软件设计(三)

软件设计(二)icon-default.png?t=MBR7https://blog.csdn.net/ke1ying/article/details/128794008?spm=1001.2014.3001.5502

21、一颗二叉树的高度为h,则该二叉树 最多有2的h次方-1个节点

22、图的遍历是指对图中所有顶点进行访问且只访问一次的过程,可以使用队列对图进行广度优先遍历

因为图的任何一个顶点都可以与其他顶点相邻接,所以访问所有顶点后又回到原点,因此避免重复访问需要标记是否访问。深度优化遍历 和 广度优化遍历 是两种遍历图的基本方法。

图的广度遍历优化则是从顶点开始,从他相邻的顶点全部一起遍历,所以会出现重复遍历的情况,这时候就需要用队列标记是否已经遍历过,当全部遍历完还存在未遍历的顶点,这时候重复上述动作。

23、FTP默认端口为21,上传文件时(数据端口)端口为20。

24、ping由近到远原则:ping 127.0.0.1,再ping本地ip,再ping默认网关,最后ping远程主机。

25、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据 指令周期的不同阶段 来区分在内存中以二进制编码形式存放的指令和数据。

指令周期:指一条指令所需要的时间,一般由若干机器周期组成,是从 取指令、分析指令、执行完所需要的全部时间。

26、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将 程序计数器(PC) 的内容送到地址总线上。

CPU首先从程序计数器获取到需要执行的指令送到地址总线上。

从内存(高速缓存)读取到的指令则存在指令寄存器(IR),然后进行分析和执行。

27、将一条指令执行过程解析为取指、分析和执行,取值t=4△t分析t=2△t

执行t=3△t则执行完100条执行则:

(4+2+3)+99*4 = 405△t

28、可用数字签名的算法是 RSA

MD5为摘要算法。

RSA基于大数定律,通常用于对消息摘要进行签名。

IDEA和RC4适宜于进行数据传输加密。

29、数字签名用于通信的AB双方,A向B发送签名消息p,则:

  1. B可以验证消息来源于A。
  2. A不能否认发送过P。
  3. B无法篡改P。

数字签名首先需要生成消息摘要,使用非对称加密算法以及私钥对摘要进行加密。接收方使用发送方的公钥解密。

30、商标权 的保护期限是可以延长的。

发明专利权的期限是二十年,实用新型专利权和外观设计专利权的期限是十年。

著作权在期限满后,作品进入公有领域。

法律对商业秘密权没有限制期限。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

后端从入门到精通

你的鼓励是我最大的动力~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值