- 博客(79)
- 资源 (7)
- 收藏
- 关注
原创 Java实现拷贝文件夹
import java.io.BufferedInputStream;import java.io.BufferedOutputStream;import java.io.File;import java.io.FileInputStream;import java.io.FileNotFoundException;import java.io.FileOutputStream;import java.io.IOException;public class FileCopyAllTest .
2021-08-01 22:05:32
811
原创 遍历Map集合的两种方法
import java.util.HashMap;import java.util.Iterator;import java.util.Map;import java.util.Set;/** * Description:遍历Map的两种方法 * User: WuChu * Date: 2021/7/26 * Time: 17:01 */public class MapTest01 { public static void main(String[] args) { .
2021-07-26 17:48:55
497
原创 JS解决“Cannot set property ‘onclick‘ of null”的问题
原始代码:<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>函数</title><!-- <link rel="icon" >--></head><body><script><!-- 第一种方式-->function hello1
2021-07-14 09:40:51
3575
原创 硬中断与软中断的区别
硬中断:1. 硬中断是由硬件产生的,比如,像磁盘,网卡,键盘,时钟等。每个设备或设备集都有它自己的IRQ(中断请求)。基于IRQ,CPU可以将相应的请求分发到对应的硬件驱动上(注:硬件驱动通常是内核中的一个子程序,而不是一个独立的进程)。2. 处理中断的驱动是需要运行在CPU上的,因此,当中断产生的时候,CPU会中断当前正在运行的任务,来处理中断。在有多核心的系统上,一个中断通常只能中断一颗CPU(也有一种特殊的情况,就是在大型主机上是有硬件通道的,它可以在没有主CPU的支持下,可以同时处理多.
2021-03-23 08:42:52
4739
原创 比较程序查询、程序中断和 DMA 三种方式的综合性能
(1)程序查询、程序中断方式的数据传送主要依赖软件,DMA 主要依赖硬件。(2)程序查询、程序中断传送数据的基本单位为字或字节,DMA 为数据块。(3)程序查询方式传送时,CPU 与 I/O 设备串行工作;程序中断方式时,CPU 与 I/O设备并行工作,现行程序与 I/O 传送串行进行;DMA 方式时,CPU 与 I/O 设备并行工作, 现行程序与 I/O 传送并行进行。(4)程序查询方式时,CPU 主动查询 I/O 设备状态;程序中断及 DMA 方式时CPU被动接受 I/O 中断请求或
2021-03-11 22:55:57
11219
2
原创 求字符串中的字母和数字个数
编写程序输入一个字符串,分别统计输出该字符串中的字母个数和数字个数算法分析:判断字母和数字的核心方法是依靠 ASCII 码进行,所以对字符串中的每个字符逐个判断即可得到结果。实现方法依然是依靠指针。程序分析:本题需要注意的有两点:1、char 类型的变量,初学者往往理解为是不能直接比较大小的,实际上直接比较大小时,是将类型转换为了 int 后比较的 ASCII 码值。这样的方法相对与手动转换为 ASCII码比较而言更加高效和方便,希望读者掌握。2、字母包含大小写,这点容易遗漏,在程序设计时应该考虑更
2021-02-08 17:45:06
7456
原创 找相同字符串位置问题
