系统架构设计师-22年-上午试题

系统架构设计师-22年-上午试题

  • 更多软考资料 https://ruankao.blog.csdn.net/

1 ~ 10

1 云计算服务体系结构如下图所示,图中①、②、③分别与 SaaS PaaS Iaas相对应,图中①、②、③应为(1)
Saas
Paas
Iaas
A.应用层、基础设施层、平台层
B.应用层、平台层、基础设施层
C.平合层、应用层、基础设施层
D.平台层、基础设施层、应用层
2 前趋图(PrecedcnceGraph)是一个有向无环图,记为:→={(Pi,Pj)}|Pi must complete before p2 may start,假设系统中进程P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前趋图如下图所示。那么,该前那图可记为(2)
P1
P2
P5
P8
P3
P6
P4
P7
A. →={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P5),(P4,P7),(P5,P6),(P5,P7),(P7,P6),(P4,P5),(P6,P7),(P7,P8)}
B. →={(P1,P2),(P1,P3),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P5,P8),(P6,P7),(P7,P8)}
C. →={(P1,P2),(P1,P3),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P7),(P5,P8),(P6,P7),(P7,P8)}
D. →={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P5,P8),(P6,P7),(P6,P8),(P7,P8)}
3 若系统正在将(3)文件修改的结果写回磁盘时系统发生掉电、则对系统影响相对较大
A.系统目录
B.空闲块
C.用户程序
D.用户数据
4 在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。假设磁盘移动臂位于20号柱面上,进程的请求序列如下表所示。如果采用最短移臂调度算法,那么系统的单应序列应为(4)
请求序列柱面号磁头号扇区号
1886
1663
1696
21105
1884
21310
1876
16104
22108
A.(2)(8)(3)(4)(5)(1)(7)(6)(9)
B.(2)(3)(8)(4)(6)(9)(1)(5)(7)
C.(4)(6)(9)(5)(7)(1)(2)(8)(3)
D.(4)(6)(9)(5)(7)(1)(2)(3)(8)
5 采用三级模式结构的数据库系统中,如果对一个表创建聚索引,那么改变的是数据库的(5)
A.外模式
B.模式
C.内模式
D.用户模式
6 假设系统中有正在运行的事务,若要转储全部数据库,则应采用(6)方式
A.静态全局转储
B.动态增量转储
C.静态增量转储
D.动态全局转储
7 给定关系模式R(U,F),其中U为属性集,F是U上的一组函数依赖,那么函数依赖的公理系统(Armstrong 公理系统)中的分解规则是指(7)为F所蕴涵
A.若X→Y,Y→Z,则X→Y 
B.若Y⊆X⊆U.则X→Y 
C.若X→Y,Z⊆Y,则X→Z
D.若X→Y,Y→Z,则X→YZ
8 给定关系R(A,B,C,D)和S(A,C,E,F),以下(8)与 δR.B>S.E (R⋈S) 等价

A.δ2>7(RxS)
B.π1,2,3,4,7,81=5∧2>7∧3=6(RxS))
C.δ2>‘7’(RxS)
D.π1,2,3,4,7,81=5∧2>'7’∧3=6(RxS))

9 以下关于鸿蒙操作系统的叙述中,不正确的是(9)
A.鸿蒙操作系统整体架构采用分层的层次化设计,从下向上依次为:内核层、系统服务层、框架层和应用层
B.鸿蒙操作系统内核层采用宏内核设计,拥有更强的安全特性和低时延特点
C.鸿蒙操作系统架构采用了分布式设计理念,实现了分布式软总线、分布式设系统的虚拟化、分布式数据管理和分布式任务调度等四种分布式能力
D.架构的系统安全性主要体现在搭载 HarmonyOS 的分布式终端上,可以保证"正确的人,通过正确的设备,正确地使用数据"
10 GPU目前已广泛应用于各行各业,GPU中集成了同时运行在GHz的频率上的成干上万个core,可以高速处理图像数据。最新的GPU峰值性能可高达(10)以上
A.100 TFlops 
B.50 TFlops
C.10 TFlops 
D.1 TFlops

