10 2021 档案
摘要:public class beg { public static final int N=7; public static final int S=15; int w[]={0,1,4,3,4,5,2,7}; boolean knap(int s,int n){ if(s==0) return tr
阅读全文
摘要:int Top_Down_Rod(int p[],int n){ int r=0; int i; if(n==0)return 0; for (i=1;i<=n;i++){ int tmp=p[i]+Top_Down_Rod(p,n-i); count=count+1; System.out.pri
阅读全文
摘要:本试题考查《标准化法》的主要内容是什么。《标准化法》分为五章二十六条,其主要内容是:确定了标准体制和标准化管理体制(第一章),规定了制定标准的对象与原则以及实施标准的要求(第二章、第三章),明确了违法行为的法律责任和处罚办法(第四章)。 标准是对重复性事物和概念所做的统一规定。标准以科学、技术和实践
阅读全文
摘要:150DPI的扫描分辨率表示每英寸的像素为150个 像素x像素x分辨率x位数 颜色深度决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。如一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种.显然,表示一个像索颜色的位数越多,它能表达的颜色数或灰度级就越多。一幅彩色图像的每个
阅读全文
摘要:从已知的一些函数依赖,可以推导出另外一些函数依赖,这就需要一系列推理规则。函数依赖的推理规则最早出现在1974年W.W.Armstrong 的论文里,这些规则常被称作“Armstrong 公理”。 设U是关系模式R的属性集,F 是R 上成立的只涉及U中属性的函数依赖集。函数依赖的推理规则有以下三条:
阅读全文
摘要:代码行数度量法以程序的总代码行数作为程序复杂性的度量值。 LOC是Lines of Codes的缩写,指构成软件的源代码行数。LOC主要用于估算软件成本和规模。软件估算的另外一个传统参数是功能数目。
阅读全文
摘要:设计质量评审的内容主要有:软件需求规格说明、软件可靠性、软件是否具有可修改性、可扩充性、可互换性、可移植性、可测试行和可重用性及软性性能的实现情况等。
阅读全文
摘要:瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或
阅读全文
摘要:回归测试是在软件发生变更之后进行的测试,以发现在变更时可能引起的其他错误。
阅读全文
摘要:著作权、邻接权、专利权、商标权、商业秘密权和集成电路布图设计权属于知识产权的范围。物权不属于知识产权的范围。
阅读全文
摘要:DHCP客户端可从DHCP服务器获得本机IP地址、DNS服务器的地址、DHCP服务器的地址、默认网关的地址等,但没有Web服务器、邮件服务器地址。 1.DHCP报文种类 DHCP一共有8种报文,分别为DHCP Discover、DHCP Offer、DHCP Request、DHCP ACK、DHC
阅读全文
摘要:pipe:管道 pattern:模式 metadata:元数据 entity:实体 constraints:限制 semantic:语义 combined:合二为一 associate:联系 scenario:设想 substitute:代替
阅读全文
摘要:需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立软件必须满足的约束条件。数据流图和数据字典只是这些约束条件的表示方法,而程序流程图和体系结构模型是设计阶段的工作。
阅读全文
摘要:因为业务流程重构是对业务流程的优化,而非针对组织结构和工作方法。 因为事务型数据库容易形成信息孤岛,而主题数据库不容易形成“信息孤岛”。 因为人力资源是把所有员工看做是一种资本,而非部分员工。 围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径
阅读全文
摘要:栈和队列都是操作受限的线性表:栈仅在表尾插入和删除元素;队列仅在表头删除元素、在表尾插入元素。 采用单循环链表表示队列的示意图如下图所示: ①入队时,新元素在an之后,若新元素节点指针为s,则在一般情况下入队操作序列表示为s->next=rear->next;rear->next=s;rear=s;