编写一个程序输入两个字符串 string1 和 string2,检查在 string1 中是否包含有string2。如果有,则输出 string2 在 string1 中的起始位置;如果没有,则显示“NO”;如果 string2在 string1 中多次出现,则输出string1 中出现的次数以及每次出现的起始位置。【算法分析】:本题需要对两个字符串进行循环,但与普通循环不同的是,这两个循环并不是同时进行的。string1 开始循环后,string2 并不一定开始循环,而是需要判断 string2 的首字
2021-02-08 17:27:01
1214
原创 原码一位乘法
x * y = z讨论已知x和y的情况下,怎么通过原码一位乘法方法得出z~~首先说下运算规则~1. z的符号位通过x和y的符号位进行异或运算得到~(这个很好理解哒,负负得正,正正得正,正负得负嘛~所以把符号位异或得到的结果就是乘法运算后应该的结果咯~)2. 所以就不用讨论x和y的符号位啦,z除了符号之外的其他部分由x的绝对值乘以y的绝对值得到~1、2两点总结一下就是说:被乘数和乘数均取绝对值参加运算,符号位单独考虑~我们手工进行乘法运算的时候,是通过y从右往左每一位都和x相乘,(乘完一次就往前
2021-02-07 10:22:28
1286
1
原创 原码、反码和补码
在计算机内,定点数有3种表示法:原码、反码和补码。原码:就是前面所介绍的二进制定点表示法,即最高位为符号位,“0”表示正,“1”表示负, 其余位表示数值的大小。反码:正数的反码与其原码相同;负数的反码是对其原码逐位取反,但符号位除外。补码:正数的补码与其原码相同;负数的补码是在其反码的末位加1。1、原码、反码和补码的表示方法(1) 原码:在数值前直接加一符号位的表示法。例如: 符号位 数值位[+7]原= 0 0000111 B[-7]原= 1 0000111
2021-02-04 11:42:10
2130
4
原创 C语言幻方矩阵的求解
所谓幻方,就是一个 n 行 n 列的正方形,当 n 为奇数时,称为奇数阶幻方。共有 n2 个格子,将 1,2,3,…,n2 这些数字放到这些格子里,使其每行的和、每列的和及两 条对角线的和都是一个相同的数。试编程由键盘输入一个奇数 n,输出一个 n 阶幻方;解题思路:首先我们将主教材的算法提示按步分解。(1)定义一个数组 a[n][n]来存储 n 阶幻方,这里 n 为奇数,数组各元素的初值均为 0,表示该位置上还没有填数;(2)用一个整型变量 k 来表示当前要赋的数,按题意 k 将开始从 1 到 n
2021-02-03 17:49:48
3538
1
原创 C语言中const关键词的正确使用
学习了多年的C语言,你对const关键字的使用全都掌握了吗?在编程实践中你对const的使用是否有困惑呢?今天就给大家一起来探讨总结,期望能够大家解惑并提供参考。C语言中const关键字是constant的缩写,通常翻译为常量、常数等,有些朋友一看到const关键字马上就想到了常量。事实上在C语言中const功能很强大,它可以修饰变量、数组、指针、函数参数等。本文将针对上述几种修饰功能详细做一个总结。1、 修饰变量C语言中采用const修饰变量,功能是对变量声明为只读特性,并保护变量值以防被修改
2021-02-03 17:16:17
1010
原创 程序查询、程序中断、DMA之间特点
I/O设备与主机交换信息共有5种方式(我简单记录前三种)1、程序查新方式2、程序中断方式3、直接存储器存取方式(DMA)4、I/O通道方式5、I/O处理机方式1、程序查询方式:程序查询方式是由CPU不断查询I/O设备是否已做好准备,从而控制I/O设备与主机交换信息。2、程序中断方式:CPU在启动I/O设备后,不查询设备是否已准备就绪,继续执行原来的程序,只是当I/O设备准备就绪并向CPU发出中断请求后才给予响应。3、DMA:主存与I/O设备之间有一条数据通道,主存与I/O设备
2021-02-01 16:37:48
17488
原创 数据库知识点汇总
