【软考中级 软件设计师】数据结构

数据结构是计算机科学中一个基础且重要的概念,它研究数据的存储结构以及在此结构上执行的各种操作。在准备软考中级-软件设计师考试时,掌握好数据结构部分对于通过考试至关重要。下面是一些核心知识点概览:

  1. 基本概念

    • 数据结构定义:它是相互之间存在一种或多种特定关系的数据元素的集合。
    • 数据元素(节点):数据的基本单位。
    • 数据对象:性质相同的数据元素的集合,如整数集合、学生信息集合等。
    • 抽象数据类型(ADT):一个数学模型及定义在其上的操作集。
  2. 基本数据结构类型

    • 线性结构:数据元素之间存在一对一的关系,如数组、链表、栈、队列。
      • 数组:连续内存分配,随机访问速度快,但插入和删除效率低。
      • 链表:不连续内存分配,插入和删除效率较高,但访问速度相对慢。
      • 栈:后进先出(LIFO)原则,主要操作有压栈(push)、弹栈(pop)。
      • 队列:先进先出(FIFO)原则,主要操作有入队(enqueue)、出队(dequeue)。
    • 非线性结构:数据元素之间的关系不是一对一,如树、图。
      • 树:层次结构,包括二叉树、平衡二叉树(如AVL、红黑树)、B树、B+树等。
      • 图:节点间可以有多条边连接,分为有向图和无向图,常用于表示复杂关系。
  3. 算法与分析

    • 常见操作:搜索(如深度优先搜索DFS、广度优先搜索BFS)、排序(快速排序、归并排序、堆排序等)、递归等。
    • 时间复杂度和空间复杂度:评估算法效率的重要指标,常用大O表示法。
    • 稳定性:排序算法中保持相等元素原有顺序的特性。
  4. 高级主题

    • 哈希表:通过哈希函数实现快速查找的数据结构,解决冲突的方法有开放地址法、链地址法等。
    • 字符串匹配算法:如KMP、Boyer-Moore等,用于高效查找字符串中模式出现的位置。
    • 空间优化技术:如动态规划、贪心算法、回溯法等,解决优化问题和决策过程问题。
  5. 树与图的深入理解

    • 树的遍历:前序遍历、中序遍历、后序遍历、层序遍历。理解它们的应用场景,比如在表达式求值、构造语法树中的应用。
    • 二叉搜索树(BST):特点是左子树所有节点小于根节点,右子树所有节点大于根节点,适用于动态查找表。
    • 平衡树:如AVL树、红黑树,保证树的高度平衡,提高查找效率。
    • B树和B+树:广泛应用于数据库和文件系统中,支持高效的范围查询和大量数据存储。
    • 图的遍历:深度优先搜索(DFS)和广度优先搜索(BFS),理解其在路径查找、网络爬虫等场景的应用。
    • 最短路径算法:Dijkstra算法、Floyd-Warshall算法、Bellman-Ford算法,解决图中两点间最短路径问题。
    • 最小生成树算法:Prim算法、Kruskal算法,用于网络设计、电路板布线等领域,寻找加权图中总权重最小的树形结构。
  6. 排序算法

    • 掌握各种排序算法的原理、时间复杂度、稳定性及适用场景,包括但不限于:
      • 冒泡排序、选择排序、插入排序(简单排序,适用于小规模或基本有序数据)
      • 快速排序、归并排序、堆排序(高效排序,适用于大规模数据,时间复杂度为O(n log n))
      • 计数排序、基数排序、桶排序(非比较排序,适用于特定类型数据,可达到线性时间复杂度)
  7. 算法设计与分析

    • 掌握分治法、动态规划、贪心算法、回溯法等高级算法设计策略,理解其解决问题的基本思想和适用条件。
    • 学会分析算法的时间复杂度和空间复杂度,能够对算法效率进行评估和优化。
  8. 实际应用与案例分析

