
软件设计
文章平均质量分 80
后端从入门到精通
作者keying,擅长mysql,负责项目组mysql调优,jvm调优,代码性能优化,欢迎私信加好友(ke1ying)探讨问题。
展开
-
真题详解(树的结点)-软件设计(八十四)
7、总线宽度32bit,时钟频率200MHz,若总线上每5个时钟周期传送一个32bit的字,则总线宽度为____MB/s。10、按行存储,对于n阶对称矩阵A,A[i,j],S[1]=A[0][0],则k和i,j对应关系______。54和55和56自然关联得到 工号、姓名、部门号、电话、地址、商品号、商品名、销售数、销售日期。Protected,分别代表public,private,protected,package。11、快速排序比较(2,8,7,1,3,5,6,4),以最后一个数为基准。原创 2023-05-25 15:55:28 · 1008 阅读 · 0 评论 -
真题详解(汇总)-软件设计(八十三)
当入栈是12,出栈p1就是2,入栈3,出栈p2就是3,入栈4,p3就是4,所以B符合。第五个看abaa,a和a对称,ab和aa不对称,aba和baa不对称,所以1+1=2。介质故障:硬故障,指数据库运行过程中,由于天灾人祸,磁盘损坏,导致数据丢失。当入栈123,p1就是3出栈,p2只能是2,不能是1,所以C不符合。系统故障:软故障,由于系统漏洞,突然停电等,导致系统停止运行。第四个看aba,a和a对称,ab和ba不对称,所以1+1=2。当入栈123456,出栈p1就是6,p2就是5,所以A符合。原创 2023-05-24 21:38:13 · 698 阅读 · 0 评论 -
真题详解(include)-软件设计(八十二)
Include:包含关系是两个或多个共用一组相同动作,这时候动作抽取出来组成独立的关系,供多个基类共享。Extend:对基用例的扩展,即使没有进行扩展,基用例也可以正常使用。正确:中断方式与DMA方式都可实现外设与CPU之间进行并行工作。错误:中断方式与DMA方式在数据传输过程中都不需要CPU干预。软件著作权翻译权:一种程序设计语言转换成另一种程序设计语言。元组tuple:是一种不可以改变的序列。黑洞:有输入没有输出。白洞:有输出没有输入。依赖:虚线,实心箭头。泛化:空心箭头实线。实现:空心箭头虚线。原创 2023-05-23 15:26:41 · 486 阅读 · 0 评论 -
真题详解(快速排序)-软件设计(八十一)
2、0~7有8个索引,0~4是5个直接索引,磁盘块数据大小1kb字节,每个地址大小4个字节,单个文件最大长度是多少?原创 真题详解(语法分析输入记号流)-软件设计(八十)Uml对象图:某一时刻一组对象和他们之间的关系。冒泡、简单选择排序、堆排序、快速排序 都可以。类图:一组对象,接口,协作与他们之间的关系。4和8比较,2,4,7,1,3,5,6,8。4和3比较,2,3,7,1,4,5,6,8。4和7比较,2,3,4,1,7,5,6,8。4和1比较,2,3,1,4,7,5,6,8。插入排序、归并排序不可以。原创 2023-05-22 14:11:04 · 617 阅读 · 0 评论 -
真题详解(语法分析输入记号流)-软件设计(八十)
16进制转10进制,再转2进制求原码,再转10进制。TCP/IP可靠通信在传输层,OIS/RM在会话层。错误:语义分析阶段可以发现程序中所有语义错误。真题详解(求叶子结点数)-软件设计(七十九)因为FFFF的加一位,超过了范围,所以是-1。按日甚至按小时为客户提供可运行的版本。单:10*(10+5)+2 = 152。时候,采用____协议支持邮件传输。双:10*10+7 = 107。90H为16进制转10进制。(语义发现不了逻辑错误)15、发送电子邮件附加。补码首位1所以是负数。原创 2023-05-21 14:54:16 · 599 阅读 · 0 评论 -
真题详解(求叶子结点数)-软件设计(七十九)