阅读全文
摘要:链式存储有:单链表(线性链表)、循环链表、双向链表。 单链表从链表的第一个表元开始,将线性表的节点依次存储在链表的各表元中。链表的每个表元除要存储线性表节点信息外,还要一个成分用来存储其后继节点的指针。 循环链表是单链表的变形,其特点是表中最后一个节点的指针域指向头节点,整个链表形成一个环。因此,从
阅读全文
摘要:贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的仅是在某种意义上的局部最优解。贪心算法不是对所有问题都能得到整体最优解,但对范围相当广泛的许多问题他能产生整体最优解或者是整体最优解的近似解。
阅读全文
摘要:n个顶点的有向完全图中,每个顶点都向其他n-1个顶点发出一条弧,因此总的有向边的数目为n(n-1)。
阅读全文
摘要:。这是二叉树的基本查找问题,因为是平衡二叉树,其时间复杂度即为树的高,所以为log2n。
阅读全文
摘要:任何一颗二叉树的叶子结点在先序、中序、后序遍历序列中的相对次序是不发生改变的,因为根据三个遍历的次序和特点:前序是根左右、中序是左根右、后序是左右根,因此相对次序发生变化的都是子树的根,也就是分支结点。 根据其定义,一棵完全二叉树除了最后一层外,其余层的节点数都是满的,最后一层的节点也必须自左至右排
阅读全文
摘要:https://www.cnblogs.com/ysource/articles/12676828.html
阅读全文
摘要:组合结构图用于画出结构化类的内部内容。 顺序图由一组对象或参与者以及它们之间可能发送的消息构成。强调消息的时间次序的交互图。 通信图强调收发消息的对象或参与者的结构组织。强调的是对象之间的组织结构(关系)。
阅读全文
摘要:软件设计包括4个既独立又相互联系的活动,分别为体系结构设计 、接口设计 、数据设计和过程设计。设计模型可以表示成金字塔,这种形状的象征意义是重要的,金字塔是极为稳固的物体,它具有宽大的基础和低的重心。象金字塔一样,我们希望构造坚固的软件设计,通过用数据设计建立宽广的基础,用体系结构和接口设计建立坚固
阅读全文
摘要:Jackson设计方法是一种面向数据结构的软件设计方法,Jackson分析方法是通向数据流的分析方法。
阅读全文
摘要:编译程序中语法分析器接受以单词为单位的输入,并产生有关信息供以后各阶段使用。算符优先法、LR分析法和递归下降法是几种常见的语法分析技术。LR分析法主要有SLR(1)、LR(0)、LR(1)和LALR(1)等4种,其中LR(1)的分析能力最强,LR(0)的分析能力最弱。
阅读全文
摘要:IPv4地址用4个字节即32位表示 192.168.123.1/n n表示取前多少位做网络地址 32-n为子网号和主机号 子网掩码 网络号+子网号+主机号 实际可以分配的子网:主机号减掉全是0(本网地址)和全是1(广播地址)
阅读全文
摘要:请求页式存储管理方案中,当访问的页面不在内存时需要置换页面,最先置换访问位和修改位为00的,其次是访问位和修改位为01的,之后是访问位和修改位为10,最后才置换访问位和修改位为11的。 状态位>访问位>修改位
阅读全文
摘要:虚拟存储管理系统的基础是程序的局部性理论。这个理论的基本含义是指程序执行时,往往会不均匀地访问内存储器,即有些存储区被频繁访问,有些则少有问津。程序的局部性表现在时间局部性和空间局部性上。时间局部性是指最近被访问的存储单元可能马上又要被访问。例如程序中的循环体,一些计数变量,累加变量,堆栈等都具有时
阅读全文
摘要:对端到端通信总线的信号传输方向与方式的分类定义如下: 单工是指A只能发信号,而B只能接收信号,通信是单向的。 半双工是指A能发信号给B,B也能发信号给A,但这两个过程不能同时进行。 全双工比半双工又进了一步,在A给B发信号的同时,B也可以给A发信号,这两个过程可以同时进行互不影响。
阅读全文
摘要:接近CPU的存储器容量更小、速度更快、成本更高,辅存容量大、速度慢,价格低。采用分级存储体系的目的是解决存储的容量、价格和速度之间的矛盾。
阅读全文
摘要:海明码 2的k次方≥n+k+1,其中数据位是n位,校验位是k位 循环冗余校验码 采用模二运算的是CRC循环冗余校验码。
阅读全文
