软件设计师-软考知识复习(1)
写在前面
复习软考,把一些忘记了的知识整理一下,方便后续查看。
设码长为8,补码为11111111,其真值是多少( )
A.1 B.-1 C.127 D.128
参考答案:B
解题步骤
1. 理解补码表示法
在计算机中,补码(Two’s Complement) 用于表示有符号整数。其规则如下:
- 最高位(最左边的一位)是符号位:
0
表示正数1
表示负数
- 正数的补码:等于其二进制原码(直接转换)。
- 负数的补码:符号位为
1
,数值部分取反加1
(即“补码”)。
2. 分析给定的补码
给定的补码是 11111111
(8位):
- 符号位:
1
(表示负数) - 数值部分:
1111111
(后7位)
3. 补码 → 真值的转换
由于补码是 11111111
(负数),我们需要求其原码,再计算真值。
补码转原码的方法(负数):
- 补码 → 反码:补码
-1
- 反码 → 原码:符号位不变,其余位取反
计算过程:
- 补码:
1 1111111
- 补码 -1(得到反码):
1 1111110
- 反码取反(得到原码):
1 0000001
原码:1 0000001
- 符号位:
1
(负数) - 数值部分:
0000001
(即1
)
真值:-1
4. 验证
我们也可以通过补码的定义验证:
- 补码 = 2^n - |x|(n 是位数,x 是真值)
- 8位补码的范围:
-128
到127
11111111
(补码)对应的真值计算:- 补码的十进制值:
1×2^7 + 1×2^6 + ... + 1×2^0 = 255
- 真值 =
255 - 2^8 = 255 - 256 = -1
- 补码的十进制值:
结果一致,真值为 -1
。
为实现海明码纠错,对于16位信息位,至少需要附加多少个校验位( )
A.4 B.5 C.6 D.7
参考答案:B
海明码(Hamming Code)校验位计算
海明码是一种纠错编码,它通过添加校验位(Parity Bits)来检测和纠正数据传输中的错误。对于给定的信息位长度,我们需要计算最少需要多少校验位才能实现单比特纠错(SEC, Single Error Correction)。
海明码校验位计算公式
海明码要求:
-
校验位的位置:必须是 2 的幂次方(即 ( 2^0, 2^1, 2^2, …))。
-
纠错能力:每个校验位覆盖特定的数据位,使得任何单比特错误都能被唯一识别。
-
校验位数量 ( r ) 必须满足:
2^r >= m + r + 1
- ( m ) = 信息位长度(本题 ( m = 16 ))
- ( r ) = 校验位数量
计算步骤
我们需要找到最小的 ( r ) 使得:
2^r >= 16 + r + 1
即:
2^r >= r + 17
尝试不同的 ( r ):
-
( r = 4 )
2^4 = 16 >= 4 + 17 = 21 \quad \text{❌(16 < 21,不满足)}
-
( r = 5 )
2^5 = 32 >= 5 + 17 = 22 \quad \text{✅(32 ≥ 22,满足)}
-
( r = 6 )
2^6 = 64 >= 6 + 17 = 23 \quad \text{✅(64 ≥ 23,但 ( r = 5 ) 已经满足)}
最小的 ( r ) 是 5,因为:
- ( r = 4 ) 不满足 ( 16 \geq 21 ),
- ( r = 5 ) 满足 ( 32 \geq 22 )。
验证
- 海明码总位数 = 信息位 + 校验位 = ( 16 + 5 = 21 )。
- 纠错能力:
- 5 个校验位可以表示 ( 2^5 = 32 ) 种状态。
- 其中 21 位用于数据 + 校验,剩余 11 种状态用于错误检测(足够覆盖所有单比特错误)。
构造一个5层的二叉平衡树,至少需要多少个结点( )
A.11 B.12 C.15 D.16
参考答案:B
关键概念
-
平衡二叉树(AVL 树):
- 任意结点的左右子树高度差不超过 1(即平衡因子 ( \in {-1, 0, 1} ))。
- 最小结点数的平衡二叉树类似于 斐波那契树(Fibonacci Tree)。
-
高度 ( h ) 的平衡二叉树的最小结点数 ( N(h) ):
-
递推关系:
N(h) = N(h-1) + N(h-2) + 1
-
初始条件:
N(0) = 0, \quad N(1) = 1
-
计算最小结点数
我们需要计算 高度 ( h = 5 ) 的平衡二叉树的最小结点数 ( N(5) )。