    • 结合实际问题,如内存管理、数据库索引、网络路由、操作系统调度等,理解数据结构和算法的具体应用。
    • 分析经典问题解决方案,如背包问题、最短路径问题、图的连通性判断等,培养问题解决能力。

备考期间,多做真题和模拟题,尤其是历年软考中级-软件设计师的题目,可以帮助你熟悉考试风格和题型。同时,动手实践编程实现这些数据结构和算法,能有效加深理解和记忆。最后,构建自己的知识体系,将零散的知识点串联起来,形成完整的认知框架。

项目关键路径

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在软件设计项目管理中,关键路径分析(Critical Path Analysis, CPA)是一种用于规划、调度和控制项目进度的重要工具。它基于图论原理,帮助项目经理识别完成项目所需的最长时间序列,即确保项目按时完成的必要任务序列。关键路径是项目网络图中耗时最长的一系列连续任务,决定了项目的最短可能完成时间。以下是关键路径分析在软件设计项目中的几个关键方面:

  1. 定义活动与依赖关系:首先,需要将软件开发过程分解成一系列具体的活动或任务,如需求分析、系统设计、编码、测试等。同时明确这些活动之间的逻辑依赖关系,哪些任务必须在其他任务开始之前完成。

  2. 估算活动持续时间:为每个活动估算一个合理的完成时间。这通常基于历史数据、团队专业知识和可用资源来确定。

  3. 构建网络图:使用这些信息创建项目网络图,常用工具包括箭线图(AOA)或前导图(PDM),其中节点代表活动,箭头表示活动间的依赖关系。

  4. 计算最早开始与结束时间、最晚开始与结束时间:通过正向和反向分析网络图,可以计算出每个活动的最早开始时间(ES)、最早结束时间(EF)、最晚开始时间(LS)和最晚结束时间(LF)。最早开始时间是指在所有前置任务完成后,该任务可以开始的最早时间;最晚开始时间则是为了不延误整个项目完成,该任务最迟必须开始的时间。

  5. 确定关键路径:关键路径是由那些总浮动时间为零的任务组成的路径,意味着这些任务的任何延迟都会直接影响到整个项目的完成时间。在图中,关键路径通常用不同颜色或加粗线条标示。

  6. 资源分配与优化:识别关键路径后,项目经理可以据此优化资源分配,优先保证关键路径上任务的资源需求,以减少项目风险。同时,考虑非关键路径上的活动是否可以通过增加资源或调整计划来缩短项目周期。

  7. 监控与调整:项目执行过程中,持续监控实际进展与计划的差异,并根据需要调整计划。如果关键路径上的活动出现延误,需立即采取措施进行调整或加班追赶,或重新评估非关键路径活动以寻找加速的可能性。

关键路径分析不仅有助于合理安排软件设计项目的进度,还能有效管理资源,提高项目成功率,是项目管理中不可或缺的一部分。

在这里插入图片描述
在这里插入图片描述
根据题目描述,原始森林中有三棵树,它们的节点数分别是n1=1,n2,和n3。当将这样的森林转换成一棵二叉树时,遵循的规则是每个节点的左子树代表其第一个孩子,而右子树则代表其下一个兄弟节点。这意味着:

  • 第一棵树(n1=1节点)转换后的二叉树T1将只有一个节点,没有左右子树。
  • 第二棵树(n2节点)转换成的二叉树T2,其最右边的节点(原本的最后一个孩子)的右子树将为空,因为它是这棵树中的最后一个兄弟。
  • 第三棵树(n3节点)转换成的二叉树T3,同样,其最右边的节点的右子树为空。

当合并这三棵树为一个大的二叉树时,T1将成为新二叉树的根,由于T1只有单个节点且无右子树,T2会成为这个根节点的右子树。然后,T2的最右边节点的右子树将连接T3。