11 ~ 20

11 AI芯片是当前人工智能技术发展的核心技术,其能力要支持训练和推理。通常,AI芯片的技术架构包括(11)等三种
A.GPU、FPGA、ASIC
B.CPU、PPGA、DSP
C.GPU、CPU、ASIC  
D.GPU、FPGA、SOC
12 通常,嵌入式中间件没有统一的架构风格,根据应用对象的不同可存在多种类型,比较常见的是消息中间件和分布式对象中间件。以下有关消息中间件的描述中,不正确的是(12)
A.消息中间件是消息传输过程中保存消息的一种容器
B.消息中间件具有两个基本特点:采用异步处理模式、应用程序和应用程序调用关系为松耦合关系
C.消息中间件主要由一组对象来提供系统服务,对象间能够跨平台通信
D.消息中间件的消息传递服务模型有点对点模型和发布-订阅模型之分
13 以下关于 HTTPS 和 HTTP协议的描述中,不正确的是(13)
A.HTTPS协议使用加密传输
B.HTTPS协议默认服务端口号是443
C.HTTP协议默认服务端口是80
D.电子支付类网站应使用 HTTP协议
14-15 电子邮件客户端通过发起对(14)服务器的(15)端口的 TCP 连接来进行邮件发送
A.POP3 
B.SMTP
C.HTTP
D.IMAPA.23
B.25
C.110
D.143
16-17 系统(16)是指在规定的时间内和规定条件下能有效地实现规定功能的能力。它不仅取决于规定的使用条件等因素,还与设计技术有关。常用的度量指标主要有故障率(或失效率)、平均失效等待时间、平均失效间隔时间和可靠度等。其中,(17)是系统在规定工作时间内无故障的概率
A.可靠性
B.可用性
C.可理解性
D.可测试性A.失效率
B.平均失效等待时间
C.平均失效间隔时间 
D.可靠度
18 数据资产的特征包括(18) ①可增值②可测试③可共享④可维护⑤可控制⑥可量化
A.(1)(2)(3)(4)
B.(1)(2)(3)(5)  
C.(1)(2)(4)(5)    
D.(1)(3)(5)(6)  
19 数据管理能力成熟度评估模型(DCMM)是我国首个数据管理领域的国家标准,DCMM提出了符合我国企业的数据管理框架,该框架将组织数据管理能力划分为8个能力域,分别为:数据战略、数据治理、数据架构、数据标准,数据质量、数据安全、(19)
A.数据应用和数据生存周期
B.数据应用和数据测试
C.数据维护和数据生存周期
D.数据维护和数据测试  