摘要:RAID5的存储机制是两块存数据,一块存另外两块硬盘的交易校验结果。RAID5的建立后,坏掉一块硬盘,可以通过另外两块硬盘的数据算出第三块的,所以至少要3块。RAID5是一种旋转奇偶校验独立存取的阵列方式,它与RAID3,RAID4不同的是没有固定的校验盘,而是按某种规则把奇偶校验信息均匀地分布在阵
阅读全文
摘要:计算机流水线执行周期=最慢那个指令执行时间; 流水线执行时间=单条指令执行时间+(指令总数-1)*流水线执行周期;(所有流水线都走一遍) 流水线吞吐率=任务数/完成时间; 流水线加速比=不采用流水线的执行时间/采用流水线的执行时间;
阅读全文
摘要:(1) 匿名访问 匿名验证使用户无需输入用户名或密码便可以访问Web或FTP站点的公共区域,是默认的认证方式。当用户使用匿名验证访问公共Web和FTP站点时,IIS服务器向用户分配特定的Windows用户帐号IUSR_computername,computername是指运行IIS的服务器名称。默认
阅读全文
摘要:循环冗余校验码在进行编码时,其编码的结果由数据位+校验位组成,其中数据位在前,而校验位在后。
阅读全文
摘要:二叉排序树属于动态查找表 二叉排序树或者是一颗空树,或者是具有如下性质的二叉树: ① 若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字; ② 若它的右子树非空,则其右子树上所有节点的关键字均大于根节点的关键字; ③ 左、右子树本身就是两颗二叉排序树。 由上述定义可知,二叉排序树是一
阅读全文
摘要:哈希表和叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。
阅读全文
摘要:而加入with check option,这样就可以保证通过视图进行的修改,必须也能通过该视图看到修改后的结果。比如你插入,那么插入的这条记录在刷新视图后必须可以看到;如果是修改,那么修改完的结果也必须能通过该视图看到。
阅读全文
摘要:public class kk { public static void main(String[] args) { K k=new K(); k.ooo(); } } import java.util.Observable; public class K extends Observable {
阅读全文
摘要:功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。 顺序内聚:处理元素相关,而且必须顺序执行。 通信内聚:所有处理元素集中在一个数据结构的区域上。 过程内聚:处理元素相关,而且必须按特定的次序执行。 瞬时内聚:所包含的任务必须在同一时间间隔内执行(如初始化模块)。 逻辑内聚:完成逻辑上相关的一
阅读全文
摘要:指令周期(Instruction Cycle):取出并执行一条指令的时间。 总线周期(BUS Cycle):也就是一个访存储器或I/O端口操作所用的时间。 时钟周期(Clock Cycle):又称震荡周期,是处理操作的最基本单位。 指令周期、总线周期和时钟周期之间的关系:一个指令周期由若干个总线周期
阅读全文
摘要:TCP与UDP区别:1、TCP面向连接(如打电话要先拨号建立连接);UDP是无连接的,即发送数据之前不需要建立连接;2、TCP提供可靠的服务。也就是说,通过TCP连接传送的数据,无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,即不保证可靠交付;3、TCP面向字节流,实际上是TCP把数据看成
阅读全文
摘要:在领域类模型中会涉及描述类自身情况的属性与操作,还会有描述类之关系的关联,但不会有对象层次的内容。
阅读全文
摘要:ipconfig 显示简要信息,不能查看DHCP服务开启情况。 ipconfig /all 显示详细信息 ,可查看DHCP服务是否已启用。 ipconfig /renew 更新所有适配器。 ipconfig /release 释放所有匹配的连接。
阅读全文
摘要:在给出拓扑图求拓扑序列时,我们应该掌握一个关键因素,那就是箭头的画出节点在箭头指向节点前,如果一个节点被很多箭头所指,那么应该要在所有这些箭头的画出节点之后才是本节点。拓扑序列的开始节点应该是没有箭头所指的节点,在本题中应该是5或6,这里需要注意它们谁在最前面都可以。
阅读全文