递推计算:
N(0) &= 0
N(1) &= 1
N(2) &= N(1) + N(0) + 1 = 1 + 0 + 1 = 2
N(3) &= N(2) + N(1) + 1 = 2 + 1 + 1 = 4
N(4) &= N(3) + N(2) + 1 = 4 + 2 + 1 = 7
N(5) &= N(4) + N(3) + 1 = 7 + 4 + 1 = 12
验证
- 高度 ( h = 5 ) 的最小平衡二叉树结构:
- 左子树:高度 4,结点数 7
- 右子树:高度 3,结点数 4
- 根结点:1
- 总结点数:( 7 + 4 + 1 = 12 )
数据库的恢复操作,主要依靠什么特性( )
A.约束 B.存储 C. 存取控制 D.冗余
参考答案:D
数据库恢复操作的关键特性
数据库的恢复(Recovery)是指当数据库发生故障(如系统崩溃、事务失败、磁盘损坏等)后,能够将数据库恢复到一致状态的过程。恢复操作的核心依赖于以下特性:
1. 冗余(Redundancy)
- 日志(Logging):数据库系统会记录所有事务的修改操作(如
UNDO
和REDO
日志),这些日志存储在冗余的存储介质上(如磁盘)。 - 检查点(Checkpoint):定期保存数据库的一致性快照,减少恢复时需要处理的数据量。
- 数据备份(Backup):定期备份数据库,以便在严重故障时恢复。
冗余是恢复的基础,因为:
- 日志和备份提供了历史操作记录,使得可以回滚未提交的事务或重做已提交的事务。
- 如果没有冗余(如日志或备份),数据库在故障后无法恢复。
2. 其他选项分析
- A. 约束(Constraints)
- 用于保证数据的完整性(如主键、外键、唯一性约束),但不直接用于恢复。
- B. 存储(Storage)
- 存储是数据库的基础,但恢复的关键是如何利用存储的冗余信息(如日志),而非存储本身。
- C. 存取控制(Access Control)
- 用于管理用户权限,与恢复无关。
在TCP/IP协议体系结构中,根据IP地址得到MAC地址使用的协议是( )
A.DNS B.ARP C. RARP D.TCP
参考答案:B
关键概念
-
IP地址 vs MAC地址
- IP地址:逻辑地址,用于网络层(如IPv4、IPv6),标识主机在网络中的位置。
- MAC地址:物理地址,用于数据链路层(如以太网),标识网卡的唯一硬件地址。
-
地址解析的需求
- 在局域网(LAN)中,数据包最终要通过MAC地址传输,但上层协议(如TCP/IP)使用的是IP地址。
- 因此,需要一种机制将IP地址映射到MAC地址。
相关协议分析
协议 | 全称 | 作用 | 是否匹配题目要求 |
---|---|---|---|
DNS | Domain Name System | 将域名解析为IP地址(如 www.example.com → 192.0.2.1 ) | ❌(不涉及MAC地址) |
ARP | Address Resolution Protocol | 根据IP地址查询MAC地址(如 192.0.2.1 → 00:1A:2B:3C:4D:5E ) | ✅(题目要求的协议) |
RARP | Reverse ARP | 根据MAC地址查询IP地址(反向ARP,现已很少使用) | ❌(与题目要求相反) |
TCP | Transmission Control Protocol | 提供可靠的端到端数据传输(如HTTP、FTP依赖TCP) | ❌(不涉及地址解析) |
为什么是ARP?
- ARP(Address Resolution Protocol)是专门用于在局域网(LAN)中根据IP地址查找MAC地址的协议。
- 工作流程:
- 主机A想发送数据给主机B(已知B的IP地址,但不知道MAC地址)。
- 主机A发送ARP请求广播(“谁的IP是
192.0.2.1
?请告诉我你的MAC地址”)。 - 主机B收到后,回复ARP响应(“我是
192.0.2.1
,我的MAC是00:1A:2B:3C:4D:5E
”)。 - 主机A将
192.0.2.1
和00:1A:2B:3C:4D:5E
的映射存入ARP缓存表,后续通信直接使用。
排除其他选项
- DNS:解析域名→IP,不涉及MAC地址。
- RARP:功能与ARP相反(MAC→IP),且已被DHCP取代。
- TCP:传输层协议,与地址解析无关。
中缀(1+(2-3*4))/5转后缀,存储运算符的栈最多有几个元素?