21 ~ 30

20-21 完整的信息安全系统至少包含三类措施,即技术方面的安全措施、管理方面的安全措施和相应的(20)。其中,信息安全的技术措施主要有:信息加密、数字签名、身份鉴别、访问控制、网络控制技术、反病毒技术、(21)
A.用户需求
B.政策法律
C.市场需求
D.领域需求A.数据备份和数据测试
B.数据迁移和数据备份
C.数据备份和灾难恢复
D.数据迁移和数据测试
22 与瀑布模型相比,(22)降低了实现需求变更的成本,更容易得到客户对于已完成开发工作的反馈意见,并且客户可以更早地使用软件并从中获得价值
A.快速原型模型
B.敏捷开发
C.增量式开发
D.智能模型 
23 CMMI是软件企业进行多方面能力评价的、集成的成熟度模型,软件企业在实施过程中,为了达到本地化,应组织体系编写组,建立基于CMMI的软件质量管理体系文件,体系文件的层次结构一般分为四层,包括:①顶层方针②模板类文件③过程文件④规程文件按照自顶向下的塔型排列,以下顺序正确的是(23)
A.(1)(4)(3)(2)
B.(1)(4)(2)(3)
C.(1)(2)(3)(4)
D.(1)(3)(4)(2)
24 信息建模方法是从数据的角度对现实世界建立模型,模型是现实系统的一个抽象,信息建模方法的基本工具是(24)
A.流程图
B.实体联系图
C.数据流图
D.数据字典
25 (25)通常为一个迭代过程,其中的活动包括需求发现、需求分类和组织、需求协商、需求文档化
A.需求确认
B.需求管理
C.需求抽取
D.需求规格说明
26 使用模型驱动的软件开发方法,软件系统被表示为一组可以被自动转换为可执行代码的模型。其中,(26)在不涉及实现的情况下对软件系统进行建模
A.平台无关模型
B.计算无关模型
C.平台相关模型
D.实现相关模型
27 在分布式系统中,中间件通常提供两种不同类型的支持,即(27)
A.数据支持和交互支持
B.交互支持和提供公共服务
C.数据支持和提供公共服务
D.安全支持和提供公共服务
28 工作流表示的是业务过程模型,通常使用图形形式来描述,以下不可用来描述工作流的是(28)
A.活动图
B.BPMN
C.用例图
D.Petri-Net
29 (29)的常见功能包括版本控制、变更管理、配置状态管理、访问控制和安全控制等
A.软件测试工具
B.版本控制工具
C.软件维护工具
D.软件配置管理工具
30 与 UML 1.x 不同,为了更清楚地表达UML的结构,从UML2开始,整个UML规范被划分为基础结构和上层结构两个相对独立的部分,基础结构是UML的(30),它定义了构造UML模型的各种基本元素:而上层结构则定义了面向建模用户的各种UML 模型的语法、语义和表示
A.软件测试工具
B.版本控制工具
C.软件维护工具
D.软件配置管理工具

31 ~ 40

31 领域驱动设计提出围绕(31)进行软件设计和开发,该模型是由开发人员与领域专家协作构建出的一个反映深层次领域知识的模型
A.行为模型
B.领域模型
C.专家模型
D.知识库模型
32 以下关于微服务架构与面向服务架构的描述中,正确的是(32)
A.两者均采用去中心化管理
B.两者均采用集中式管理
C.微服务架构采用去中心化管理,面向服务架构采用集中式管理
D.微服务架构采用集中式管理,面向服务架构采用去中心化管理
33-34 在UML2.0(Unified Modeling Language)中,顺序图用来描述对象之间的消息交互,其中循环、选择等复杂交互使用(33)表示,对象之间的消息类型包括(34)
A.嵌套
B.泳道
C.组合
D.序列片段A.同步消息、异步消息、返回消息、动态消息、静态消息
B.同步消息、异步消息、动态消息、参与者创建消息、参与者销毁消息
C.同步消息、异步消息、静态消息、参与者创建消息、参与者销毁消息
D.同步消息、异步消息、返回消息、参与者创建消息、参与者销毁消息
35 以下有关构件特征的的描述,说法不正确的是(35)
A.构件是独立的部署单元
B.构件可作为第三方的组装单元
C.构件没有外部的可见状态
D.构件作为部署单元是可拆分的
36 在构件的定义中,(36)是一个已命名的一组操作的集合
A.接口
B.对象
C.函数
D.模块
37 在服务端构件模型的典型解决方案中,(37)较为适用于应用服务器
A.EJB和COM+模型
B.EJB和servlet模型
C.COM+和ASP模型
D.COM+和servlet模型
38 以下有关构件演化的描述中,说法不正确的是(38)
A.安装新版本构件可能与现有系统发生冲突
B.构件通常也会经历一般软件产品具有的演化过程
C.解决遗留系统移植问题,还需要通过使用包裹器构件,更适配旧版软件
D.为安装新版本的构建,必须终止系统中所有已有版本构件后运行
39 软件复杂性度量中,(39)可以反映原代码结构的复杂度
A.模块数
B.环路数
C.用户数
D.对象数
40 在白盒测试中,测试强度最高的是(40)
A.语句覆盖
B.分支覆盖
C.判定覆盖
D.路径覆盖