55和56 自然连接,如果55是选择12的话,则是 商品号 和 商品名。0001的补码求得反码是1110,原码是1111。E的五个属性,商品号是6,商品名是7,销售数是8。E的五个属性,商品名是6,库存数是7,商品号是8。商品名、库存数、工号、商品号、销售数、销售日期。若阶码以补码表示,尾数原码表示,则浮点数为?叶子节点数=70-7-5-8-10=40。商品号、商品名、工号、销售数、销售日期。答案:部署web应用防火墙进行防护。那么55和56自然连接,得到的是。原码首位0代表负数,所以-10。原创 2023-05-20 23:29:28 · 624 阅读 · 0 评论 -
真题详解(数字签名算法)-软件设计(七十八)
访问者:需要对一个对象结构中的对象进行很多不同的并且不相关操作。从左到右排序同层次的结点,其关键字有序排序特点。8、COCOMOII估算选择不包括_____。真题详解(有限自动机)-软件设计(七十七)包含:对象点、功能点、源代码行。答案:主板上的ROM中。原创 2023-05-19 17:22:43 · 689 阅读 · 0 评论 -
真题详解(有限自动机)-软件设计(七十七)
结构冲突:同一实体在不同分E-R图有不同属性,同一对象在某一E-R图为实体,而在另一个E-R图为属性。错误:B.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句。第二步:62下标是6,所以(6+10)/2 = 8,所以找到95。命名冲突:相同意义的属性但在不同的E-R图有这不同的命名。M1的A当0的时候,会变成A,也可能变成B,M2的A1的时候只会使A,0的时候只会是B。属性冲突:同一属性存在不同的E-R图。C0的时候只会是B,1的时候只会是A。B的0只会是B,1的时候只会是C。原创 2023-05-18 15:44:44 · 646 阅读 · 0 评论 -
真题详解(自顶向下)-软件设计(七十六)
扩展 (注意没有s不是extends)非法进行拷贝、发布或更改软件的人被称为软件盗版者。动态规划子问题不是独立的,子问题用数组存储。abstract方法要用public修饰。动态规划 自顶向下时间复杂度O(2^n)真题详解(传引用)-软件设计(七十五)自底向上时间复杂度O(n^a)动态规划、回溯、贪心、分治。k个数据位之后跟r个校验位。有依赖、关联、泛化、实现。包含只进不出,没有输入流。分治子问题是独立的。关联分为聚合和组合。原创 2023-05-16 21:54:51 · 417 阅读 · 0 评论 -
真题详解(传引用)-软件设计(七十五)
效率最高的原始元素{45,12,30,25,67,52,85}将原软件从一种程序设计语言转为另一种程序设计语言。决策树和决策表适用表示加工涉及多个逻辑条件情况。Ipv6是128位,地址空间是2^128。1、问题划分 2、递归求解 3、合并解。易分析、易改变性、稳定性、易测试性。所以 a+x = 6+10 =所以a+x = 12+12 =元件2(元件号,供应商,库存量)所以r = 6*2 = 12。元件3(供应商,供应所在地)当a = 5的时候,这时候。当a = 5的时候,这时候。元件1(元件号,元件名称)原创 2023-05-15 23:53:21 · 325 阅读 · 0 评论 -
真题详解(补码转换)-软件设计(七十四)
因为VLANtag属于交换机,交换机属于数据链路层。若某数的16位补码为FFFFH,则该数的十进制为。以树形结构来表示”整体-部分”的关系,使得。真题详解(索引查询)-软件设计(七十三)MTBF/(1+MTBF) :可用性。反码求原码,符号位不变,其他位取反。数据链路层:网桥、交换机、网卡。组合和聚合 都是 关联的特殊种类。网络层:路由器、三层交换机。物理层:中继器,集线器。解析:发现软件中的错误。原创 2023-05-14 21:44:45 · 398 阅读 · 0 评论 -
真题详解(索引查询)-软件设计(七十三)