摘要:代理分为静态代理和动态代理两种。 静态代理,代理类需要自己编写代码写成。 动态代理,代理类通过 Proxy.newInstance() 方法生成。 不管是静态代理还是动态代理,代理与被代理者都要实现两样接口,它们的实质是面向接口编程。 静态代理和动态代理的区别是在于要不要开发者自己定义 Proxy
阅读全文
摘要:WAV为微软公司(Microsoft)开发的一种声音文件格式,它符合RIFF(Resource Interchange File Format)文件规范,用于保存Windows平台的音频信息资源,被Windows平台及其应用程序所广泛支持,该格式也支持MSADPCM,CCITT A LAW等多种压缩
阅读全文
摘要:风险暴露又称风险曝光度,测量的是资产的整个安全性风险,它将表示实际损失的可能性与表示大量可能损失的资讯结合到单一数字评估中。在形式最简单的定量性风险分析中,风险曝光度可通过将风险可能性及影响相乘算出。 风险曝光度(Risk Exposure)=错误出现率(风险出现率)×错误造成损失(风险损失)。
阅读全文
摘要:对基本加工的说明有三种描述方式:结构化语言、判断表(决策表)、判断树(决策树)。基本加工逻辑描述的基本原则为: 1、对数据流图的每一个基本加工,必须有一个基本加工逻辑说明。 2、基本加工逻辑说明必须描述基本加工如何把输入数据流变换为输出数据流的加工规则。 3、加工逻辑说明必须描述实现加工的策略而不是
阅读全文
摘要:给定关系模式R(A1,A2,A3,A4)上的函数依赖集F={x,y}。如果将R分解为p={(U1),(U2)},则该分解是 (U1∩U2)→(U1-U2)= A1→A2,(U1∩U2)→(U2-U1)= A1→A3 ∩两个集合中相同的步伐 U1-U2 u1拥有而u2没有的部分 这样运算之后得到的结果
阅读全文
摘要:List list=new ArrayList(); list.add("1"); list.add("2"); list.forEach(s -> System.out.println(s)); list.forEach( System.out::println); list.forEach((O
阅读全文
摘要:<p>For example, to compute the set of last names of people in each city:* <pre>{@code* Map<City, Set<String>> namesByCity* = people.stream().collect(g
阅读全文
摘要:List<String> strList = Arrays.asList("YangHang", "AnXiaoHei", "LiuPengFei");strList.forEach(System.out::println); YangHangAnXiaoHeiLiuPengFei
阅读全文
摘要:软件维护的内容一般包括准确性维护、适应性维护、完善性维护和预防性维护。正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改。完善性维护主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征。预防
阅读全文
摘要:package com.example.demo; public class Client { public static void main(String[] args) { Builder b=new ConcreteBuilder(); ConcreteBuilder b1 = new Con
阅读全文
摘要:双检锁/双重校验锁,需要增加 volatile 关键字,禁止指令重排序: public class Singleton{ private static volatile Singleton instance; private Singleton(){} public static Singleton
阅读全文
摘要:1 package com.example.demo; 2 3 public enum Factory { 4 CIRCLE(new Circle(),"CIRCLE"), 5 RECTANGLE(new Rectangle(),"RECTANGLE"), 6 SQUARE(new Square()
