系统架构设计师-21年-上午试题

系统架构设计师-21年-上午试题

  • 更多软考资料 https://ruankao.blog.csdn.net/

1 ~ 10

1 前趋图(Precedence Graph)是一个有向无环图,记为:→={(Pi,Pj)|Pi must complete before Pj may strat},假设系统中进程P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前驱图如下,那么该前驱图可记为(1)
P1
P2
P5
P3
P7
P4
P6
P8
A.→={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6), (P5,P6),(P4,P5),(P6,P7),(P7,P6)}
B.→={(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,P4),(P3,P5),(P4,P5),(P5,P6), (P5,P7),(P8,P5),(P6,P7),(P7,P8)}
C.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6), (P5,P7),(P5,P8),(P6,P8),(P7,P8)}
D.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5),(P7,P8)}
2 某计算机系统页面大小为4K,进程P1 的页面变换表如下图示,看P1要访问数据的逻辑地址为十六进制1B1AH,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制(2)
页号物理块号
01
16
23
38
A.1B1AH
B.3B1AH
C.6B1AH
D.8B1AH
3 某文件系统文件存储采用文件索引节点法。每个文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引。磁盘索引块和磁盘数据块大小均为1KB。若要访问iclsClient.dll文件的逻辑块号分别为1、518,则系统应分别采用(3)
A.直接地址索引和直接地址索
B.直接地址索引和一级间接地址索引
C.直接地址索引和二级间接地址索
D.一级间接地址索引和二级间接地址索引
4 假设系统中互斥资源R的可用数为25。T0时刻进程P1、P2、p3、P4 对资源R的最大需求数、已分配资源数和尚需资源数的情况如表a所示,若P1和P3 分别申请资源R数为1和2,则系统(4)
  • 表a T0时刻进程对资源的需求情况
进程最大需求数已分配资源数尚需要资源数
P11064
P21147
P3972
P41266
A.只能先给P1进行分配,因为分配后系统状态是全.的
B.只能先给P3进行分配,因为分配后系统状态是全.的
C.可以时后 P1、P3.进行分配,因为分配后系统态.是安全的
D.不能给P3进行分配,因为分配后系统状态是不安全的
5-6 某企业开发信息管理系统平台进行 E-R 图设计,人力部门定义的是员工实体具有属性:员工号、姓名、性别、出生日期、联系方式和部门,培训部门定义的培训师实体具有属性:培训师号,姓名和职称,其中职称={初级培训师,中级培训师,高级培训师},这种情况属于(5),在合并E-R图时,解决这一冲突的方法是(6)
A.属性冲突
B.结构冲突
C.命名冲突
D.实体冲突
7 看关系R、S如下表所示,则关系R与S进行自然连接运算后的属性列数和元组个数分别为(7),关系代数表达式π1<52=5(R X S))与关系代数表达式(8)等价
  • R
ABCD
6615
6151
6154
6615
  • S
BC
61
15
63
A.6和7
B.4和4
C.4和3
D.3和4

A.πA,BC=D(R X S))
B.πA,R.BS.B=R.B(R X S))
C.πA,S.BR.B=S.B(R X S))
D.πA,R.BS.C=S.B(R X S))

9 一般说来,SoC 称为系统级芯片,也称片上系统,它是一个有专用且标的集成电路产品,以下关于 SoC 不正确的说法是(9)
A.SoC 是一种技术,是以实际的、确定的系统功开.始,到软/硬件划分,并完成设计的整个过程
B.SoC 是一款具有运算能力的处理器芯片,可面特.定用途进行定制的标准产品
C.SoC 是信息系统核心的芯片集成,是将系统关部.件集成在一块芯片上,完成信息系统的核心功能
D.SoC 是将微处理器、模拟IP 核、数字 IP 核和存储器(或片外存储控制接口)集成在单一芯片上,是面向特定用途的标准产品
10 嵌入式实时操作系统与一般操作系统相比,具备许多特点。以下不属于嵌入式实时操作系统特点的是(10)
A.可剪裁性
B.实时性
C.通用性
D.可固化性

