软考
文章平均质量分 92
日日安.
代码来自网课等平台学习内容加以个人理解,用于个人笔记方便后期查找,如有侵权请联系速删。
展开
-
数据结构与算法
顾名思义分治法的思想就是分而治之,将原有大的问题进行拆分,拆分成若干个与原问题结构相同、形式相同、互相独立、规模较小的子问题,递归的解决这些子问题,然后再将各个子问题进行合并得到原问题的解。对原问题的要求分治法的使用对原问题有所要求。原问题规模缩小到一定程度就可以容易解决原问题可以分解为若干个规模较小的相同问题利用该问题分解出的子问题的解可以合并为该问题的解该问题所分解出的各个子问题是相互独立的。原创 2024-09-22 09:15:42 · 389 阅读 · 0 评论 -
面向对象基本方法
实体类:人、物等实体。原创 2024-09-22 08:48:23 · 1086 阅读 · 0 评论 -
软件工程
结构化方法进行开发,一旦开发完成,他的结构几乎是定性的,牵一发而动全身,不能灵活的应对变动,一旦需要修改一般是要进行大修,极不方便。原创 2024-09-21 09:50:09 · 838 阅读 · 0 评论 -
程序语言与语言处理程序
一个文法做定义的时候是四元组的形式 G =(V,T,S,P);注:在实际题目中,四元组中的V、T、S、P四项可能会调换位置。S:起始符,语言最开始的符号;T:终结符,语言最终的结果,其下再无分支;V:非终结符,通常作为中转符作用于起始符和终结符之间,可以再推出其他符号,也可称作占位符,不被算作语言的组成部分,不是语言的最终结果。V∩T=空集P:产生式,可理解为推导式,用终结符代替非终结符的规则;类型0型1型2型3型别称短语文法上下文有关文法,例:aS→ab上下文无关文法,例:S→ab。原创 2024-09-20 14:06:10 · 1226 阅读 · 0 评论 -
数据结构与算法基础
判断一棵二叉树是不是平衡二叉树下面①②条件缺一不可。①任意节点的左右子树深度相差不超过1。下图中二叉树的左子树深度为5,没有右子树即右子树深度为0,其左右子树的深度差值为5,超过1,所以不是平衡二叉树。下图中二叉树的左子树深度为3,右子树深度为 2,左右子树的深度差值为1符合平衡二叉树标准故为平衡二叉树。②二叉树的每个节点的平衡度只能是-1、0、1。每个结点的平衡度是该结点的左子树深度减去该结点的右子树深度。下图中不满足每个结点的平衡度只为-1、0、1,故不是平衡二叉树。原创 2024-09-20 00:48:06 · 1705 阅读 · 0 评论 -
多媒体技术
人耳:20HZ-20kHZ次声波<20HZ;超声波>20kHZ乐器与人耳范围相同:20HZ-20kHZ说话:200HZ-3400HZ。原创 2024-09-19 14:09:40 · 840 阅读 · 0 评论 -
法律法规
保护作者之外的和产品相关的其他的权力,例如盗版书籍,除了侵犯作者权力还侵犯了出版社的权利,出版社的权利就是邻接权。原创 2024-09-19 09:50:55 · 822 阅读 · 0 评论 -
信息安全
信息摘要其实是从信息里面提取出的特征值,如果原文信息发生变化特征值会跟着发生较大改变。算法采用单向散列函数(单项Hash(哈希)函数),只能由正文通过算法算得摘要内容,但是不能使用摘要推得正文内容,摘要是采取破坏性手法取得特征值,破坏性不可逆。因此信息摘要这种单向算法不能用来加密解密。市场上使用较为广泛。原创 2024-09-19 08:31:56 · 811 阅读 · 0 评论 -
计算机网络
如果一台计算机要发送数据到另一台计算机,数据的内容不包含地址信息,例如信的地址在信封上而不在信的内容上,可以理解为,数据的传递过程一直带有目的地址和发送地址。只不过有的层只负责搭建传输渠道,而有的层负责识别目的地址并判断合适路径进行传送。原创 2024-09-17 15:09:22 · 2155 阅读 · 0 评论 -
数据库系统
商店(商店编号,商店名,地址)商品(商品号,商品名,规格,单价)销售联系两端是多对多,所以只能自成实体,两端实体主键+联系本身属性销售(商店编号商品号,月销售量)聘用联系两端是1对多,所以归于多端,在多端添加对应1端的主键和联系本身的属性职工(职工编号,性别,姓名,业绩等级,商店编号聘期月薪。原创 2024-09-15 19:59:02 · 1093 阅读 · 0 评论 -
操作系统概述
若将5个系统资源分配给进程A2个,再分配给进程B2个,剩余1个系统资源分配给C,此时3个进程都缺少系统资源无法运行,且3个进程都因为未运行完毕而无法让出系统资源,此时进程在等待分配系统资源,而5个系统资源都已经分配,没有多余的系统资源可以分配,此时的进程持续等待,这便是死锁。此时,若有13个系统资源,A4个,B4个,C4个,剩余的一个随便给哪个进程都能使进程运行,或者A5个,B5个,C3个,等AB运行完之后空余出系统资源C一样可以运行,所以最少需要13个系统资源。原创 2024-09-13 15:32:31 · 430 阅读 · 0 评论 -
计算机硬件基础
整数十进制→→二进制 二进制 →→十进制 小数十进制→→二进制 二进制 →→十进制 八进制范围 0-7 ;八进制前缀 0整数十进制→→八进制 八进制→→十进制 小数十进制→→八进制八进制→→十进制十六进制 0-9 A-F ;十六进制前缀0x十进制→→十六进制十六进制→→十进制 小数 十进制→→十六进制 十六进制→→十进制 八进制前缀0以小数点为界,分别向左右每三位二进制数合成一位八进制数,或每一位八进制数展成三位二进制数,不足三位者补0八进制→→二进制 二进制→→八进制.十六进制前缀原创 2024-09-09 07:50:09 · 863 阅读 · 0 评论