41 ~ 50

41 在黑盒测试中,(41)方法最适合描述在多个逻辑条件取值组合所构成的复杂情况下,分别要执行哪些不同的动作
A.等价类
B.边界类
C.判定表
D.因果图
42 (42)的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其它规定的要求的不损害性
A.验收测试
B.Alpha测试
C.Beta测试
D.回归测试
43 在对遗留系统进行评估时,对于技术含量较高、业务价值较低且仅能完成某个部门的业务管理的遗留系统,一般采用的遗留系统演化策略是(43)策略
A.淘汰
B.继承
C.集成
D.改造
44-45 在软件体系结构的建模与描述中,多视图是一种描述软件体系结构的重要途径,其体现了(44)的思想。其中,4+1模型是描述软体系结的常用型,在该模型中,“1”指的是(45)
A.关注点分离
B.面向对象
C.模型驱动
D.UMLA.统一场景
B.开发视图
C.逻辑视图
D.物理视图
46-47 基于体系结构的软件设计(Architecture-Based Software Design. ABSD) 方法是体系结构驱动,是指构成体系结构的(46)的组合驱动的。ABSD方法是一个自顶向下、递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生(47)
A.产品、功能需求和设计活动
B.商业、质量和功能需求
C.商业、产品和功能需求
D.商业、质量和设计活动A.软件产品和代码
B.软件构件和类
C.软件构件和连接件
D.类和软件代码
48-49 软件体系结构风格是描述某一特定应用领城中系统组织方式的惯用模式。其中,在批处理风格软件体系结构中,每个处理步骤是一个单独的程序,每一步必须在前一步结束后才能开始,并且数据必须是完整的,以(48)的方式传递,基于规则的系统包括规则集、规则解释器、规则/数据选择器及(49)
A.迭代
B.整体
C.统一格式
D.递增A.解释引擎
B.虚拟机
C.数据
D.工作内存

51 ~ 60

50-51 在软件架构复用中,(50)是指开发过程中,只要发现有可复用的资产,就对其进行复用。(51)是指在开发之前,就要进行规划,以决定哪些需要复用
A.发现复用
B.机会复用
C.资产复用
D.过程复用A.预期复用
B.计划复用
C.资产复用
D.系统复用
52 软件复用过程的主要阶段包括(52)
A.分析可复用的软件资产、管理可复用资产和使用可复用资产
B.构造/获取可复用的软件资产、管理可复用资产和使用可复用资产
C.构造/取可复用的软件资产和管理可复用资产 
D.分析可复用的软件资产和使用可复用资产
53 DSSA(Domain Specific Software Architecture)就是在一个特定应用领域中为一组应用提供组织结构参考的标准软件体系结构,实施DSSA的过程中包含了一临基本的活动。其中,领域模型是(53)阶段的主要目标
A.领城设计
B.领域实现
C.领域分析
D.领域工程
54-55 软件系统质量属性(Quality Attribute)是一个系统的可测量或者可测试的属性,它被用来描述系统满足利益相关者需求的程度,其中,(54)关注的是当需要修改缺陷、增加功能、提高质量属性时,定位修改点并实施修改的难易程度,(55)关注的是当用户数和数据量增加时,软件系统维持高服务质量的能力
A.可靠性
B.可测试性
C.可维护性
D.可重用性A.可用性
B.可扩展性
C.可伸缩性
D.可移植性
56-57 为了精确描述软件系统的质量属性,通常采用质量属性场景(Quality Attribute Scenario)作为描述质量属性的手段。质量属性场景是一个具体的质量属性需求,是利益相关者与系统的交互的简短陈述,它由刺激源、刺激、环境、制品、(56)六部分组成。其中,想要学习系统特性、有效使用系统、使错误的影响最低、适配系统、对系统满意属于(57)质量属性场景的刺激
A.响应和响应度量
B.系统和系统响应
C.依赖和响应
D.响应和优先A.可用性
B.性能
C.易用性      
D.安全性
58 改变加密级别可能会对安全性和性能产生非常重要的影响,因此在软件架构评估中,该设计决策是一个(58)
A.敏感点
B.风险点
C.权衡点
D.非风险点
59 效用树是采用架构权衡分析方法(Architecture Tradeoff Analysis Method, ATAM)进行架构评估的工具之一,其树形结构从根部到叶子节点依次为(59)
A.树根、属性分类、优先级,质量属性场景
B.树根、质量属性、属性分类,质量属性场景
C.树根、优先级、质量属性、质量属性场景
D.树根、质量属性、属性分类,优先级
60 平均失效等待时间(mean time to failure,MTTF)和平均失效间隔时间(mcan time between failure,MTBF)是进行系统可靠性分析时的要指标,在失效率为常数和修复时间很短的情况下,(60)
A.MTTF远远小于MTBF
B.MTTF和MTBF无法计算
C.MTTF远远大于MTBF
D.MTTF和MTBF几乎相等