0~9直接地址,10一级地址,11二级地址,12三级地址。web防护、网页保护、负载均衡、应用交付于一体。直接有9个,一级有10~+255+10。错误:一个类的静态数据成员值不可以被修改。错误:叶子结点通过指针链接为有序表。全相联映射:查询效率低,冲突概率小。错误的是:容易理解和管理成本低。直接映射:冲突概率高,查询块。解析:web应用防火墙是集。的web整体安全防护设备。所以 在1一级索引里查询。鼠标,显示器:表现媒体。组相联映射:他两结合体。答案:Web应用防火墙。答案:邻分(分数)背包。原创 2023-05-13 16:31:02 · 679 阅读 · 0 评论 -
外观、装饰、策略模式代码详解-软件设计(七十二)
设计模式原创 2023-05-11 18:19:39 · 505 阅读 · 0 评论 -
真题详解(索引长度计算)-软件设计(七十一)
某文件采用多级索引结构,若磁盘大小为512B,每块号需要3B,那么根索引采用一级索引文件最大长度_____KB,二级索引文件最大长度_____KB。学术论文中引用他人文章只可以引用发表的文章,不可以引用未发表的文章。二级:170*170*512/1024 = 14450。一级:170 * 512 /1024 =85。(程序中常量值在运行时候不能改变 是对的)保密实现,接收者的 私钥解密,公钥加密。数字签名,发送者的 私钥加密,公钥解密。需求分析、概念结构、逻辑结构和物理结构。在用户需求分析阶段,形成的。原创 2023-05-09 22:22:30 · 743 阅读 · 0 评论 -
真题详解(哈希冲突)-软件设计(七十)
Ipconfig/all显示完整的TCP/IP配置,包括DHCP服务是否启用。如果释放了扫描仪,则P4会成为就绪态,但是24选项没有就绪,所以排除B。B.动态路由协议可以分为距离向量路由协议和链路状态路由协议。C.路由协议是一种允许数据包在主机之间传送信息的一种协议。A.路由协议是通过执行算法来完成路由选择的一种协议。D.路由协议可以通过路由协议学习网络的拓扑结构。当P1时间片到成为就绪态,就绪的P2成为运行态。8、对于路由协议中,叙述错误的是?传送的是路由协议,不是传送信息。所以(10+1)%11=0。原创 2023-05-08 20:32:27 · 562 阅读 · 0 评论 -
真题详解(3FN)-软件设计(六十九)
3、用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字签名,利用。先用 CA的公钥验证真伪,再用A的公钥验证真实性。当存在1对多的情况,要写个1{}*,中间用{}=表示组成,+表示多个属性。因为客房号->客房类型,客房类型->收费标准。来验证证书的真伪,再用()来验证M的真实性。如何解决,拆分收费标准 和 客房类型。客房号、客房类型、收费标准、入住状态。所以存在传递依赖,不满足3NF。客房号 客房类型 客房状态。所以满足1FN和2FN,客房类型->收费标准。原创 2023-05-07 22:01:55 · 526 阅读 · 0 评论 -
真题详解(关系模型)-软件设计(六十六)
计划游戏、小的发布、系统隐喻、简单设计、测试驱动、重构、结对编程、集体所有权、持续集成、每周工作40小时、现场客户和编码标准。某文件系统采用多级索引结构,若磁盘块大小为1KB,每个块号需要占3B,那么采用二级索引时的文件最大长度为______KB。而时间和学生可以推断出教室,教室和时间可以推断出培训科目,这时候是满足伪传递的,所以传递依赖满足,则不满足3NF。而时间 和 学生不可以推出单独的属性,时间必须和培训师才可以推出教室,所以不满足部分依赖。这时候5和1比较,5和2比较,5和3比较,原创 2023-05-04 21:31:35 · 706 阅读 · 0 评论 -
真题详解(ICMP)-软件设计(六十五)