11 ~ 20

11 基于网络的数据库系统(Netware Database System,NDB)是基于 4G/5G 的移动通信之上,在逻辑上可以把嵌入式设备看作远程服务器的一个客户端。以下有关 NDB的摘述中,不正确的是(11)
A.NDB 主要由客户端、通信协议和远程服务器等部.分组成
B.NDB 的客户端主要负责提供接口给嵌入式程序通.信协议负责规范客户端与远程服务器之间的信,远.程服务器负责维护服务器上的数据库数
C.NDB 具有客户端小、无需支持可剪裁性、代码可.重用等特点
D.NDB 是以文件方式存储数据库数据。即数据按照一定格式储存在磁盘中,使用时由应用程序通过相应的驱动程序甚至直接对数据文件进行读写
12 人工智能技术已成为当前国际科技竞争的核心技术之一,AI 芯片是占据人工智能市场的法宝。AI 芯片有别于通常处理器芯片,它应具备四种关键特征。(12)是 AI 芯片的关键特点
A.新型的计算范式、信号处理能力、低精度设计专.用开发工具
B.新型的计算范式、训练和推断、大数据处理力、.可重构的能力
C.训练和推断、大数据处理能力、可定制性,专开.发工具
D.训练和推断、低精度设计、新型的计算范式、图像处理能力
13 以下关于以太网交换机转发表的叙述中,正确的是(13)
A.交换机的初始 MAC 地址表为空
B.交换机接收到数据帧后,如果没有相应的表项则.不转发该帧
C.交换机通过读取输入帧中的目的地址添加相的 M.AC 地址表项
D.交换机的 MAC 地址表项是静态增长的,重启时地址表清空
14 Internet 网络核心采取的交换方式为(14)
A.分组交换
B.电路交换
C.虚电路交换
D.消息交换
15 SDN(Software Defined Netwok)的网络架构中不包含(15)
A.逻辑层
B.控制层
C.转发层
D.应用层
16-17 在 Web 服务器的测试中,反映其性能的指标不包括:(16),常见的 Web 服务器性能评测方法有基准性能测试、压力测试和(17)
A.链接正确跳转
B.最大并发连接数
C.响应延迟
D.吞吐量A.功能测试
B.黑盒测试
C.白盒测试
D.可靠性测试
18 企业数字化转型的五个发展阶段依次是(18)
A.初始级发展阶段、单元级发展阶段、流程级发阶.段、网络级发展险段、生态级发展阶段
B.初始级发展阶段、单元级发展阶段、系统级发阶.段、网络级发展阶段、生态级发展阶段
C.初始级发展阶段、单元级发展阶段、流程级发阶.段、网络服发展输段、优化级发展阶段
D.初始级发展阶段、流程级发展阶段、系统级发展险段、网络级发展阶段、生态级发展阶段
19 从信息化建设的角度出发,以下说法错误的是(19)
A.有效开发利用信息资源
B.大力发展信息产业
C.充分建设信息化政策法规和标准规范
D.信息化的主体是程序员和项目经理
20 政府、企业等对信息化的需求是能织信息化的原动力,它决定了组织信息化的价值取向和成果效益水平,而需求本身又是极为复杂的,它是一个系统的、多层次的目和体系,组织信息化需求通常包含多个层次,即(20),三个层次的需求并不是相互孤立的,而是有着内在的联系
A.战略需求,运作需求,功能需求
B.战略需术,运作需求,技术需求
C.市场需求,技术需求,用户需求
D.市场需求,技术需求,领域需求

21 ~ 30

21 为了加强软件产品管理,促进我国软件产业的发展,原信息产业部颁布了《软件产品管理办法》,“办法”规定,软件产品的开发,生产,销售,进出口等活动遵守我国有关法律,法规和标准规范,任何单位和个人不得开发,生产,销售,进出口含有以下内容的软件产品(21)

