设计模式简介

      需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和多态为基本机制的面向对象的程序设计思想能够较好地隔离变化,实现高复用的软件设计。面向对象思想在解决软件设计过程中重复发生的设计问题方面的实践形成了23种经典的设计模式。本次学术报告首先介绍了面向对象的基本概念和设计原则,其后介绍了GoF设计模式中的部分创建型模式、结构型模式和行为型模式,旨在说明如何基于面向对象思想设计高内聚、低耦合的软件。

附件-设计模式简介.pdf

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2019/04/30/%e5%ad%a6%e6%9c%af%e6%8a%a5%e5%91%8a-%e8%ae%be%e8%ae%a1%e6%a8%a1%e5%bc%8f%e7%ae%80%e4%bb%8b/

(0)
adminadmin
上一篇 2019年4月24日
下一篇 2019年4月30日

相关推荐

  • 时空数据挖掘

    物联网技术和人工智能的快速发展,含时间、空间特性的数据指数增长。如何进行多源异构时空数据本身特性出发,和机器学习深度学习技术深入融合,实现数据实现知识发现和信息挖掘,服务于城市发展…

    2021年5月18日
    2.2K
  • 鲁棒性认证方法

    随着对抗样本的危险性日益凸显,提高模型的鲁棒性成为研究的主要方向之一,然而,在评估鲁棒性方面还没有统一的标准,使得不同的防御方法之间对比存在很大的困难。

    2021年9月13日
    2.6K
  • 网络未知协议逆向技术

    网络协议逆向技术是指根据网络流量数据包进行静态分析,推断其所属协议的字段信息、报文格式、交互模式等信息。针对互联网中存在的大量未知(私有)协议进行逆向分析,发现潜在安全漏洞,对维护…

    2024年12月23日
    2.4K
  • 基于深度学习的二进制软件漏洞挖掘

    CVE年度统计结果表明,2018年披露的漏洞数量超过16500,创历史新高。漏洞的数量和复杂程度与日俱增,导致传统二进制漏洞自动化挖掘技术的成本也在不断升高。为迎接这些挑战,研究人…

    2019年12月22日
    3.0K
  • 利用图挖掘的内部威胁检测方法

    随着图神经网络的广泛应用,以及越来越多的组织和企业关注内部威胁,利用图挖掘的方法检测内部威胁受到越来越多研究者的重视。本次报告介绍了利用图挖掘内部威胁检测方法的整体架构,以及如何从…

    2022年6月14日
    2.4K
  • 二进制代码开源成分分析

    二进制代码-源代码匹配是信息安全领域的重点研究方向之一。在给定二进制代码的情况下,逆向分析研究人员希望找到它对应的源代码,从而提升逆向分析的效率和准确率。但由于源代码和二进制代码的…

    2022年6月27日
    2.7K
  • LLM的强化学习

    ChatGPT问世以来,LLM百花齐放,对我们的生活产生了巨大的影响。然而LLM生成的内容存在信息泄露、无中生有等诸多隐患。通过强化学习技术我们可以将生成内容与人类偏好对齐,控制L…

    2024年4月3日
    2.3K
  • 大模型协同的软件模糊测试技术

    复杂软件的模糊测试在大模型快速发展的当下,已经有了多种自动化测试方案,但受制于大模型的生成模式而存在测试效率低、成本高的问题。本次学术报告结合ProphetFuzz和G2FUZZ两…

    2026年3月30日
    873
  • 缓冲区溢出漏洞浅析

    1.认识漏洞   1.1.漏洞的定义 百度:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 Wikip…

    2014年10月21日
    2.9K
  • AI模型计量&图增强的幻觉检测

    本次报告以小米SU7等案例引入AI模型计量,概述计量内涵、发展现状与指标体系,并梳理数据评测、算法评测与人工评测方法;进一步聚焦图增强幻觉检测,讲解LapEigvals注意力谱特征…

    2026年3月2日
    1.2K