所以,最终形成的二叉树的右子树将包含第二棵树T2的所有节点加上第三棵树T3的所有节点,即n2 + n3个节点。因此,正确答案是 D. n2+n3

矩阵

在这里插入图片描述
在无向图的邻接矩阵表示中,如果顶点i与顶点j之间存在一条边,则邻接矩阵的两个位置A[i][j]和A[j][i]都会被标记为1(表示有边相连)。这意味着每条边都会导致矩阵中两个元素的值为1。因此,如果有E条边,总共就会有2E个非零元素,因为每条边贡献了两个“1”。

皇后问题

在这里插入图片描述

N 皇后问题是在一个 N×N 的棋盘上放置 N 个皇后,要求任何两个皇后不能处于同一行、同一列以及同一条对角线上。对于 8×8 的棋盘放置 8 个皇后的问题,即 N=8。

  • 分治法 通常应用于可将原问题分解为规模较小的相似子问题的情况,而 N 皇后问题中难以直接划分出独立的子问题来递归求解,因此分治法不是最直接的选择。
  • 动态规划法 适用于有重叠子问题和最优子结构的问题,N 皇后问题虽然可以通过状态压缩等技巧转化为动态规划问题,但直接使用动态规划并不是最直观或高效的解法。
  • 贪心法 每一步都做出在当前看来最好的选择,但这种策略并不能保证找到 N 皇后问题的解决方案,因为局部最优选择不一定能导向全局最优解。
  • 回溯法 是解决此类约束满足问题的有效策略。它通过试错的方式搜索解空间,当发现当前路径不符合要求时(即放置皇后导致冲突),会回溯到上一步,撤销之前的部分决策并尝试其他可能性。这种方法能够系统地探索所有可能的解,同时避免无效搜索,非常适合解决 N 皇后问题。

因此,N 皇后问题通常采用 回溯法 来实现。

数的定点和浮点表示

在这里插入图片描述

  • A. 定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种:这是正确的。定点数的小数点位置固定,可以位于数的最右端(表示整数)或者某个特定位置(表示小数)。

  • B. 定点表示法中,小数点需要占用一个存储位:这是不正确的。在定点表示法中,小数点的位置是约定的或者隐含的,并不需要实际占用存储空间。例如,一个16位的定点数可以约定前15位为整数部分,最后1位为小数部分,或者其它方式,但小数点本身不占用比特位。

  • C. 浮点表示法用阶码和尾数来表示数,称为浮点数:这是正确的描述。浮点数由阶码(表示指数)和尾数(表示有效数字)组成,还包含一个符号位来表示正负。

  • D. 在总位数相同的情况下,浮点表示法可以表示更大的数:这也是正确的。相比同等位数的定点表示,浮点表示由于其阶码的存在,能够覆盖的数值范围更广,既能够表示很小的数也能表示很大的数,尽管在某些区间内的精度可能不如定点表示。
    在这里插入图片描述
    当然,让我们更深入地探讨一下定点数表示法和浮点数表示法,以及它们的特点和区别。

定点数表示法

定点数是指小数点在数值中的位置是固定的,这可以是隐含的或者是预先约定好的。定点数分为定点整数和定点小数两大类:

  • 定点整数:小数点默认位于数值的最右侧,超出部分直接截断或进行溢出处理。例如,一个8位的定点整数可以表示从-128到127的整数(假设第一位是符号位)。

  • 定点小数:小数点默认位于数值的最左侧(或某个特定位置),所有数值都是小数形式。比如,在一个8位的定点小数表示中,如果小数点固定在第4位,它可以表示从-0.992到0.992的数(假设第一位是符号位)。

特点

  • 不需要存储小数点的位置:因为小数点的位置是固定的,所以不需要额外的位来存储小数点的信息。
  • 范围有限:相比浮点数,定点数的表示范围受限,特别是当小数点位置固定时,无法同时精确表示极大和极小的数。
  • 计算效率高:定点运算通常比浮点运算快,因为它们可以直接在硬件级别实现,不需要复杂的浮点运算单元(FPU)。