①侵犯他人的知识产权
②含有计算机病毒
③可能危害计算机系统安全
④含有国家规定禁止传播的内容
⑤不符合我国软件标准规范
⑥未经国家正式批准

A.(1)(2)(3)(6)
B.(1)(2)(3)(4)(6)
C.(1)(2)(3)(4)(5)
D.(1)(2)(3)(4)(5)(6)
22 某软件企业在项目开发过程中目标明确,实施过程遵守既定的计划与流程,资源准备充分,权责到人,对整个流程进行严格的监测,控制与审查,符合企业管理体系与流程制度。因此,该企业达到了CMMI评估的(22)
A.可重复级
B.已定义级
C.量化级
D.优化级
23 产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的(23)的集合
A.需求规格说明、设计说明、测试报告
B.需求规格说明、设计说明、计算机程序
C.设计说明、用户手册、计算机程序
D.文档、计算机程序、部件及数据
24 需求管理的主要活动包括(24)
A.变更控制、版本控制、需求跟踪、需求状态跟踪
B.需求获取、变更控制、版本控制、需求跟踪
C.需求获取、需求建模、变更控制、版本控制
D.需求获取、需求建模、需求评审、需求跟踪
25 (25)包括编制每个需求与系统元素之间的联系文档,这些元素包括其它需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等
A.需求描述
B.需求分析
C.需求获取
D.需求跟踪
26 根据传统的软件生命周期方法学,可以把软件生命周期划分为(26)
A.软件定义、软件开发、软件测试、软件维护
B.软件定义、软件开发、软件运行、软件维护
C.软件分析、软件设计、软件开发、软件维护
D.需求获取、软件设计、软件开发、软件测试
27 以下关于敏捷方法的描述中,不属于敏捷方法核心思想的是(27)
A.敏捷方法是适应型,而非可预测型
B.敏捷方法以过程为本
C.敏捷方法是以人为本,而非以过程为本
D.敏捷方法是迭代代增量式的开发过程
28 RUP(Rational Unified Process)软件开发生命周期是一个二维的软件开发模型,其中,RUP的9个核心工作流中不包括(28)
A.业务建模
B.配置与变更管理
C.成本
D.环境
29 在软件开发和维护过程中,一个软件会有多个版本,(29)工具用来存储、更新、恢复和管理一个软件的多个版本
A.软件测试
B.版本控制
C.UML建模
D.逆向工程
30 结构化设计是一种面向数据流的设计方法,以下不属于结构化设计工具的是(30)
A.盒图
B.HIPO图
C.顺序图
D.程序流程图

31 ~ 40

31-32 软件设计过程中,可以用耦合和内聚两个定性标准来衡量模块的独立程度,耦合衡量不同模块彼此间互相依赖的紧密程度,应采用以下设计原则(31),内聚衡量一个模块内部各个元素彼此结合的紧密程度,以下属于高内聚的是(32)
A.尽量使用内容耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用数据耦合
B.尽量使用数据耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合
C.尽量使用控制耦合、少用数据耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合
D.尽量使用特征耦合、少用数据耦合和控制耦合、限制公共环境耦合的范围、完全不用内容耦合A.偶然内聚
B.时间内聚
C.功能内聚
D.逻辑内聚
33 UML( Unified Modeling Language)是面向对象设计的建模工具,独立于任何具体程序设计语言,以下(33)不属于UML中的模型
A.用例图
B.协作图
C.活动图
D.PAD图
34 使用 McCabe方法可以计算程序流程图的环形复杂度,下图的环形复杂度为(34)
1
2
3
4
5
6
7
8
9
10
BEGIN
END
A.3
B.4
C.5
D.6
35 以下关于软件构件的叙述中,错误的是(35)
A.构件的部署必须能跟它所在的环境及其他构件完全分离
B.构件作为一个部署单元是不可拆分的
C.在一个特定进程中可能会存在多个特定构件的拷贝
D.对于不影响构件功能的某些属性可以对外部可见
36 面向构件的编程目前缺乏完善的方法学支持,构件交互的复杂性带来了很多问题,其中(36)问题会产生数据竞争和死锁现象
A.多线程
B.异步
C.封装
D.多语言支持
37-38 为实现对象重用,COM支持两种形式的对象组装。在(37)重用形式下,一个外部对象拥有指向一个内部对象的唯一引用,外部对象只是把请求转发给内部对象:在(38)重用形式下,直接把内部对象的接口引用传给外部对象的客户,而不再转发请求。
A.聚集
B.包含
C.链接
D.多态A.引用
B.转发
C.包含
D.聚集
39-41 信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(39) 是指数据被非授权地进行增删、修改或破坏而受到损失;(40) 是指对信息或其他资源的合法访问被无条件地阻止;(41) 是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
A.非法使用
B.破环信息的完整性
C.授权侵犯
D.计算机病毒A.拒绝服务
B.陷阱门
C.旁路控制
D.业务欺骗A.特洛伊木马
B.业务欺骗
C.物理侵入
D.业务流分析