因为反编译不能把可执行文件转换成高级语言,只能转换成功能上等价的汇编程序。解析:DMZ非军事化区,也称呼周边区,可以在防火墙外也可以在防火墙内。概要设计阶段:进行软件体系结构设计、数据设计和接口设计。错误:语义分析阶段可以发现程序中所有语义错误。过载多态:同一名字在不同上下文表示不同含义。详细设计阶段:进行数据结构 和 算法设计。为什么错误:因为语义发现不了逻辑错误。参数多态:应用广泛的多态,最纯多态。宽带=200/5*4 = 160。宽带=时钟频率/时钟周期*字节。包含多态:最常见的子类泛型。原创 2023-05-03 18:26:37 · 882 阅读 · 0 评论 -
真题详解(对象)-软件设计(六十四)
应用层:POP3(110)、HTTP(80)、FTP(21,20)、SMTP(25)、Telent(23)将程序组织为相互协作的对象集合,每个对象表示某个类的实例,类通过集成等关系进行组织。UDP是不可靠无连接协议,没有连接管理,没有流量控制,没有重试。不同对象收到同样的消息,有不同的响应,产生不同的结果,这叫。尽早开始测试发现系统的错误,尽早发现系统中可能存在的错误。识别类和对象,定义属性,定义服务,识别关系,识别包。认定、组织、描述、确定操作、定义信息。动态方面:交互图、状态图、活动图。原创 2023-05-01 22:09:00 · 498 阅读 · 0 评论 -
真题详解(DNS)-软件设计(六十三)
netstat是控制台命令,监控TCP/IP网络的有用工具,显示TCP/IP协议相关统计数据。(所以数字认证 可以阻止别人主动攻击,而不能阻止被动,如何阻止被动,则需要加密)tuple(元组)是一种不可变的、有序的序列结构,其元素可以重复。Nslookup、ping和tracert都可以加域名来诊断。被动攻击:1、被动获取消息内容。合适性、准确性、互用性、依从性和安全性。指令B:比例百分之45 CPI是2。中断:指截获发送的数据并且中断。篡改:指截获发送的数据篡改。伪造:伪造虚拟数据发送。原创 2023-04-30 13:55:15 · 694 阅读 · 0 评论 -
真题详解(有向图)-软件设计(六十二)
所以1*40% + 10%*3 + 20%*3 + 16%*3 +14% *3 =2.2。序列图:场景图形化表示,描述以时间顺序组织的对象之间的关系。用例图:展现了一组用例、参与者以及他们之间的关系。类图:展现一组对象、接口、协作他们之间的关系。通信图(协作图):强调对象的结构组织收发消息。强联通图:vi到vj,vj到vi都存在路径。对象图:展现某一时刻一组对象之间的关系。已定义(确定):建立规范化的文档标准。活动图:一个活动到另一个活动的流程。状态图:简单的状态和组合状态转换。可优化:考虑整体优化提升。原创 2023-04-29 19:25:36 · 1002 阅读 · 0 评论 -
真题详解(极限编程)-软件设计(六十一)
C/S:client/server客户端服务端架构,需要在电脑上安装软件才可以,比如电脑端的qq音乐,qq视频。B/S:browser/server浏览器服务端架构,通过浏览器访问qq音乐等。Ip地址长是32和128(ipv6),mac是48位。极限编程XP中,代码质量更高,但编程速度不会更快。Ip地址基于网络拓扑协议,mac基于制造商。Ip地址不是唯一的,mac地址是唯一的。Telent不安全,SSH才是安全的。Telent是c/s服务结构。Ip网络层,mac数据链路层。数据链路层:网桥交换机。原创 2023-04-28 21:54:28 · 706 阅读 · 0 评论 -
真题详解(磁盘)-软件设计(五十八)
第二步:14%11 = 3 ,因为3位置存在所以3+1,在4位置放14。第三步:4%11=4,这时候4的位置也有了14,所以在5的位置放4。第二步,最后面4与基准5比较,小于5,所以4到头部,4 1 9 6。第三步,i移动到9的位子,大于5,所以9移动到最后面,4169。第四步,6大于5,j指针和i指针重合,所以41569。第一步:4%11 = 4,没找到因为4存在5的位置。第一步:3%11 = 3 ,放在哈希地址3的位置。第一步,基准值为5,i指针在5,j指针在4。系统可维护性:可测试、可修改、可理解。原创 2023-04-25 23:15:06 · 420 阅读 · 0 评论 -
