式安装MySQL服务五、登录MySQL配置my.cnf设置开机启动 一、前言 大家好久不见,今天开始分享关系型数据库Mysql的一些知识。 二、检查、卸载内置环境 2.1 首先使用命令查询当前mysql的运行状…

走向 Native 化:SpringDubbo AOT 技术示例与原理讲解

作者:刘军 Java 应用在云计算时代面临“冷启动”慢、内存占用高、预热时间长等问题,无法很好的适应 Serverless 等云上部署模式,GraalVM 通过静态编译、打包等技术在很大程度上解决了这些问题,同时针对 GraalVM 的一些使用限制&a…

Kubernetes service服务的发布 - kube-proxy(负载均衡器)-IPVS

目录 Service Service将内部的pod暴露到外面,让用户可以访问 负载均衡策略: Service 的类型: 案例:Service服务发布案例 扩展:我们在案例再加入一个探针的使用 更改后的my_nginx.yaml文件: 创建Pod&…

jar-protect Jar 包加壳工具

jar-protect 是 java 的 jar 加密加壳工具,对 class 文件进行加密防护,避免反编译破解。 java 本身是开放性极强的语言,代码也容易被反编译,没有语言层面的一些常规保护机制,jar 包很容易被反编译和破解。 受 classfi…