数据库简答题1、典型数据库模型层次数据模型、网状数据模型、关系数据模型、面向对象数据模型等3、简述数据库、数据库系统、数据库管理系统数据库是长期存储在计算机内、有组织的、可共享的大量数据的集合。数据库中的数据按照一定的数据模型组织、描述和存储,具有较小的冗余度(redundancy)、较高的数据独立性(data independency)和易扩展性(scalability),可为各种用户共享。数据库系统是由数据库、数据库管理系统、应用程序和数据库管理员组成的存储、管理、处理和维护数据的系统。数据
2021-01-19 15:18:43
2838
原创 C语言类型数据所占字节数
16位编译器char : 1个字节char*(即指针变量): 2个字节short int : 2个字节int: 2个字节unsigned int : 2个字节float: 4个字节double: 8个字节long: 4个字节long long: 8个字节unsigned long: 4个字节32位编译器char :1个字节char*(即指针变量): 4个字节(32位的寻址空间是2^32, 即32个bit,也就是4个字节。同理64位编译器)short int : 2个字节int:
2021-01-15 16:02:50
10356
原创 关于子网划分—为什么全0全1子网号不能使用
子网划分并没有节约IP地址,实际导致可分配的IP地址数目减少。证明:比如一个C类地址,不进行子网划分,实际可分配IP地址为254个。现进行子网划分,假设借用2位主机号作为子网号,那么现在产生的子网为01和10(全0全1子网号去掉),每个子网的主机号为6位,则每个子网可分配的IP地址为2的6次方剪掉2,即62台,那么两个子网可分配的IP共62*2=124个,那么减少的IP数目为:254-124=130个。从上数据可以看出,减少了约一半的IP地址。既然这么浪费IP地址,为何我们还要使用子网划分呢?我
2020-12-20 15:39:29
14238
3
原创 结构化分析与面向对象分析的区别
一、结构化分析(面向过程)方法 结构化分析方法(Structured Method,结构化方法)是面向过程的程序设计的方法,是强调开发方法的结构合理性以及所开发软件的结构合理性的软件开发方法。结构是指系统内各个组成要素之间的相互联系、相互作用的框架。结构化开发方法提出了一组提高软件结构合理性的准则,如分解与抽象、模块独立性、信息隐蔽等。针对软件生存周期各个不同的阶段,它有结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)等方法。 结构化分析方法给出一组帮助系统分析人员......
2020-12-17 16:39:55
15383
1
原创 CDN有什么作用呢?
CDN的全称是Content Delivery Network,即内容分发网络。其目的是通过在现有的Internet中增加一层新的网络架构,将网站的内容发布到最接近用户的网络"边缘",使用户可以就近取得所需的内容,解决Internet网络拥挤的状况,提高用户访问网站的响应速度。从技术上全面解决由于网络带宽小、用户访问量大、网点分布不均等原因所造成的用户访问网站响应速度慢的问题。 使用CDN有什么作用呢?1.减轻源站服务器压力,CDN能处理整个网站页面的70%~95%的内容访问量,从而解决了网站的并发量,
2020-12-13 16:10:02
507
1
原创 2022考研咋整?看过来
1、考研三跨不影响整体考研难度,只跟专业有关。2、二本到中等985不多,具体多少?不完全统计,5%左右。3、不是说985太难,是二本有恒心考完、下决心考上、有信心能考上的只有这个比例,其实考研,跟本科无关,跟基础无关。4、考研有三线,国家线、校线、单科线,我们称为三线建设。5、别看报录比,是最无脑的难度评估方法,没有之一。6、不被感情牵扯的不一定能考上,被感情牵扯的,一定考不上。7、如果被分手,英雄气短,儿女情长。8、你不是基础差,你只是懒。9、你不是笨,你只是懒。...