浮点数表示法

浮点数使用两部分来表示一个数:阶码(或指数)和尾数(或有效数字),再加上一个符号位来指示正负。这种表示方法让浮点数能够覆盖非常宽广的数值范围,同时保持一定的精度。

  • 阶码:决定数值的大致大小和位置,相当于科学记数法中的10的幂。
  • 尾数:确定在那个大致位置上的具体数值,是阶码所指位置的精确值。

IEEE 754标准是最常见的浮点数表示标准,它定义了单精度(32位)和双精度(64位)浮点数的格式,广泛应用于计算机系统中。

特点

  • 大范围与灵活性:由于阶码的存在,浮点数可以表示从非常小的数(接近0)到非常大的数(如天文数字),并且在一定范围内保持相对较高的精度。
  • 存储开销:需要额外的位来存储阶码和符号,这使得同样位数的浮点数相比定点数能表示的精确整数或小数数量更少。
  • 计算复杂度:浮点运算涉及到更多的逻辑,通常需要专门的浮点运算单元(FPU),因此计算速度可能会慢于等效的定点运算。

有向图路径

在这里插入图片描述
在这里插入图片描述

在有向图的拓扑排序中,如果顶点 V 排列在顶点 U 之前,这表示在图 G可能存在从 VU 的路径(因为 V 先于 U 输出,意味着 V 在拓扑顺序上较早完成,若有路径则 U 依赖于 V 的完成),但不可能存在从 UV 的路径。这是因为如果存在从 UV 的路径,那么在拓扑排序时,顶点 U 应该在 V 之前被考虑,因为它必须先于 V 完成才能满足所有依赖关系。这直接违背了题目中 V 排在 U 前面的前提。

在这里插入图片描述

哈夫曼树(Huffman Tree),也称为最优二叉树或最小带权路径长度树,是一种带权路径长度最短的二叉树。以下是关于哈夫曼树的一些基本性质和选项分析:

  • A. 哈夫曼树一定是满二叉树,其每层结点数都达到最大值:这是不正确的。哈夫曼树并不一定是满二叉树,它的形状取决于输入的权重分布,其目的是最小化带权路径长度,而不是填满每一层。

  • B. 哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0或1:这也是不正确的。虽然哈夫曼树在某种意义上追求“平衡”(即带权路径长度最小化),但这并不等同于平衡二叉树(如AVL树或红黑树)的严格平衡条件。

  • C. 哈夫曼树中左孩子结点的权值小于父结点、右孩子结点的权值大于父结点:这是错误的描述。哈夫曼树构建过程中,每次都是取权值最小的两个结点作为左右子树构建新的结点,但并没有规定左子树权值一定小于父结点或右子树权值一定大于父结点。

  • D. 哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近:这是正确的。在构建哈夫曼树的过程中,权值最小的两个结点被不断合并生成新的结点,因此权值小的结点在合并时会被放在更深的层次,距离树根更远,而权值大的结点因其较晚被合并,故离树根更近。

当然,让我们更深入地探讨哈夫曼树的构建过程及其特性,这将有助于进一步理解为什么选项D是正确的。

哈夫曼树构建过程

  1. 初始化:首先,将每一个权值看作一个独立的二叉树(只有一个节点的树),形成一个森林F。

  2. 选择阶段:在森林F中选取两个权值最小的节点(如果有多棵权值相同的树,则任意选取两棵)。

  3. 合并并重新插入:将这两个节点合并成一个新的节点,新节点的权值等于这两个节点权值之和,作为新节点的权值。然后,将这个新节点插入回森林F中,同时移除原先那两个节点。确保操作后森林中节点的数量不变。