阅读全文
摘要:include(包含)包含关系:其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例系:当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。 extend (扩展)扩展关系:如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可
阅读全文
摘要:需求分析:分析用户的需求,包括数据、功能和性能需求;得到数据流图、数据字典和需求说明书。 概念设计:用数据模型明确地表示用户的数据需求。其反映了用户的现实工作环境,与数据库的具体实现技术无关。(E-R模型)。 逻辑设计:根据概念数据模型及软件的数据模型特性,按照一定的转换规则和规范化理论,把概念模型
阅读全文
摘要:包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力,包过滤成本与它的安全性能没有因果关系,而应用程序和用户对于包过滤的过程并不需要了解,因此该技术对应用和用户是透明的, 代理服务器防火墙将收到的I
阅读全文
摘要:对C源程序进行编译时,需建立符号表,其作用是记录源程序中各个符号(变量等)的必要信息,以辅助语义的正确性检查和代码生成,在编译过程中需要对符号表进行快速有效地查找、插入、修改和删除等操作。符号表的建立可以始于词法分析阶段,也可以放到语法分析和语义分析阶段,但符号表的使用有时会延续到目标代码的运行阶段
阅读全文
摘要:逆向工程产品设计可以认为是一个从产品到设计的过程。简单地说,逆向工程产品设计就是根据已经存在的产品,反向推出产品设计数据(包括各类设计图或数据模型)的过程。这个过程一般是在软件交付使用之后进行,所以是在原软件生命周期的软件维护阶段进行。
阅读全文
摘要:子类拥有父类非 private 的属性、方法。 子类使用父类的public protected属性,方法相当与没写 package com.example.demo; import java.util.ArrayList; import java.util.List; public class Te
阅读全文
摘要:网络设计一般要遵循一些原则,包括先进性、开放性、经济性和高可用性。 先进性:是指建设一个现代化的网络系统,应尽可能采用先进而成熟的技术,应在一段时间内保证其主流地位。但是太新的技术也有不足之处,一是有可能不成熟,二是标准可能还不完备、不统一,三是价格高,四是可能技术支持力量不够。 开放性:是指采用国
阅读全文
摘要:编译直接生成目标代码,在机器上执行而编译器不需要参与执行,因此程序执行速度快; 解释则生成中间代码或其等价形式,程序执行时需要解释器的参与,并且由解释器控制程序的执行,因此执行速度慢。
阅读全文
摘要:矢量图是根据几何特性来绘制图形,矢量可以是一个点或一条线,矢量图只能靠软件生成,文件占用内在空间较小,因为这种类型的图像文件包含独立的分离图像,可以自由无限制的重新组合。它的特点是放大后图像不会失真,和分辨率无关,适用于图形设计、文字设计和一些标志设计、版式设计等。 矢量图中的图形元素称为图元。而另
阅读全文
摘要:软件配置管理SCM用于整个软件工程过程,其主要目标是标识变更、控制变更、确保变更正确的实现,报告变更。其主要内容包括版本管理、配置支持、变更支持、过程支持、团队支持、变化报告和审计支持等。 本题考查软件能力成熟度模型(CMM)的成熟度等级。CMM将软件过程能力成熟度划分为5级,每一级都为下一级提供一
阅读全文
摘要:计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。 文件型计算机病毒感染可执行文件(包括EXE和COM文件)。 引导型计算机病毒影响软盘或硬盘的引导扇区。 目录型计算机病毒能够修改硬
阅读全文
摘要:任何情况下交换私钥都不可能, 公钥体系即非对称加密体系,其密钥分为公钥与私钥。一般公钥用于加密,而私钥用于解密。公钥一般是公开的,大家都可以知道,适合用于认证;而私钥只有密钥拥有者自己知道,可用于签名。
阅读全文
摘要:喷泉模型主要用于描述面向对象的开发过程。喷泉一词体现了面向对象开发过程的迭代和无间隙特征。迭代意味着模型中的开发活动常常需要多次重复,每次重复都会增加或明确一些目标系统的性质,但却不是对先前工作结果的本质性改动。无间隙是指在开发活动(如分析、设计、编程)之间不存在明显的边界,而是允许各开发活动交叉、