2020-12-06 12:24:33
375
原创 IP,TCP,UDP,ICMP校验和的区别
IP,TCP,UDP,ICMP校验和的区别IP校验和=IP头部的计算 TCP,UP校验和=伪首部+TCP/UDP报头+数据ICMP校验和=ICMP报头+数据
2020-11-28 19:57:03
583
原创 私有地址范围
A类地址:10.0.0.0 ~ 10.255.255.255B类地址:172.16.0.0 ~ 172.31.255.255C类地址:192.168.0.0 ~ 192.168.255.255
2020-11-21 17:27:48
2247
原创 路由器的四种配置模式
第1级:用户模式以终端或Telnet方式进入路由器时系统会提示用户输入口令,输入口令后便进入了第1级,即用户模式级别。此时,系统提示符为">"。如果路由器名称为cisco3640,则提示符为"cisco3640>"。在这一级别,用户只能查看路由器的一些基本状态,不能进行设置。第2级:特权模式在用户模式下先输入"enable",再输入相应的口令,进入第2级特权模式。特权模式的系统提示符是"#",如果路由器为cisco3640,则提示如下:Cisco3640>enablePasswo
2020-11-21 16:56:02
14871
原创 2021宇哥八套卷总结—第一套试卷分析
毕竟开始的第一套,宇哥的“骚气”还不太熟悉,所以做崩了,总体来说,有点难度,但计算量颇为强大,小弟十分佩服!!!!题型 选择 填空 解答 总分 分数 40 20 40 100 一、选择题分析(错两道:5,10)【分析】f(x)肯定是一个分段函数,先用泰勒进行化简,分析n的取值,最后形成一个分段函数,不是很难,有很多个跳跃间断点,选择B.【分析】右边的无穷级数很好求,但注意下标,然后用泰勒,就很简单了,选择C.【分析
2020-10-29 10:45:35
981
原创 2021宇哥八套卷总结—第二套试卷分析
这次的试卷我觉得很难做,难度偏上,主要是我个人感觉有点偏,大题做的十分不好,做崩了。。。题型 选择 填空 解答 分数 45 20 37 一、选择题分析(错一道:5)【分析】这种题目首先就看看能不能把这个积分求出来,求得出来肯定收敛啊,如果求出来是无穷就发散,这个没有什么好解释,很简单,明显只有D能求出来一个确定的值,选择D.【分析】这种选择题很有技巧,随便n带进去几个数,用排除法就能快速选择出来,n=2,明显是等于2,直接选A...
2020-10-28 09:24:47
659
原创 2021宇哥八套卷总结—第三套试卷分析
整套题难度中等偏上(很恶心就完了,大致得分如下)客观主观6560一、选择题考点分析(错两道:2 、9)【分析】这道题不是很难,间断点的判别,注意x与3的大小,n趋于无穷时的哪个舍弃,哪个留着,很明显x=3就是一个间断点,左右极限不一样,一看就是跳跃,答案选B.【分析】这道题做的时候做的我是十分气愤,我一看就以为是二元函数极值,搞了半天,时间也浪费了,结果没算出来,我选的B,但我知道错了,毕竟我想简单了,f(x)=max,这个max很精髓,有的人说x=y的话,f(x)不就
2020-10-27 11:03:22
821
1
原创 冲突域和广播域的区别
冲突域是一种物理分段,指连接到同一导线上所有工作站的集合、同一物理网段上所有节点的集合或是以太网上竞争同一带宽节点的集合。冲突域表示冲突发生并传播的区域,这个区域可以被认为是共享段。在OSI模型中,冲突域被看作是OSI第一层的概念,连接同一冲突域的设备有集线器、中继器或其它简单的对信号进行复制的设备。其中,使用第一层设备(如中继器、集线器)连接的所有节点可被认为是在同一个冲突域内,而第二层设备(如网桥、交换机)和第三层设备(如路由器)既可以划分冲突域,也可以连接不同的冲突域。广播域是指可以接收到同样广播消
2020-10-21 18:03:11
650
1
原创 主动攻击和被动攻击的区别
主动攻击是具有攻击破坏性的一种攻击行为,攻击者是在主动地做一些不利于你或你的公司系统的事情,会对你造成直接的影响。主动攻击按照攻击方法不同,可分为中断、篡改和伪造。中断是指截获由原站发送的数据,将有效数据中断,使目的站无法接收到原站发送的数据;篡改是指将原站发送的目的站的数据进行篡改,从而影响目的站所受的的信息;伪造是指在原站未发送数据的情况下,伪造数据发送的目的站,从而影响目的站。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪
2020-09-23 13:55:23
5794
原创 web页面的请求过程
前言:整体过程**一句话过程:打开浏览器,输入URL,连接服务器,渲染服务器返回的结果。*本地主机与服务器间的通信是两个进程间相互发送报文,而进程是通过socket套接字发送和接收报文的,想要收发socket,首先主机与服务器需要通过TCP三次握手建立TCP连接,连接建立之后,把请求报文放入套接字,然后经过传输层、网络层、数据链路层,层层封装,最终经过以太网路由转发给目的服务器; 服务器收到请求后,返回响应报文,本地主机接收到响应报文之后,经由浏览器渲染展示。 那在这个过程中首先我们需要建立连接,也就是
2020-09-22 19:08:39
962
1
原创 集线器、交换机与路由器有什么区别?