真题详解(MTTR)-软件设计(五十七)
第一步:当访问页面3不在内存,在淘汰页,所以要排除页号1和页号3,他们都在内存。因为不需要与cpu交互,所以不是指令周期,与外设交互,所以存储。第二步:这时候看修改位子,0和2和4都修改了。第三步:看修改位子,0未修改,所以选择A。认定、组织、描述、确定操作、定义信息。可靠性:MTTF/(1+MTTF)可用性:MTBF/(1+MTBF)可维护性:1/(1+MTTR)SSL:传输层安全加密协议。语法:程序结构是否规范定义。MTTF表示平均无故障时间。TLS:是SSL升级版。词法:单词是否正确。原创 2023-04-25 00:00:19 · 509 阅读 · 0 评论 -
设计模式详解-软件设计(五十六)
给定一个语言,定义它文法的一种表示,并定义一个解释器,这个解释器使用该表示来解释语言中的句子。将一个类转换成客户希望的接口,使一些原本由于接口不兼容的不能一起工作的类而可以一起工作。用一个中介对象封装一系列对象交互,中介者使用对象不需要显式相互引用,从而使其松耦合。将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。提供一种方法顺序访问一个聚合对象中的各个元素,且不需要暴露对象的内部表示。对象一对多的对应关系,当一个对象状态发生变化,他所依赖的则会得到通知。原创 2023-04-23 17:53:24 · 601 阅读 · 0 评论 -
真题详解(UML图)-软件设计(五十五)
同一实体在不同er图有不同的属性,同一对象在某er图中被抽象为实体,而在另一份er图中被抽象为属性,需要统一。O(1)原创 2023-04-22 22:45:28 · 731 阅读 · 0 评论 -
真题详解(计算机知识)-软件设计(五十四)
除了著作权申明不得使用外,使用人在未经允许的情况下,向著作人支付报酬,并且不侵犯著作人权利情况使用。蠕虫病毒:一台或多台机器,它会扫描其他机器是否感染同种蠕虫病毒,没有则会传播使计算机达到瘫痪作用。特洛伊木马:内部发起与外部主机建立连接,恶意攻击窃取信息的工具。:使用者基于某种正当理由需要使用作品,经过管理部门授权。:指著作权以一定方式给别人使用,收取响应报酬。:跟踪指令地址的寄存器。:需求转成模块划分,以及模块间的调用。真题详解(归并)-软件设计(五十三):暂存运算器需要的数据和运算结果。原创 2023-04-20 23:42:57 · 472 阅读 · 0 评论 -
真题详解(归并)-软件设计(五十三)
易分析性:指为诊断缺陷和失效原因,或判定待修改部分所需努力有关的软件属性。易改变性:指进行修改,排错或适应环境所需努力有关的软件属性。A选项,若1234 和 5678比较得到了12345678。D选项,则是1256 和 3478比较得到12345679。易测试性:指为确定修改软件所需努力有关的软件属性。包将关系紧密的元素组织在一起,提供一个命名空间。7、完全图特点是有很多边,任意两个点都有边相联。:类是对象的抽象,对象是类的具体化。第二次:从n-1挑一个最近的。B选项同理,也是比较n次。原创 2023-04-19 22:20:19 · 398 阅读 · 0 评论 -
真题详解(UML部署图)-软件设计(五十二)
8、计算机数字合成技术主要有两种,FM(调频音乐合成)和Wave Table(波形表音乐合成),匿名身份认证、集成windows身份验证、基本身份验证、摘要式身份验证。一共6位字符,2的3次方>=6,所以等长编码至少3。:包含原型 和 瀑布,需要模式的结合。主串n:aaaab 模式串m:aab。第二步:(7-1+1)/2 = 3。语法错误:单词拼写,缺少括号等。第一步:(13+1)/2 = 7。第三步:(3+1+7)/2=5。第二步:aab和aaa比较。第二步:aab和aab比较。原创 2023-04-18 23:26:16 · 461 阅读 · 0 评论 -
真题详解(地址索引)-软件设计(五十一)