41 ~ 50

42-43 软件测试是保障软件质量的重要手段。(42) 是指被测试程序不在机器上运行,而采用人工监测和计算机辅助分析的手段对程序进行监测。(43) 也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用
A.静态测试
B.动态测试
C.黑盒测试
D.白盒测试A.系统测试
B.集成测试
C.黑盒测试
D.自众测试
44-45 基于架构的软件设计(Archiecture-Based Software Design,ABSD)方法是架构驱动的方法,该方法是一个 (44) 的方法,软件系统的架构通过该方法得到细化,直到能产生(45)
A.自顶向下
B.自底向上
C.原型
D.自顶向下和自底向上结合A.软件质量属性
B.软件连接性
C.软件构件或模块
D.软件接口
46-47 4+1视图模型可以从多个视图或视角来描述软件架构。其中,(46) 用于捕捉设计的并发和同步特证;(47) 描述了在开发环境中软件的静态组织结构
A.逻辑视图
B.开发视图
C.过程视图
D.物理视图A.类视图
B.开发视图
C.过程视图
D.用例视图
48 软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式,按照软件架构风格,物联网系统属于 (48) 软件架构风格
A.层次型
B.事件系统
C.数据线
D.C2
49-50 特定领域软件架构(Domam Specifie Sottware Architecture.DSSA)是指特定应用领域中为一组应用提供组织结构参考的标准软件架构。从功能覆盖的范围角度,(49) 定义了一个特定的系统族,包含整个系使族内的多个系统,可作为该领城系统的可行解决方案的一个通用软件架构;(50) 定义了在多个系统和多个系统族中功能区域的共有部分,在子系统级上涵盖多个系统族的特定部分功能
A.垂直域
B.水平域
C.功统域
D.属性域A.垂直域
B.水平域
C.功统域
D.属性域

51 ~ 60

51-52 某公司拟开发一个个人社保管理系统,该系统的主要功能需求是根据个人收入、家庭负担、身体状态等情况,预估计算个人每年应支付的社保金,该社保金的计算方式可能随着国家经济的变化而动态改变,针对上述需求描述,该软件系统适宜采用 (51) 架构风格设计,该风格的主要特点是 (52)
A.Layered system
B.Data flow
C.Event system
D.Rule-Based systemA.将业务逻辑中频繁变化的部分定义为规则
B.各构件间相互独立
C.支持并发
D.无数据不工作
53-54 在架构评估过程中,评估人员所关注的是系统的质量属性。其中,(53) 是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的 (54)
A.安全性
B.性能
C.可用性
D.可靠性A.个数
B.速度
C.消耗
D.故障率
55 在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于 30 秒之内恢复,系统可以重新正常工作。这一描述体现了软件系统的 (55)
A.安全性
B.可用性
C.兼容性
D.可移植性
56-57 安全性是根据系统可能受到的安全威胁的类型来分类的。其中,(56) 保证信息不泄露给未授权的用户、实体或过程; (57) 保证信息的完整和准确,防止信息被篡改
A.可控性
B.机密性
C.安全审计
D.健壮性A.可控性
B.完整性
C.不可否认性
D.安全审计
58-59 在架构评估中,场景是从(58)的角度对与系统交互的描述,一般采用(59)三方面来对场景进行描述
A.系统设计者
B.系统开发者
C.风险承担者
D.系统测试者A.刺激源、制品、响应
B.刺激、制品、响应
C.刺激、环境、响应
D.刺激、制品、环境
60-61 在架构评估中,(60)是一个或多个构件(和/或构件之间的关系)的特性。改变加密级别的设计决策属于(61),因为它可能会对安全性和性能产生非常重要的影响。
A.敏感点
B.非风险点
C.权衡点
D.风险点A.敏感点
B.非风险点
C.权衡点
D.风险点