  4. 重复步骤2和3:不断重复选择权值最小的两个节点并合并它们的过程,直到最后森林中只剩下一棵树,这棵树就是哈夫曼树。

哈夫曼树的特性

  • 最优性:哈夫曼树是带权路径长度最短的二叉树,这意味着所有叶子节点到树根的路径长度之和(每条路径乘以其终点叶节点的权值)是最小的。

  • 非满二叉树、非完全二叉树:哈夫曼树的形态完全由权值的分布决定,既不是满二叉树也不是完全二叉树,它可能看起来很不平衡,但这种不平衡正是为了优化带权路径长度。

  • 没有度为1的节点:除了根节点外,哈夫曼树中没有度为1的节点,因为每次合并都是两个节点合并成一个新节点,不会留下单边子树。

  • 叶子节点与权值关系:正如选项D所述,哈夫曼树中叶子结点的权值越小则距离树根越远。这是因为每次合并都是选择权值最小的两个节点,所以权值小的节点会更晚被合并,自然位于树的更下层,离根节点更远。相反,权值较大的节点会较早合并到靠近根的位置。

应用

哈夫曼树常用于数据压缩领域,通过构建哈夫曼编码来高效存储和传输数据。在这个过程中,频繁出现的数据分配较短的编码,而不常出现的数据分配较长的编码,从而实现高效编码,减少数据存储或传输的总比特数。

二叉查找树

在这里插入图片描述
在二叉查找树(又称二叉排序树、BST)中进行查找时,效率最差的情况是树退化成一种特殊的形态,这种形态下树的形状导致查找操作的时间复杂度退化。具体来说,对于这个问题,效率最差的情形是树变为单枝树,即选项C。

解析如下:

  • 完全二树(A选项)和满二叉树(D选项)通常意味着树的结构比较平衡,高度较低,这样在查找时效率较高。在完全二叉树中,除了最后一层,所有层的节点都被完全填充,最后一层的节点都尽可能地靠左。满二叉树则是所有层都被完全填充,每个节点都有两个子节点。这两种情况下的查找效率接近最佳,特别是在平衡的情况下。

  • 平衡二叉树(B选项),比如 AVL 树或红黑树,是特别设计来维持树的平衡,确保查找、插入和删除等操作的最坏情况时间复杂度为 O(log n),其中 n 是树中节点的数量。因此,这也不是效率最差的情况。

  • 单枝树(C选项),也称为斜树或偏斜树,指的是树的所有节点都只有左子树或只有右子树,形如链表。在这种情况下,二叉查找树退化,查找效率降低至 O(n),因为可能需要遍历所有节点才能找到目标节点或确定不存在。这是二叉查找树操作效率最差的情形。

因此,当一个二叉查找树在查找操作中最不高效时,它通常是单枝树
在这里插入图片描述

题目指出,输出序列的第一个元素是 (k)((1 \leq k \leq \lfloor \frac{n}{2} \rfloor)),这意味着最早被弹出的元素可以是序列中的任何一个从开始到中间位置的元素。但是,这个信息并不能直接决定最后一个输出的元素是什么,因为它依赖于具体的入栈和出栈顺序。

以 (n=4) 的例子继续分析:

  • 如果输出序列的第一个元素是 (1),可能的输出序列有 (1234, 1243, 1324, 1342, 1423, 1432) 等。可以看到最后一个元素可以是 (2, 3,) 或 (4)。
  • 如果输出序列的第一个元素是 (2),可能的输出序列有 (2134, 2143, 2314, 2341, 2413, 2431) 等。同样,最后一个元素可以是 (1, 3,) 或 (4)。

对于更大的 (n),情况更加多样。由于我们可以在合法的范围内自由选择 (k) 作为第一个弹出的元素,并且之后的出栈顺序也有多种可能(只要遵循 LIFO 原则),无法直接推断出最后一个弹出的元素一定是哪个特定的值。因此,没有足够的信息来确定输出序列的最后一个元素一定是 (n)、(1)、(n-k) 或任何其他固定值,这取决于具体的入栈和出栈操作序列。

所以,正确答案是 D. 不确定的

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
二叉树是计算机科学中一种重要的数据结构,它是一种特殊的树形结构,其中每个节点最多有两个子节点,通常被称为左子节点和右子节点。二叉树具有以下特点:

  1. 节点结构:每个节点包含三个部分,一个数据元素(或称为键、值)、一个指向左子树的引用(可以为空,表示没有左子树)、一个指向右子树的引用(同样可以为空,表示没有右子树)。

  2. 类型:根据节点的性质和结构,二叉树有多种变体,如:

    • 二叉查找树(Binary Search Tree, BST):左子树上所有节点的值均小于它的根节点的值,右子树上所有节点的值均大于它的根节点的值。
    • 完全二叉树:除了最后一层外,每一层的节点数都达到最大,且最后一层的节点都尽可能地靠左排列。
    • 满二叉树:所有层级都有最大节点数,即每个节点都有两个子节点,除了叶子节点。
    • 平衡二叉树:任意两个子树的高度差不超过1,确保了查找、插入和删除等操作的高效性。
    • 线索二叉树:将空的指针(左指针或右指针)指向某种遍历顺序下的前驱或后继节点,以便快速遍历。
  3. 操作:常见的二叉树操作包括插入、删除、查找、遍历(前序遍历、中序遍历、后序遍历、层序遍历)等。

  4. 应用:二叉树广泛应用于各种算法和数据结构中,如文件系统的目录结构、表达式树、堆(一种特殊类型的完全二叉树,用于优先队列)、哈夫曼编码等。

二叉树的核心价值在于它通过树的分层结构能够高效地组织和检索数据,尤其是对于有序数据的存储和查找,能够提供优于线性结构的性能。

二叉树的遍历

遍历是访问二叉树中所有节点的过程,主要有三种基本的遍历策略,它们根据访问根节点、左子树和右子树的顺序不同而区分:

  1. 前序遍历(Preorder Traversal):访问顺序为根节点 -> 左子树 -> 右子树。递归公式为:preorder(node) = visit(node), preorder(node.left), preorder(node.right)

  2. 中序遍历(Inorder Traversal):访问顺序为左子树 -> 根节点 -> 右子树。递归公式为:inorder(node) = inorder(node.left), visit(node), inorder(node.right)。中序遍历对于二叉查找树来说,可以得到节点的升序排列。

  3. 后序遍历(Postorder Traversal):访问顺序为左子树 -> 右子树 -> 根节点。递归公式为:postorder(node) = postorder(node.left), postorder(node.right), visit(node)

此外,还有层序遍历(Level Order Traversal),按照节点所在的层次从上到下、从左到右逐层访问。这通常使用队列实现。

二叉树的应用实例

  • 表达式树:在编译器中用于表示数学或逻辑表达式,便于进行求值或优化。
  • 文件系统:目录结构可以用二叉树表示,每个节点代表一个目录,其子节点代表该目录下的子目录或文件。
  • :一种特殊的完全二叉树,常用于实现优先队列,如堆排序和内存管理中的分配与回收。
  • 哈夫曼树:在数据压缩中用于构建最优的编码树,权值较小的节点离根节点较远,以此构建高效编码。
  • AVL树和红黑树:自平衡二叉查找树,确保了树的高度平衡,提供了O(log n)的查找、插入和删除操作时间复杂度。

二叉树的性质

  • 高度:二叉树的最大深度称为高度,影响了操作的效率,平衡树(如AVL、红黑树)通过旋转操作维持高度平衡。
  • 节点数与高度的关系:完全二叉树的节点数最多,给定高度h的完全二叉树最多有(2^h - 1)个节点。对于非完全二叉树,节点数和高度的关系较为复杂,但可以通过递归关系进行计算。
  • 叶子节点数:在完全二叉树中,如果最后一层有叶子节点,则这些叶子节点数等于倒数第二层的节点数。对于一般的二叉树,叶子节点数与分支节点数之间也存在特定的关系,如在完全二叉树中,叶子节点数比分支节点数多1。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