阅读全文
摘要:多态分为两种:通用的多态和特定的多态。两者的区别是前者对工作的类型不加限制,允许对不同类型的值执行相同的代码;后者只对有限数量的类型有效,而且对不同类型的值可能要执行不同的代码。 通用的多态又分为参数多态(parametric)和包含多态(inclusion);特定的多态分为过载多态(overloa
阅读全文
摘要:{public ,“+”,“对其他类可以访问”}{private,"-","只对本类可见,不能被其他类访问"}{"protected","#","只对本类及其他派生类可见"} 构件应该是物理模块而不是逻辑模块。 状态图:事件发生,状态不一定改变
阅读全文
摘要:package com.example.demo; import java.util.Objects; public class Test { public static void main(String[] args) { Animal animal = new Cat(); Animal a =
阅读全文
摘要:package com.example.demo;public class Test { public static void main(String[] args) { show(new Cat()); // 以 Cat 对象调用 show 方法 show(new Dog()); // 以 Dog
阅读全文
摘要:I/O设备与主机间进行数据输入输出主要有直接程序控制方式、中断方式、DMA方式和通道控制方式. 直接程序控制方式的主要特点是:CPU直接通过I/O指令对I/O接口进行访问操作,主机与外设之间交换信息的每个步骤均在程序中表示出来,整个输入输出过程是由CPU执行程序来完成的。 中断方式的特点是:当I/O
阅读全文
摘要:给定n个权值作为n个叶子结点,构造一棵二叉树,若带权路径长度达到最小,称这样的二叉树为最优二叉树,也称为哈夫曼树。哈夫曼树是带权路径长度最短的树,权值较大的结点离根较近。 在构造哈夫曼树的过程中不能保证一定是完全树或是平衡树,而对于哈夫曼树左右孩子结点的权值之和构造其父结点,因此父结点权值一定大于其
阅读全文
摘要:软件变更控制是变更管理的重要内容,要有效进行变更控制,需要借助配置数据库和基线的概念。配置数据库一般包括开发库、受控库和产品库。
阅读全文
摘要:采用8位整数补码表示数据,数据的表示范围是-128至127 采用n位整数补码表示数据,数据的表示范围是-2n次方 到2n次方减一
阅读全文
摘要:PPPoE(英语:Point-to-Point Protocol Over Ethernet),以太网上的点对点协议,是将点对点协议(PPP)封装在以太网(Ethernet)框架中的一种网络隧道协议。 PPTP(Point-to-Point Tunneling Protocol),即点对点隧道协议。
阅读全文
摘要:白盒测试中语句覆盖是覆盖度最弱的,所以路径覆盖往往能比语句覆盖发现更多的错误。确认测试首先要进行有效性测试以及软件配置审查,然后进行验收测试和安装测试。其中有效性测试,就是在模拟环境下,通过黑盒测试检验所开发的软件是否与需求规格说明书一致。
阅读全文
摘要:加强内防内控主要通过访问授权、安全策略、安全检查与行为审计等多种安全手段的综合应用来实现。终端接入的数量影响的是网络的规模、数据交换的性能,不是内防内控关注的重点。
阅读全文
摘要:动态语言是指程序在运行时可以改变其结构,例如新的函数可以被引进、已有的函数可以被删除等在结构上的变化等。动态语言的类型检查是在运行时进行的,其优点是方便阅读,不需要写非常多的与类型相关的代码;缺点是不方便调试,命名不规范时会读不懂、不利于理解等。 脚本语言代表一套与系统程序设计语言不同的协定。它们牺
阅读全文
摘要:其中Internet区域设置适用于Internet网站,但不适用于列在受信任和受限制区域的网站;本地Intranet区域设置适用于在Intranet中找到的所有网站;可信任站点区域设置适用于你信任的网站;而受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。
阅读全文