61 ~ 70

62-63 在三层C/S架构中,(62)是应用的用户接口部分,负责与应用逻辑间的对话功能;(63)是应用的本体,负责具体的业务处理逻辑
A.表示层
B.感知层
C.设备层
D.业务逻辑层A.数据层
B.分发层
C.功能层
D.算法层
64 赵某购买了一款有注册商标的应用App,攫自复制成光盘出售,其行为是侵犯(64)的行为
A.注册商标专用权
B.软件著作权
C.光盘所有权
D.软件专利权
65 下列关于著作权归属的表述,正确的是(65)
A.改编作品的著作权归属于改编人
B.职务作品的著作权都归属于企业法人
C.委托作品的著作权都归属于委托人
D.合作作品的著作权归属于所有参与和组织创作的人
66 X公司接受Y公司的委托开发了一款应用软件,双方没有订立任何书面合同。在此情形下,(66)享有该软件的著作权
A.X、Y公司共同
B.X公司
C.Y公司
D.X、Y公司均不
67-68 某Web网站向CA申请了数字证书。用户登录过程中可通过验证(67)确认该数字证书的有效性,以(68)
A.CA发出的签名
B.网站发出的签名
C.会话密钥
D.DES密码A.向网站确认自己的身份
B.获取访问网站的权限
C.和网站进行双向认证
D.验证该网站的真伪
69 非负变量x和y,在x≤4,y≤3和x+2y≤8的约束条件下,目标函数2x+3y的最大值为(69)
A.13
B.14
C.15
D.16
70 某项目包括A~G七个作业,各作业之间的衔接关系和所需时间如下表
作业ABCDEFG
紧前作业-AABC,D-E,F
所需天数5783204

其中,作业C所需的时间,乐观估计为5天,最可能为14天,保守估计为17天。假设其他作业都按计划进度实施,为使该项目按进度计划如期全部完成。作业C(70)

A.必须在期望时间内完成
B.必须在14天内完成
C.比期望时间最多可拖延1天
D.比期望时间最多可拖延2天

71 ~ 75

The prevailing distributed computing model of the current era is called client/server computing. A (71) is a solution in which the presentation,presentation logic,application logic data manipulation and data layers are distributed between client PCs and one or more servers. A (72) is a personal computer that does not have to be very powerful in terms of processor speed and memory because it only presents the interface to the user. A (73) is a personal computer,notebook computer,or workstation that is typically more powerful in terms of processor speed,memory,and storage capacity. A (74) hosts one or more shared database but also executes all database commands and services for information systems. A (n)(75) hosts Internet or intranet Web sites,it communicates with clients by returning to them documents and data.

A.slient/server system
B.slient-side
C.serve-sider
D.databaseA.serve-sider
B.browser
C.fat client
D.thin clientA.cloud platform
B.cluster system
C.fat client
D.thin clientA.transaction server
B.database serverer
C.application server
D.message serverA.database server
B.message server 
C.web server
D.application server

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/653690.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

爬虫基础-计算机网络协议

一个数据的传输 这些设备的数据转发是通过协议来完成的&#xff0c;整个互联网可以说是完全由网络协议来维持的 不同的协议分工不同&#xff0c;比如ip协议确保了ip寻址&#xff0c;tcp协议确保了数据完整性 IP地址和URL ip地址 整个网络传输可以比作快递&#xff0c;数据就…