我相信我们都玩过一款特别火的游戏:帝国时代。小时候想要玩帝国时代,需要到软件城购买盗版光盘安装(大概3块钱一张左右的样子,当时已经觉得很便宜了,谁想到现在有了网络之后是免费)。下载完成后只能进行单机模式。小A是一个帝国时代大神,他打通了游戏的所有关卡,可以一个人单挑8个疯狂的电脑。渐渐他觉得无聊了,想要找小伙伴一起PK。但是如何实现两台设备的互联呢?小A很聪明,他发明了一个类似于USB口一样的可以传输数据的端口,他将其命名为网口。小A通过一根网线将自己的电脑与小B的网口相连,实现了两台电脑间的互连。
2020-06-28 16:50:14
487
原创 重点是软件的特性、软件工程学的研究范畴,以及学习软件工程的意义。掌握软件的概念、特点和软件工程的基本特征;理解为什么学习软件工程、如何学习。主要知识点:
**第一章 基本概念1、软件的概念和特点①、(必背)软件概念定义: 软件=程序+数据+文档程序:按事先设计的功能和性能需求执行的指令序列数据:是程序能正常操纵信息的数据结构文档:与程序开发、维护和使用有关的图文材料②、(必背)软件的特征/特点:软件是设计开发的或者是工程化的,并不是制造的 软件开发时间和工作量难以估计软件会多次修改 软件的开发进度几乎没有客观衡量标准软件测试非常困难 软件不会磨损和老化 软件维护易产生新的问题软件生产是简单的拷贝软件开发环境对产品影响较大③(必
2020-06-23 18:50:53
1184
原创 进程资源图的阻塞判断及化简
一 了解进程资源图Markdown编辑器用的还不是太熟,表格中插入图片这事还没学会,纠结着在Word中总结了下,然后截个图放在下面供大家参考:二 化简资源分配图方法步骤第一步:先看系统还剩下多少资源没分配,再看有哪些进程是不阻塞(“不阻塞”即:系统有足够的空闲资源分配给它)的第二步:把不阻塞的进程的所有边都去掉,形成一个孤立的点,再把系统分配给这个进程的资源回收回来第三步:看剩下的进......
2019-10-30 17:07:25
2804
2
原创 Android利用Sqlite数据库、LIstview对数据进行增删改查并实现登陆功能
Step1:话不多说看,最终效果图Step2:项目结构图Step3:下载地址(GitHub)[文件名:Mydatabase https://github.com/wu990723/SQlite/blob/master/Mydatabase2.zip]
2019-10-28 20:55:44
2740
1
原创 用递归算法进行二分查找
用递归进行二分查找(C语言)#include<stdio.h>#include<stdlib.h>#define N 100/*递归二分查找*/int compare(const void *value1, const void *value2) { // 升序 return (*(int*)value1 - *(int*)value2);}i...
2019-10-24 18:34:19
883
Springboot+Vue前后端分离在线答题+题库管理系统
2020-09-25
Android中Sqlite数据库跟Listview对数据进行增删改查(附带登录注册功能)
2019-10-28
四级网络工程师高频考点总结
2020-09-25
软件工程黑书考研一轮复习笔记.docx
2020-06-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