A.3 B.4 C. 5 D.6
参考答案:C
中缀转后缀的规则
- 操作数:直接输出到后缀表达式。
- 运算符:
- 若栈为空或栈顶为
(
,直接入栈。 - 否则,比较当前运算符与栈顶运算符的优先级:
- 若当前运算符优先级≤栈顶运算符,则弹出栈顶运算符到输出,直到不满足条件,再入栈。
- 若当前运算符优先级**>**栈顶运算符,直接入栈。
- 若栈为空或栈顶为
- 括号:
(
直接入栈。)
弹出栈内运算符到输出,直到遇到(
((
不输出)。
- 结束:遍历完中缀表达式后,弹出栈中剩余运算符。
运算符优先级
*
,/
:优先级 2+
,-
:优先级 1(
:优先级 0(栈内特殊处理)
逐步转换过程
中缀表达式:(1 + (2 - 3 * 4)) / 5
初始化:
- 运算符栈:
[ ]
- 后缀表达式:
[ ]
当前字符 | 动作 | 运算符栈 | 后缀表达式 | 栈深度 |
---|---|---|---|---|
( | 入栈 | ( | 1 | |
1 | 输出 | ( | 1 | 1 |
+ | 栈顶是 ( ,直接入栈 | ( + | 1 | 2 |
( | 入栈 | ( + ( | 1 | 3 |
2 | 输出 | ( + ( | 1 2 | 3 |
- | 栈顶是 ( ,直接入栈 | ( + ( - | 1 2 | 4 |
3 | 输出 | ( + ( - | 1 2 3 | 4 |
* | * 优先级 > - ,直接入栈 | ( + ( - * | 1 2 3 | 5 |
4 | 输出 | ( + ( - * | 1 2 3 4 | 5 |
) | 弹出到 ( ,输出 * 和 - | ( + | 1 2 3 4 * - | 2 |
) | 弹出到 ( ,输出 + | 1 2 3 4 * - + | 0 | |
/ | 栈空,直接入栈 | / | 1 2 3 4 * - + | 1 |
5 | 输出 | / | 1 2 3 4 * - + 5 | 1 |
结束 | 弹出栈中剩余运算符 / | 1 2 3 4 * - + 5 / | 0 |
关键点:栈的最大深度
- 最深时栈内运算符:
( + ( - *
- 栈内容:
(
,+
,(
,-
,*
- 深度为 5(从栈底到栈顶共 5 个运算符)。
- 栈内容:
与RICS相比,不属于CISC的特点的是( )
A.执行单条指令时钟周期多 B.指令长度固定 C. 寻址方式多 D.指令类型多
参考答案:B
题目回顾
题目问的是:“与RISC相比,不属于CISC的特点的是( )”
并给出了四个选项:
A. 执行单条指令时钟周期多
B. 指令长度固定
C. 寻址方式多
D. 指令类型多
关键概念
-
RISC(精简指令集计算机):
- 特点:
- 指令长度固定(通常为32位)。
- 指令类型较少,格式简单。
- 寻址方式简单(通常只有几种基本方式)。
- 单条指令执行速度快(通常1个时钟周期完成)。
- 依赖编译器优化性能(硬件设计简单,复杂功能由软件实现)。
- 代表架构:ARM、MIPS、RISC-V。
- 特点:
-
CISC(复杂指令集计算机):
- 特点:
- 指令长度可变(例如x86的指令长度从1字节到15字节不等)。
- 指令类型多,支持复杂操作(如单条指令实现字符串处理)。
- 寻址方式多(支持多种内存访问模式)。
- 单条指令可能需要多个时钟周期(尤其是复杂指令)。
- 硬件复杂度高(指令解码和执行逻辑复杂)。
- 代表架构:x86(Intel/AMD处理器)。
- 特点:
选项分析
题目问的是**“不属于CISC的特点”,即哪个选项是RISC的特点**而非CISC的特点。
选项 | 是否符合CISC特点? | 解析 |
---|---|---|
A. 执行单条指令时钟周期多 | ✅ 是CISC特点 | CISC的复杂指令需要多个时钟周期(如x86的LOOP 指令),而RISC通常单周期完成。 |
B. 指令长度固定 | ❌ 不属于CISC特点 | RISC的指令长度固定(如ARM的32位指令),而CISC的指令长度可变(如x86)。 |