使用毫米波雷达传感器的功能安全兼容系统设计指南1(TI文档)

摘要 功能安全标准规定了在系统中实施安全的要求&#xff0c;并有助于概括该系统要达到的安全目标。包括功能安全的系统设计不仅要降低操作不当的风险&#xff0c;还要检测故障并将其影响降到最低。随着汽车和工业系统的自主性越来越强&#xff0c;严格的功能安全要求被强制执行…

单板计算机(SBC)-片上系统(SOC)嵌入式C++和FPGA(VHDL)

要点&#xff1a; 片上系统/单板计算机嵌入式C及VHDL编程单板计算机(Raspberry Pi)C实现MQTT监控房间门锁&#xff0c;灯光&#xff0c;并使用RESTful提示状态单板计算机(ESP8266)C 无线网络 MQTT土壤湿度监测仪&#xff0c;实现HTTP服务器&#xff0c;创建网页版监控界面&…

手把手带你死磕ORBSLAM3源代码(六十二) Atlas.cc GetAtlasKeyframes

目录 一.前言 二.代码 2.1完整代码 一.前言 以下是对每个函数的详细解释: SetKeyFrameDababase(KeyFrameDatabase pKFDB)* 功能:设置Atlas对象的关键帧数据库。参数:pKFDB是一个指向KeyFrameDatabase的指针。实现:将成员变量mpKeyFrameDB设置为传入的pKFDB。GetKeyFram…

(28)Linux 信号保存 信号处理 不可重入函数

首先介绍几个新的概念&#xff1a; 信号递达(Delivery)&#xff1a;实际执行信号的处理动作。信号未决(Pending)&#xff1a;信号从产生到递达之间的状态。信号阻塞(Block)&#xff1a;被阻塞的信号产生时将保持在未决状态&#xff0c;直达解除对该信号的阻塞&#xff0c;才执…

【大厂AI课学习笔记】1.2 人工智能的应用(1)

目录 1.2 人工智能的应用 1.2.1 产业中人工智能的应用 金融 教育 医疗 交通 制造 ——智慧金融 智能风控 智能理赔 智能投研 &#xff08;声明&#xff1a;本学习笔记学习原始资料来自于腾讯&#xff0c;截图等资料&#xff0c;如有不合适摘录的&#xff0c;请与我联…

性能篇,Hashmap的设计与优化?

嗨,小米的技术小窝又迎来了大家!今天我们要聊的话题是大家在日常开发中经常接触到的数据结构之一——HashMap。这个看似简单的键值对存储结构,背后却蕴含了许多设计和优化的奥秘。废话不多说,让我们一起来揭开HashMap的神秘面纱! HashMap的实现结构 在HashMap的实现中,…

基于SpringBoot+Redis的前后端分离外卖项目-苍穹外卖微信小程序端(十五)

用户端历史订单模块 1. 查询历史订单1.1 需求分析和设计1.2 代码实现1.2.1 user/OrderController1.2.2 OrderService1.2.3 OrderServiceImpl1.2.4 OrderMapper1.2.5 OrderMapper.xml1.2.6 OrderDetailMapper 2. 查询订单详情2.1 需求分析和设计2.2 代码实现2.2.1 user/OrderCon…

第二百九十三回

文章目录 1. 概念介绍2. 方法与细节2.1 实现方法2.2 具体细节 3. 示例代码4. 内容总结 我们在上一章回中介绍了"如何混合选择多个图片和视频文件"相关的内容&#xff0c;本章回中将介绍如何通过相机获取图片文件.闲话休提&#xff0c;让我们一起Talk Flutter吧。 1. …

机器学习之遗传算法(Genetic Algorithm)

机器学习(Machine Learning)是一种通过使用算法和统计模型,使计算机系统能够从数据中学习并改善性能的领域。而遗传算法(Genetic Algorithm)是一种受到自然选择和遗传学原理启发的优化算法,用于寻找问题的最优解或近似最优解。 遗传算法的基本思想是通过模拟自然选择和遗…