折半查找

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二分查找

在这里插入图片描述

在这里插入图片描述

A. 无论要查找哪个元素,都是先与A[7]进行比较:这是正确的。在含有13个元素的有序表中进行折半查找,首次比较的元素通常是中间位置的元素,对于13个元素的数组,中间位置是第7个元素(索引为6,但实际讨论时通常指位置编号,故称第7个元素)。

B. 若要查找的元素等于A[9],则分别需与A[7]、A[11]、A[9]进行比较:这个描述是错误的。正确的查找流程应该是:首先比较A[7],因为9大于7,所以接下来会比较A[7]之后的中间元素,即A[10]或A[11](取决于是否考虑开闭区间),而不是直接跳到A[11]。如果考虑是开区间查找(即中间值不直接参与比较),则会先比较A[8]或A[9],然后是A[9]或A[10],最终找到A[9]。因此,B选项的比较序列不准确。

C. 无论要查找的元素是否在A[]中,最多与表中的4个元素比较即可:这是正确的。在最坏情况下,比如查找最小或最大的元素,可能需要比较4次(比较A[7]、A[1]或A[13]、A[4]或A[10]、A[2]或A[8]),之后确定元素不存在或找到确切位置。

D. 若待查找的元素不在A[]中,最少需要与表中的3个元素进行比较:这也是正确的。比如查找一个明显小于最小值或大于最大值的元素,首次比较后即可确定方向,第二次和第三次比较后即可确认元素不在表中。

因此,B选项是错误的描述。

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/14514.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

VBA_MF系列技术资料1-615

MF系列VBA技术资料1-615 为了让广大学员在VBA编程中有切实可行的思路及有效的提高自己的编程技巧,我参考大量的资料,并结合自己的经验总结了这份MF系列VBA技术综合资料,而且开放源码(MF04除外),其中MF01-0…

spring-boot集成slf4j(二)logback配置详解

一、configuration 根节点:configuration,作为顶级标签, 可以用来配置一些lockback的全局属性,常见的属性如下: (1)scan“true” :scan是否开启自动扫描,监控配置文件更…

el-table 组件实现 “合并单元格 + N行数据小计” 功能

目录 需求 - 要实现的效果初始代码代码升级(可供多个表格使用)CommonTable.vue 子组件 使用子组件1 - 父组件 - 图1~图3使用效果展示 使用子组件2 - 父组件 - 图4使用效果展示 注意【代码优化 - 解决bug】 需求 - 要实现的效果 父组件中 info 数据示例 …

内网安全之证书服务基础知识

PKI公钥基础设施 PKI(Public Key Infrastructure)公钥基础设施,是提供公钥加密和数字签名服务的系统或平台,是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。企业…

element-plus:踩坑日记

el-table Q:有fixed属性时,无数据时,可能出现底部边框消失的bug 现象: 解决方法: .el-table__empty-block {border-bottom: 1px solid var(--el-table-border-color); } el-collapse 折叠面板 Q:标题上…

云平台的安全能力提升解决方案

提升云平台的安全能力是确保数据和服务安全的关键步骤。针对大型云平台所面临的云上安全建设问题,安全狗提供完整的一站式云安全解决方案,充分匹配云平台安全管理方的需求和云租户的安全需求。协助大型云平台建设全网安全态势感知、统一风险管理、统一资…

PCIE协议-4-物理层逻辑模块

4.1 简介 物理层将事务层和数据链路层与用于链路数据交换的信令技术隔离开来。物理层被划分为逻辑物理层和电气物理层子模块(见图4-1)。 4.2 逻辑物理层子模块 逻辑子模块有两个主要部分:一个发送部分,它准备从数据链路层传递过…

v-md-editor和SSE实现ChatGPT的打字机式输出

概述 不论是GPT还是文心一言,在回答的时候类似于打字机式的将答案呈现给我们,这样的交互一方面比较友好,另一方面,当答案比较多、生成比较慢的时候也能争取一些答案的生成时间。本文后端使用express和stream,使用SSE将…