61 ~ 70

61-62 在进行软件系统安全性分折时,(61)保证信息不泄露给末授权的用户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;(62)保证对信息的传播及内容具有控制的能力,防止为非法者所用
A.完整性
B.不可否认性
C.可控性
D.机密性A.完整性  
B.安全审计  
C.加密性
D.可控性
63 在进行架构评估时,首先要明确具体的质量目标,并以之作为判定该架构优劣的标准。为得出这些目标而采用的机制叫做场景,场景是从(63)的角度对与系统的交互的简短描述
A.用户
B.系统架构师
C.项目管理者
D.风险承担者
64 5G网络采用(64)可将5G网络分割成多张虚拟网络,每个虚拟网络的接入,传输和核心网是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络
A.网路切片技术
B.边缘计算技术
C.网络隔离技术
D.软件定义网路技术
65 以下wifi认证方式中,(65)使用了AES加密算法,安全性更高
A.开放式
B.WPA
C.WPA2  
D.WEP
66 程序员甲将其编写完成的某软件程序发给同事乙并进行讨论,之后甲放弃该程序并决定重新开发,后来乙将该程序稍加修改并署自已名在某技术论坛发布。以下说法中,正确的是(66)
A.乙的行为侵犯了甲对该程序享有的软件著作权
B.乙行为未侵权,因其发布的场合是以交流学习为目的的技术论坛
C.乙的行为没有侵犯甲的软件著作权,因为甲已放弃该程序
D.乙对该程序进行了修政,因此乙享有该序的款件著作权
67 以下关于软件著作权产生时间的叙述中,正确的是(67)
A.软件著作权产生自软件首次公开发表时
B.软件著作权产生自开发者有开发意图时
C.软件著作权产生自软件开发完成之日起
D.软著作权产生自软件著作权登记时
68 M公司将其开发的某软件产品注册了商标,为确保公司可在市场竟争中占据优势地位,M公司对员工进行了保密约束,此情形下,该公司不享有(68)
A.软件著作权
B.专利权
C.商业秘密权
D.商标权
69 计算机产生的随机数大体上能在(0,1)区间内均匀分布。假设某初等函数f(x)在(0,1)区间内取值也在(0,1)区间内,如果由计算机产生的大量的(M个)随机数对(r1,r2)中,符合r2 ≤ f(r1)条件的有N个,则N/M可作为(69)的近似计算结果

A.求解方程f(x)=x
B.求f(x)极大值
C.求f(x)的极小值
D.求积分 ∫ 0 1 f ( x ) d x \int_0^1f(x)dx 01f(x)dx

70 某项目包括A、B、C、D四道工序,各道工序之间的衔接关系、正常进度下各工序所需的时间和直接费用、赶工进度下所需的时间和直接费用如下表所示。该项目每天需要的间接费用为4.5万元。根据此表,以最低成本完成该项目需要(70)天
工序代号餐前工序正常进度
所需时间(天)
正常进度
直接复用(万元)
赶工进度
至少需用时间(天)
赶工进度
直接费用(万元)
A-310118
BA715319
CA412220
DC58214
A.7
B.9
C.10
D.5

