加载中...
Markdown语法学习
生成勾选框 12- [ ] 任务1- [x] 任务2 效果: 注意:- 与[ ]之间要有一个空格,[ ]有一个空格表示不勾选,里面是x表示勾选,[ ]与后面的文字也要有一个空格 任务1 任务2 链接引用 123格式:[链接名](链接 "鼠标悬停显示信息")其中鼠标悬停显示信息可选参数 百度
软考刷题
[toc] 2023/5/24 动态规划 动态规划可以是自底向上(填表),也可以是自顶向下(递归) 下午试题六 abstract 抽象类和抽象方法都必须用abstract修饰 123456// 比如两个子类的方法都含有以下的runpublic void run(){}// 并且这两个子类都继承一个抽象类,则这个抽象类中的run为public abstract void run(){} 注意抽象类要填完整,abstract class MenuComponent{},不要漏掉class,以及abstract的a是小写 super 在子类中通过调用super.method();可以调用父类的方法(method是方法名) 当子类的构造方法内第一行没有出现“super()”时,系统会默认给它加上无参数的"super()"方法,会执行父类的无参构造方法 ArrayList和List List是一个接口,ArrayList是一个实现类 12private List<Menu>menuList;menuList = ...
上午题-14-算法
[toc] 回溯法-N皇后问题 j-i=abs(pos[i]-pos[j])表示判断对角线是否相等(j是大于i的) 说明: 判断对角线: j+pos[j]==i+pos[i] j-i==pos[i]-pos[j] j-pos[j]==i-pos[i] j-i==pos[j]-pos[i] 所以合起来就是j-i==abs(pos[i]-pos[j]) 分治 分解 求解 合并 动态规划 贪心法 回溯法 分支限界法
上午题-3-数据结构
[toc] 复杂度 大O表示法 渐进符号 例题 由渐进上界的定义,0<=f(n)<=cg(n) 则f(n)=O(g(n)) 递归 主方法 线性结构 线性表 顺序存储——一组地址连续的存储单元 链式存储——地址不要是连续的 链式存储 头结点:在首元结点之前附设的一个结点,其指针指向首元结点 首元结点:指链表中存储第一个元素的结点 头指针:指向链表中的第一个结点,若有头结点,则指向头结点,否则指向首元结点。 插入的时间复杂度 最好情况是O(1),插入第一个结点后面一个结点的位置 最坏情况是O(n),插入在最后面(因为要让链表遍历到尾,p=p->next) 平均时间复杂度是O(n) 删除、查找也是类似,最好是O(1),最坏是O(n),平均是O(n) 题目 插入是直接在尾指针后面插 删除由于要找到位置在前面的结点,所以是O(n) 循环链表的特点是表中最后一个结点的指针域指向头结点 栈 后进先出 队列 先进先出 串 计算next的例子 算 ...
上午题-13-计算机网络
[toc] 网络设备 交换机分隔冲突域 路由器分隔广播域 协议簇 FTP 20:数据端口 21:控制端口 Telnet:23 SMTP:25 DNS:53 DHCP:67 TFTP:69 HTTP:80 POP3:110 SNMP:161 应用层——数据——进程号 传输层——段——端口号 网络层——包(分组)——IP地址 数据链路层——帧——MAC地址 物理层——比特 TCP和UDP IP 网络层协议 无连接、不可靠的 TCP 可靠的 面向连接的 全双工 UDP 不可靠的 无连接的 Internet服务 SMTP和POP3(电子邮件协议) ARP和RARP ARP:将IP地址转换为MAC地址 RARP:将MAC地址转换为IP地址 ARP请求包——广播 ARP响应包——单播 DHCP DHCP客户端可以从DHCP服务器获得 本机的IP地址 DNS服务器地址 DHCP服务器地址 默认网关地址 Windo ...
上午题-12-信息安全
[toc] 网络信息安全 网络存在的威胁主要表现在以下5方面: 非授权访问 信息泄露或丢失 破坏数据完整性 拒绝服务攻击 利用网络传播病毒 网络安全控制技术主要有: 防火墙技术 加密技术 用户识别技术 访问控制技术 网络反病毒技术 网络安全漏洞扫描技术 入侵检测技术 要保护网络安全除了网络安全措施(使用网络安全控制技术)之外,还有: 物理线路安全措施:例如设备防雷。 系统安全措施:例如漏洞发现与补丁管理。 防火墙技术 防火墙(Firewall)是建立在内外网络边界上的过滤封锁机制,它认为: 内部网络是安全和可信赖的; 外部网络是不安全和不可信赖的。 防火墙是网络安全体系的基础和核心控制设施,同时也承担着繁重的通信任务。 防火墙的作用:防止不希望的、未经授权地进出被保护的内部网络。 防火墙对通过受控干线的任何通信行为进行安全处理,如: 控制 审计 报警 反应 防火墙技术经历了三个发展阶段: 包过滤防火墙 应用代理网关防火墙 状态检测技术防火墙 包过滤防火墙 包 ...