直接存储器:是随机和顺序的结合版,比如磁盘,磁道的寻址是随机的,在磁道内,则是顺序存储。(视频)图像信号,如果计算机要对他进行处理,必须转成二进制来存储,图片转二进制存储叫做。6号一级索引可以装下256个地址项,261~261+255 ,所以261~516。第一个问,5个518,我们从上可以看到,5在一级索引,518在二级索引。定点表示法中,定点整数和定点小数都是不动的,比如0.1或者10.0。因为前面已经有4块,接下来从5~5+255,所以是5~260。直接寻址,寄存器寻址,隐含寻址,立即寻址。原创 2023-04-17 23:50:11 · 270 阅读 · 0 评论 -
真题详解(单元测试)-软件设计(五十)
重要执行路径,在单元测试中,对路径的测试是最基本的任务,由于不能进行穷举测试,需要精心设计例子是否有计算、比较或控制流等方面的错误。4、在分时系统中采用简单轮询方法,当系统用户数为n,时间片为q时,系统对每个用户响应T = ___。其中P4加工后,DF4并没有改变,说明P4加工无任何作用,可以省略。分时系统 中 会把时间片q轮流分配给每个用户,所以T = t*q。数据流图箭头对应的前后,起点 和 终点 必须有一个是加工。局部数据结构,在单元测试中局部数据结构是比较常见错误。DF2起点是实体,终点也是实体。原创 2023-04-16 22:00:11 · 397 阅读 · 0 评论 -
真题详解(0/1背包)-软件设计(四十九)
第二步:则把物品4的一部分装进去,已知100-60还剩下40,物品4的单位重量是5,所以可以装40个物品4,则是40*5 = 200。词法分析阶段,一直延续到语法分析,语义分析,中间代码生成,代码优化,目标代码生成阶段。A 则可以让 e1和e2在左边进,e3和e4也跟着左边进,可以得到e4e3e2e1。,但里面不是活动,里面包含很多状态,所以第一行的ON不是状态名,他是。B则可以让e1和e2都在左边进,e3在右边进,e4在左边进。所以0/1背包问题,每次要么全部装入,要么不装,原创 2023-04-14 23:28:10 · 311 阅读 · 0 评论 -
真题详解(线性表)-软件设计(四十八)
第二步:2*1024*1024*1024 byte / 4 = 512*1024*1024 byte。对n个基本有序的整数进行排序,若采用 插入排序算法,则时间和空间复杂度是。复制透明:指采用复制的分布方法,用户不知道数据复制那个结点,如何复制。选择排序:直接选择最小的,与前面的比较,小的话交换位置放在前面。在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责,功能结构、功能的通用性、模块的层次、模块的结构、处理过程的结构。当采用顺序表 查询的时候,时间复杂度是O(1)。原创 2023-04-12 23:19:37 · 516 阅读 · 0 评论 -
真题详解(UML图)-软件设计(四十七)
适配器模式 与 桥接模式特征类似,都给另一个对象提供了一定程度的间接性,都涉及到自身以外的一个接口向这个对象转发请求。完善性:指扩充功能和完善性能进行的修改,主要指对已有的软件增加一些系统在分析和设计阶段没有的功能。而大型网络下计算机与DNS服务器本身就不在一个子网,只要路由可达DNS就可以正常工作。当最好的情况下,不需要移动元素,在表尾加入和删除元素。包过滤防火墙,实现技术成本低,安全性能低。因为是传输data,所以对用户透明的。活动图:系统从一个活动到另一个活动的。(n-1)n/2 所以复杂度为C。原创 2023-04-11 23:55:53 · 525 阅读 · 0 评论 -
真题详解(Flynn分类)-软件设计(四十六)