71 ~ 75

Micro-service is a software development technology, which advocates dividing a single application into a group of small services, which coordinates and cooperates with each other to provide ultimate value for users.The micro-service (71) has many important benefits.First,it solves the problem of business complexity. It decomposes the original huge single application into a group of services. Although the total amount of functions remains the same, the application has been decomposed into manageable services.The development speed of a single service is much faster, and it is easier to understand and (72). Second, this architecture allows each service to be(73 ) independently by a team. Developers are free to choose any appropriate technology. Third, the micro-service architecture mode enables each service to be (74 ) independently. Developers never need to coordinate the deployment of local changes to their services. These types of changes can be deployed immediately after testing. Finally, the micro-service architecture enables each service to(75 ) independently.

A.architecture
B.software
C.application
D.technologyA.develop
B.maintain
C.utilized
D.deployA.planned
B.developed
C.utilized
D.deployedA.utilized
B.developed
C.tested
D.deployedA.analyze
B.use
C.design
D.expand

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/654849.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【python】符号运算

python的符号运算主要依靠sympy(symbol py)库 1.【符号变量】和【符号函数】 有两种方法:sp.symbols或sp.var 1.1.符号变量 import sympy as sp x,y sp.symbols(x,y) # 定义符号变量x,y #-------------- sp.var(x1,x2,positive True,integer Tru…

【大厂AI课学习笔记】1.3 人工智能产业发展(1)

我国人工智能政策,分为5个阶段。从探索期,到后面的4个阶段。 MORE:(以下为文心一言4.0的参考内容,和腾讯课程资料的分阶段,略有不同) 我国的人工智能政策发展可以大致分为以下几个阶段,每个阶段…

C/C++ - 内存管理(C++)

堆栈 C中的栈和堆是用于存储变量和对象​​的两个主要内存区域。栈是一种自动分配和释放内存的区域,用于存储局部变量和函数调用的上下文。栈上的内存分配和释放是自动进行的,无需手动管理。堆是动态分配内存的区域,用于存储动态创建的对象和…

【UE 材质】闪电材质

效果 步骤 1. 新建一个材质这里命名为“M_Lighting” 打开“M_Lighting”,设置混合模式为半透明,着色模型为无光照 在材质图表中添加如下节点 其中,纹理采样节点的纹理是一个线条 此时预览窗口中效果如文章开头所示。

wordpress找不回密码怎么办?4种方法设置新密码

有些WordPress站长太久不登录后台了,所以就忘记了管理员登录密码,这种情况我们应该怎么找回密码呢?或者设置一个新密码呢?下面boke112百科就跟大家分享4种方法设置WordPress新密码。 方法一、登录页面的“忘记密码?”…

基于DistFlow潮流的配电网故障重构MATLAB程序

微❤关注“电气仔推送”获得资料(专享优惠) 简介 程序采用适用于辐射状网络的DistFlow潮流模型,可输入任意故障线路编号,得到优化重构结果。程序加入了辐射状和连续状约束,保证网络连通性和辐射性,改换成…

85 C++对象模型探索。数据语义学 - 继承多个类,且是虚基类的数据内存模型分析。虚基类表,虚基类表指针

前面我们分析了 继承多个类的情况。上一次分析的这样的情况: 今天看虚基类。先复习一下虚基类:类似下面这样的图 复习虚基类可以解决的问题: 在这之前先要复习一下多继承同一个爷爷类时带来的问题 空间问题 效率问题 二义性问题 //虚基类问…

【一】esp32芯片开发板环境搭建

1、esp32的源码在github上的地址 不同的芯片支持的源码版本不一样,需要根据自己的实际的esp32开发板的芯片下载不用版本的代码 esp32支持多种开发方式,如arduino,ESP-IDF等。官方推荐使用idf开发,ESP-IDF 是乐鑫官方推出的物联网开…

【陈工笔记-Transformer】GAMLP图注意力多层感知器中注意力机制的理解

基本信息 标题:图注意力多层感知器 链接: Graph Attention Multi-Layer Perceptron | Papers With Code 作者:Wentao Zhang,Ziqi Yin,Zeang Sheng,Yang Li,Wen Ouyang,Xiaosen Li,Yangyu Tao,Zhi Yang,Bin Cui 要点记录 问题: 图神经网络…