上午题-11-软件工程
[toc] 能力模型 CMM(能力成熟度模型) 初始级——软件过程的特点是杂乱无章,有时甚至很混乱,几乎没有明确定义的步骤,项目的成功完全依赖个人的努力和英雄式核心人物的作用 可重复级——建立了基本的项目管理过程和实践来跟踪项目费用、进度和功能特性 已定义级——管理和工程两方面的软件过程已经文档化、标准化 已管理级——制定了软件过程和产品质量的详细度量标准 优化级——加强了定量分析,通过来自过程质量反馈和来自新观念、新技术的反馈使过程能不断持续地改进 CMMI(能力成熟度集成模型) 阶段式模型 关注组织的成熟度 初始的——过程不可预测且缺乏控制 已管理的——过程为项目服务 已定义的——过程为组织服务 定量管理的——过程已度量和控制 优化的——集中于过程改进 连续式模型 关注每个过程域的能力 CL0(未完成的):过程域未执行或未得到CL1中定义的所有目标 CL1(已执行的):其共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品 CL2(已管理的):其共性目标集中于已管理的过程的制度化 CL3(已定义级的):其共 ...
上午题-10-结构化开发
[toc] 系统设计的基本原理 耦合 无直接耦合——没有直接的关系,模块间耦合性最弱,模块独立最高 数据耦合——有调用关系,传递的是简单的数据值 标记耦合——传递的是数据结构 控制耦合——传递的是控制变量 外部耦合——通过软件之外的环境联结 公共耦合——通过一个公共数据环境 内容耦合——使用另一个模块的内部数据,或通过非正常入口转入另一个模块内部 无数标控外公内 内聚 低耦合,高内聚 系统结构设计原则 系统文档 数据字典
上午题-9-操作系统
[toc] 操作系统地位 进程管理 前趋图(顺序执行) 程序顺序执行时的主要特征: 顺序性 封闭性 可再现性 PV操作 前驱图(并发执行) 进程的三态模型 阻塞态也叫等待或睡眠状态 进程的五态模型(了解即可) 同步和互斥 信号量机制和PV操作 利用pv操作实现进程的互斥 信号量mutex初值为1 利用PV操作实现进程的同步 生产者和消费者问题 单缓冲区 S1相当于课本的empty S2相当于课本的full 多缓冲区 S相当于实现互斥信号量mutex 死锁 只要满足m>=n*(k-1)+1那就不会发生死锁 m为资源数量,n为进程数量,k为每个进程需要的资源数量 进程资源图 先分配,再申请 R1指向p1表示分配 全部为阻塞,不可化简,死锁 死锁的处理 死锁的处理的策略 鸵鸟策略(即不理睬策略) 预防策略(破坏死锁的4个必要条件之一) 避免策略(银行家算法) 检测与解除死锁 银行家算法 线程 线程——调度和分配的基本单位 进 ...
下午题-5-试题六
[toc]
上午题-8-设计模式
[toc] 设计模式的要素 设计模式分类 记忆创建型和结构性的设计模式即可,剩余的就是行为型了。 然后记忆每个类型中的类模式,剩下的就是对象模式了。 创建型设计模式 简单工厂模式 工厂方法模式 1)意图 定义一个用于创建对象的接口,让子类决定实例化哪一个类。Factory Method(工厂方法)使一个类的实例化延迟到其子类。 抽象工厂模式 意图、结构、适用性 生成器模式 题目 45题 原型模式 抽象工厂模式是适用于一个系统要独立于它的产品的创建、组合和表示时。 而原型模式是创建、构成和表示时。 单例模式 结构型设计模式 适配器 桥接 组合 装饰 外观 享元 代理 乔丹代理了组合适配器,享元买回家装饰外观 适配器模式 image-20230518194744748 桥接模式 题目 45题,由桥接模式的结构来看,client使用的是abstraction,而这里的abstraction是web ...
下午题-3-试题三
[toc] 判断用例与用例之间的关系 一共有三种关系 包含(包含关系用来把一个较复杂用例所表示的功能分解成较小的步骤,如维护数据库,修改数据、添加数据、删除数据) 扩展(扩展的用例不一定发生,比如还书和罚款,罚款是不一定发生的) 泛化(一般与特殊,如订票,电话订票、网上订票) 泛化的子用例和include中的被包含的用例会无条件发生,而extend中的延伸用例的发生是有条件的; 找用例图中的类名 先找英文单词,可能是要填的类名 A1:患者 A2:快递人员 A3:药师 U1:确认处方 U2:选择取药方式 U3:自行到店取药 U4:送药上门 题目 填写A1-3,U1-U4。 关于U2为什么不是取货方式的分析,可以看左边,已经有快递员和送药上门了,所以这里填支付方式。