摘要:从图示可以了解到,题目中的图是通信图。通信图描述的是对象和对象之间的关系,即一个类操作的实现。简而言之就是,对象和对象之间的调用关系,体现的是一种组织关系。该图明显表达的是对象与对象之间的关系。其中如果一个框中的名称中带有“:”号,说明这表示的是一个对象,“:”号前的部分是对象名,“:”号后面的部分
阅读全文
摘要:答案应该是累加寄存器,用来暂时存放算术逻辑运算部件ALU运算的结果信息。程序计数器(PC)是下一条指令地址的地方,计算之前就要用到。指令寄存器(IR)保存当前正在执行的一条指令。地址寄存器(AR)用来保存当前CPU所要访问的内存单元的地址。 CPU中的程序计数器PC用于保存要执行的指令的地址,访问内
阅读全文
摘要:软件维护的工作量比开发阶段的工作量大,通常的估计是,开发阶段的工作量占软件生命期整个工作量的40%,而维护阶段的工作量则占60%,甚至更多。软件的正确性是指软件完成所需功能的程度,尽管这种程度与每千行代码的故障数有关,但不完全等同。软件完整性是指软件在安全方面抗攻击的能力。软件可用性用来度量软件的“
阅读全文
摘要:根据《著作权法》第17条的规定,著作权归属由委托人和受托人通过合同约定。合同中未作明确约定的,著作权属于受托人。 根据《中华人民共和国著作权法》第9条和《计算机软件保护条例》第8条的规定,软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。其中,开发者的身份权,不随软件
阅读全文
摘要:协议://主机名 . 域名 .域名后缀或IP地址(:端口号)/ 目录 / 文件名 域名地址用来在Internet上唯一确定位置的地址,通常用来指明所使用的计算机资源位置及查询信息的类型。其由字母或数字组成,中间以“.”隔开,如http://www.ceiaec.org中,http表示所使用的协议,w
阅读全文
摘要:对于只有单条指令的情况下,流水线方式与顺序执行时没有区别。流水线的原理是在某一时刻可以让多个部件同时处理多条指令,避免各部件等待空闲,由此提高了各部件的利用率,也提高了系统的吞吐率。
阅读全文
摘要:然后采用公式V(G)=m-n+2计算环路复杂度,其中m是边的数量,n是结点的数量。
阅读全文
摘要:本题主要考查图的存储结构,常见的图的存储结构有邻接矩阵存储和邻接表存储,其中在邻接矩阵存储方式中,矩阵中每个元素的值都表示两个点之间的边的信息,如果每两个点之间都有变的信息,那么矩阵中的所有元素都是有效元素,那么从存储空间的利用率角度来看,其利用率较高,而采用邻接表存储其存储空间利用率肯定低于邻接矩
阅读全文
摘要:逻辑地址的构成是:逻辑页号+页内地址。 物理地址的构成是:物理块号+页内地址。 从构成可以看出逻辑地址与物理地址的页内地址是一样的,不同的是逻辑页号与物理块号。而这两者的关系,正是通过题目已给出的表来进行映射的。
阅读全文
摘要:辅助软件维护过程中的活动的软件称为“软件维护工具”,它辅助维护人员对软件代码及其文档进行各种维护活动。软件维护工具主要有:1、版本控制工具;2、文档分析工具;3、开发信息库工具;4、逆向工程工具;5、再工程工具;6、配置管理支持工具。
阅读全文
摘要:路由器是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。因此,路由器具有判断网络地址和选择IP路径的功能。路由器的每个端口所连接的网络都独自构成一个广播域。 集线器内部,各接口都是通过背板总线连接在一起的,
阅读全文
摘要:入度为0,必为关键字的一部分 候选键 在关系模式中,能够唯一标识元祖并且不含多余属性的属性集称为候选键
阅读全文
摘要:IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。 RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。 对于非对称加密又称为公开密钥加密,而共享密钥加密指对称加密。常见的对称加密算法有:DES,三重DES、RC
阅读全文
摘要:<p> 统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。一个UP可分为若干个周期,每个周期的开发过程被分为4个阶段,每个阶段可进行若干次迭代。<br> UP将一个周期的开发过程划分为如下的4个阶段。<br> (1)先启阶段(Inception ):该阶段的主要意图是建
阅读全文

浙公网安备 33010602011771号