Worm表示蠕虫病毒、Trojan表示特洛伊木马、backdoor表示后面病毒、macro表示宏病毒,宏病毒感染对象主要是 文本文档,电子表格等。这句话错误,不会占用连续存储单元,会开一个域存储)表示媒体:指传输感觉的中介媒体,声音、图像等中介媒体,用于数据交换的编码,如文本编码,图像编码,声音编码。表现媒体:指进行信息输入和输出的媒体,如键盘,鼠标,话筒以及显示器,打印机,喇叭等。第四位开始看aba,长度为1的时候a=a,长度为2的时候ab!第五位开始看abaa,长度1的时候a=a,长度2的时候ab!原创 2023-04-10 23:09:16 · 526 阅读 · 0 评论 -
真题详解(计算机总线)-软件设计(四十五)
ConcreteObserver(具体观察者):维护一个指向ConcreteSubject引用,存储有关状态,这些状态与目标状态保持一致,实现observer更新接口。所以B排除,同理CD排除。A选项,当B中的两个结束都到达,会转到C2,因为C2没有事件,C1和C3分别需要e1和e2事件触发。假设a的低4位都是0,1111与0000进行逻辑与如果全是0000,则代表a后面全是0。但是C不行,因为e2事件发生,必须在B2,在其他状态则不会离开。B选项,当前状态为B2时候,发生e2,会转到C3,所以正确。原创 2023-04-09 20:06:27 · 361 阅读 · 0 评论 -
真题详解(二维数组)-软件设计(四十四)
(a*b*)* 和(a|b)*是等价的,表示ab组成的任何字符串。(ab*)*如果外面的*是1,里面的*是0,则会出现单独的a。按行存储依次是:a[1,1] a[1,2]a[2,1] a[2,2]按列存储依次是:a[1,1]a[2,1]a[1,2] a[2,2](b|ab)*表示只要出来a,每个a后面至少有一个b。有序线性表,最好的情况下不移动,最坏的情况下移动n-1。所以2的7次方-1 = 63。所以最小负数:-2的63次方。所以平均值是(n-1)/2。当二维数组a[2,2]2、2016年下半年。原创 2023-04-08 00:09:46 · 322 阅读 · 0 评论 -
真题详解(耦合关系)-软件设计(四十三)
S1和S5的PV都是成对出现,是互斥信号量,他们都只能同时有一个进程可以访问,所以都等于1。最不适应 瀑布模型,因为瀑布模型不能适应开发过程巨大的变化,他的特点是 从一个阶段瀑布般的转到另一个阶段的过程。控制耦合:指一个模块调用另一个模块时,传递的是控制变量,通过控制变量选择执行另一个模块里的某个功能。内容耦合:当一个模块直接使用另一个模块内部数据,通过非正常入口转入另一个模块时候。S2代表半成品最多能放多少,所以是n,S4代表成品能放多少,所以是m。每块10个磁道,一个磁道6ms,所以60ms。原创 2023-04-06 21:10:30 · 353 阅读 · 0 评论 -
多媒体(视频容量计算)-软件设计(四十二)
有冗余才可以压缩,比如压缩10m的JPEG文件压缩之后还是10m,为何呢,因为JPEG已经是压缩过,没有冗余空间了。电脑显示器是RGB空间,R红色G是绿色,B是蓝色,由这三原色按不同的配比配出多种不同颜色。所以电话采样是8000Hz,略高于说话最高的3400Hz,所以是人说话最高频率的两倍多。注意:采样传输用的小写的k,小写的k是1000;空间冗余(几何冗余):拍的照片,背景是白色,没必要把白色每个点都存。时间冗余:拍视频时候,动态的记录下来,没有动的则记录下来不会更新。文字、图像、动画、音频和视频。原创 2023-04-05 19:23:35 · 419 阅读 · 0 评论 -
真题详解(有向图)-软件设计(四十一)
转换成2*(2的16次方) + 7*(2的12次方)+12*(2的8次方) 除以2的10次方。2*(16的4次方) + 7*(16的3次方)+12*(16的2次方),需要除以1024。驱动模块 是在上面一开始就有, 所以自顶向下优点不需要写驱动模块,要写桩模块。转换成2*(2的6次方) +7*(2的2次方)+12*(2的-2次方)桩模块 是在下面,所以自底向上,则不需要写桩模块,但需要写驱动模块。因为0、2、3都最近被访问过,但0和2都被修改过,所以选D。因为访问的页面1不在内存,所以选项b淘汰。原创 2023-04-03 23:33:09 · 209 阅读 · 0 评论