Boosting Cache Performance by Access Time Measurements——论文泛读

TOC 2023 Paper 论文阅读笔记整理 问题 大多数现代系统利用缓存来减少平均数据访问时间并优化其性能。当缓存未命中的访问时间不同时,最大化缓存命中率与最小化平均访问时间不同。例如:系统使用多种不同存储介质时,不同存储介质访问时间不同…

【C++初阶】—— 类和对象 (上)

📝个人主页🌹:EterNity_TiMe_ ⏩收录专栏⏪:C “ 登神长阶 ” 🌹🌹期待您的关注 🌹🌹 类和对象 1. 初步认识C2. 类的引入3. 类的定义声明和定义全部放在类体中声明和定义分开存放 4.…

8个实用网站和软件,收藏起来一定不后悔~

整理了8个日常生活中经常能用得到的网站和软件,收藏起来一定不会后悔~ 1.ZLibrary zh.zlibrary-be.se/这个网站收录了超千万的书籍和文章资源,国内外的各种电子书资源都可以在这里搜索,98%以上都可以在网站内找到,并且支持免费下…

linux中ansible整理笔记

一、工作模式 1. adhoc临时命令 语法: ansible 主机或者组列表 -m 模块 -a “参数” 2. playbook 语法: ansible-playbook xxx.yml 二、模块 1. ping 2.command:默认模块(不支持重定向,管道) 3.shell:类似com…

IP地址显示“不安全”怎么办|已解决

解决IP地址显示“不安全”的问题,通常需要确保网站或服务使用HTTPS协议进行加密通信,可以通过部署SSL证书来解决,以下是具体的解决步骤: 1 申请IP地址SSL证书:网站管理员应向证书颁发机构(CA)申…

网络拓扑—WEB-IIS服务搭建

文章目录 WEB-IIS服务搭建网络拓扑配置网络IISPC 安装IIS服务配置IIS服务(默认站点)PC机访问网页 配置IIS服务(新建站点)PC机访问网页 WEB-IIS服务搭建 网络拓扑 //交换机忽略不计 IIS服务IP:192.168.1.1 PC机IP&…

人类交互2 听觉处理和语言中枢

人类听觉概述 人类听觉是指通过耳朵接收声音并将其转化为神经信号,从而使我们能够感知和理解声音信息的能力。听觉是人类五种感觉之一,对我们的日常生活和交流至关重要。 听觉是人类交流和沟通的重要工具。通过听觉,我们能够听到他人的语言…

安装错误提示Please run MaterialLibrary2018.msi first或者其他MaterialLibrary版本

打开autoremove,系统检查,点击开始检查。检查完成修复。 可以解决部分该问题,如果没解决的请咨询

Linux中的文件描述符

1.系统调用接口和库函数的关系 函数:fopen fclose fread fwrite 都是c标准库当中的函数,也就是用户操作接口中ibc系统调用:open close read write 都是系统调用提供的接口 c语言中接口底层封装的都是系统调用接口 FILE* stdin stdout stderr…

Python模块、包和异常处理

大家好,在当今软件开发领域,Python作为一种简洁、易读且功能强大的编程语言,被广泛应用于各种领域。作为一名测试开发工程师,熟练掌握Python的模块、包和异常处理是提高代码可维护性和错误处理能力的关键。本文将和大家一起探讨Py…

SAP-MRP和采购申请

1、如果采购申请是手工创建的,跑MRP会不会被覆盖? 创建一个采购申请18089476,然后运行MRP-MD03,再用MD04查看下 从上图看,手工创建的采购申请被打上*号,没有被覆盖掉。 2、如果采购申请被审批了,会不会被覆盖掉? 首先创建一个独立需求MD61 然后库存消耗掉为0,运行M…

普源精电收购耐数电子——用“钞能力”拿下“量子”?

「量子市界」聚焦量子前沿,揭秘市场动态┃2024年4月30日,普源精电新增“量子科技”概念。 似乎一夜之间,新增“量子科技”概念的上市企业如雨后春笋般登场——普源精电就是其一。普源精电本就持有耐数电子32.26%股权,于4月2日发布…