C++ 指针,数组与指针之间的关系以及指针运算

文章目录 C 指针C 中使用指针 C Null 指针数组与指针sizeof在数组和指针的上的区别&intArr 和 &intArr[0]的类型 C 指针的算术运算递增一个指针递减一个指针指针的比较 引用 VS 指针C 把引用作为参数C 把引用作为返回值 指针的释放 C 指针 学习 C 的指针既简单又有趣。…

C++ easyX小程序(介绍几个函数的使用)

本小程序通过代码和注释&#xff0c;介绍了easyX窗口及控制台窗口的设置方法&#xff1b;还介绍了easyX中关于颜色、线型、画圆、画方、显示文字以及鼠标消息处理等函数的使用方法。为便于理解&#xff0c;本程序同时使用控制台和easyX窗口&#xff0c;由控制台控制程序运行、由…

SpringBoot常见错误

SpringBoot常见错误 1、SpringBoot启动时报错 错误: 找不到或无法加载主类 com.xxx.xxx.Application springboot启动时报错错误&#xff1a;找不到或无法加载主类 com.xxx.xxx.Application。 解决方法就是打开idea的控制台&#xff0c;输入以下三行命令&#xff1a; mvn cl…

nginx安装ssl模块http_ssl_module

查看nginx安装的模块 /usr/local/nginx/sbin/nginx -V若出现“–with-http_ssl_module”说明已经安装过&#xff0c;否则继续执行下列步骤 进入nginx源文件目录 cd /usr/local/nginx/nginx-1.20.2重新编译nginx ./configure --with-http_ssl_module如果组件linux缺少&…

综合案例 - 商品列表

文章目录 需求说明1.my-tag组件封装&#xff08;完成初始化&#xff09;2.may-tag封装&#xff08;控制显示隐藏&#xff09;3.my-tag组件封装&#xff08;v-model处理&#xff1a;信息修改&#xff09;4.my-table组件封装&#xff08;整个表格&#xff09;①数据不能写死&…

《HTML 简易速速上手小册》第3章:HTML 的列表与表格(2024 最新版)

文章目录 3.1 创建无序和有序列表&#xff08;&#x1f4dd;&#x1f31f;&#x1f44d; 信息的时尚搭配师&#xff09;3.1.1 基础示例&#xff1a;创建一个简单的购物清单3.1.2 案例扩展一&#xff1a;创建一个旅行计划清单3.1.3 案例扩展二&#xff1a;创建一个混合列表 3.2 …

uniapp报错:export { render, staticRenderFns, recyclableRender, components }

uniapp vue2项目启动报错 export { render, staticRenderFns, recyclableRender, components }解决办法: 降低prettier的版本 "prettier": "^3.2.4","prettier": "2.8.8",参考 SyntaxError: /xxxx.vue: Unexpected token, expected…

【数据分享】1929-2023年全球站点的逐年平均气温数据(Shp\Excel\免费获取)

气象数据是在各项研究中都经常使用的数据&#xff0c;气象指标包括气温、风速、降水、湿度等指标&#xff0c;其中又以气温指标最为常用&#xff01;说到气温数据&#xff0c;最详细的气温数据是具体到气象监测站点的气温数据&#xff01;本次我们为大家带来的就是具体到气象监…

win11 系统 WSL2 备份与还原

win11 系统想要使用 linu 开发环境&#xff0c;除了虚拟机&#xff0c;就是 wsl 好使了。 但是 wsl 如过用了一段时间里面环境工程配置迁移麻烦如果重装系统后能直接备份还原就方便了。 确定你的版本 使用 WinR 打开输入框 输入 cmd 命令 打开命令提示符界面 wsl -l -v查看…

com.sun.jna.platform.mac.SystemB$Timeval

错误信息 Exception in thread "main" java.lang.NoClassDefFoundError: com/sun/jna/platform/mac/SystemB$Timevalat java.lang.ClassLoader.defineClass1(Native Method)at java.lang.ClassLoader.defineClass(ClassLoader.java:757)at java.security.SecureClas…