有趣的css - 第一个字符串自动生成文字图标

在设计 app 界面的时候,要展示一部分最新的资讯入口,然后出了一张下面的 UI 稿。 UI稿截图如下: 列表设计比较简单,就是列表前面的圆形图标这块,我个人觉得还是有点意思的。 一般的话,大概率都是用js限制…

【Web前端实操16】雪碧图(CSS精灵图)

雪碧图 CSS Sprite也叫CSS精灵图、CSS雪碧图,是一种网页图片应用处理方式。它允许你将一个页面涉及到的所有零星图片都包含到一张大图中去 雪碧图一般会给一个完整的图片,主要利用background-position 属性设置背景图像的起始位置。 优点 减少图片的字…

认识并使用OkHttp3

认识并使用OkHttp3 一、前言:发送Http请求并处理响应1、背景2、传统技术:使用java.net.HttpURLConnection3、学习OkHttp3(可以实现真正的流式处理) 二、OkHttp31、OkHttp3是什么?2、如何使用OkHttp3呢?2.1 …

单调队列优化DP模型整理

135. 最大子序和(活动 - AcWing) 找一个长度不超过m的连续子序列,但是并未指定这个子序列的长度,所以长度就有很多种选择,要获取任意一段长度的序列的区间和,那么显然要用到前缀和。然后我们来考虑&#xf…

基于Spring Boot的饮食分享平台设计与实现

✍✍计算机编程指导师 ⭐⭐个人介绍:自己非常喜欢研究技术问题!专业做Java、Python、微信小程序、安卓、大数据、爬虫、Golang、大屏等实战项目。 ⛽⛽实战项目:有源码或者技术上的问题欢迎在评论区一起讨论交流! ⚡⚡ Java实战 |…

【Javaweb程序设计】【C00161】基于SSM电子产品交易管理系统(论文+PPT)

基于SSM电子产品交易管理系统(论文PPT) 项目简介项目获取开发环境项目技术运行截图 项目简介 这是一个基于ssm的电子产品交易系统 本系统分为前台用户和后台管理员2个功能模块. 前台用户模块:当游客打开系统的网址后,首先看到的就…

738. 单调递增的数字 - 力扣(LeetCode)

题目描述 当且仅当每个相邻位数上的数字 x 和 y 满足 x < y 时&#xff0c;我们称这个整数是单调递增的。 给定一个整数 n &#xff0c;返回 小于或等于 n 的最大数字&#xff0c;且数字呈 单调递增 。 题目示例 输入: n 332 输出: 299 解题思路 题目要求小于等于N的最…

换个思路快速上手UML和plantUML——时序图

上一章我们介绍了类图&#xff0c;我们很清楚&#xff0c;类图是从更加宏观的角度去梳理系统结构的&#xff0c;从类图中我们可以获取到类与类之间&#xff1a;继承&#xff0c;实现等关系信息&#xff0c;是宏观逻辑。下面我们继续换一个思路&#xff1a;作为一名软件工程结构…

给刚上小学的侄女准备新年礼物,有什么让小朋友喜欢的玩具推荐?

给刚上小学的侄女准备新年礼物&#xff0c;我觉得也是有很多选择的。因为现在的市场上款式太多了&#xff0c;选择自己心意的适合小侄女的都是可以的。但是如果非要选益智的或是智能高科技的&#xff0c;对孩子来说既能玩耍又能在玩的同时学习到知识&#xff0c;能够开拓孩子眼…

无限可能!安全狗入选“潜力十强企业”

近日&#xff0c;等级保护测评公布了“2023年网络安全优秀评选”活动评选结果。 作为国内云原生安全领导厂商&#xff0c;安全狗凭借突出的综合实力&#xff0c;荣获“潜力十强企业”称号。 厦门服云信息科技有限公司&#xff08;品牌名&#xff1a;安全狗&#xff09;创办于20…