C. 寻址方式多 | ✅ 是CISC特点 | CISC支持多种寻址方式(如x86的直接、间接、基址变址等),RISC通常只有几种。 |
D. 指令类型多 | ✅ 是CISC特点 | CISC指令集庞大(如x86有上千条指令),RISC指令类型较少(如ARM约100条)。 |
正确答案
- B. 指令长度固定是RISC的特点,不属于CISC的特点。
- 其他选项(A、C、D)均为CISC的典型特征。
非连通无向图共有28个条边,最多几个节点( )
A.6 B.7 C. 8 D.9
参考答案:D
关键概念
- 非连通无向图:由两个或多个连通分量组成,且各分量之间没有边相连。
- 最大节点数的条件:为了让节点数尽可能多,需要让边数尽可能少(因为边越多,节点之间的连接越紧密,节点数可能减少)。
- 在非连通图中,边数最多的情况是其中一个连通分量是完全图,其余节点孤立(即无边)。
- 完全图的边数为 ( \frac{n(n-1)}{2} ),其中 ( n ) 是节点数。
解题步骤
-
设定非连通图的结构:
- 假设图由两部分组成:
- 一个完全图 ( K_m )(( m ) 个节点,边数为 ( \frac{m(m-1)}{2} ))。
- 其余 ( k ) 个孤立节点(无边)。
- 总节点数 ( n = m + k ),总边数 ( E = \frac{m(m-1)}{2} = 28 )。
- 假设图由两部分组成:
-
求解完全图的节点数 ( m ):
- 解方程 ( \frac{m(m-1)}{2} \leq 28 ):
- ( m(m-1) \leq 56 )。
- 尝试 ( m = 8 ):( 8 \times 7 = 56 \leq 56 )(满足)。
- ( m = 9 ):( 9 \times 8 = 72 > 56 )(不满足)。
- 因此,最大完全图是 ( K_8 ),边数为 28,节点数为 8。
- 解方程 ( \frac{m(m-1)}{2} \leq 28 ):
-
计算总节点数:
- 完全图 ( K_8 ) 已占用 28 条边,其余节点必须孤立(无边)。
- 题目问的是“最多几个节点”,因此可以增加孤立节点:
- 若完全图 ( K_8 ) 占用 28 条边,剩余边数为 0,此时总节点数为 8。
- 但题目问的是“最多”,因此可以额外增加孤立节点:
- 比如 1 个孤立节点:总节点数 ( n = 8 + 1 = 9 ),边数仍为 28。
- 但题目要求“非连通”,因此至少有两个连通分量(完全图 + 孤立节点是允许的)。
- 因此,最大节点数为 9(( K_8 + 1 ) 个孤立节点)。
-
验证选项:
- 完全图 ( K_8 ) 占用 28 条边,节点数 8(对应选项 C)。
- 但可以额外增加孤立节点,最多到 9(对应选项 D)。
- 题目问“最多”,因此 D. 9 是正确的。
相关文章:
软件设计师-软考知识复习(1)
写在前面 复习软考,把一些忘记了的知识整理一下,方便后续查看。 设码长为8,补码为11111111,其真值是多少( ) A.1 B.-1 C.127 D.128 参考答案:B 解题步骤 1. 理解补码表示法 在计算机中&…...
快速安装Arduino IED的STM32 MCU开发包
从github安装STM32 MCU开发包非常慢,很难安装成功。因此我将Arduino IED的TM32 MCU开发包上传到国内网站,亲测安装成功。 1.打开Arduino IED,文件--首选项--其它开发板管理地址,添加http://www.aluoyun.cn/BoardManagerFiles-mai…...
Html 2
一,表单 1.概念:在一个区域中,拥有许多输入和最终组件,可以让用户输入、选择信息,最终将信息传入服务器端 2.常用组件: (1)<form action " " methon "get&qu…...
业务层在事务中高频创建动态表然后删除或者回滚导致 pg_dump 概率出现备份失败问题分析
文章目录 测试环境,业务层在事务中高频创建动态表然后删除或者回滚导致 pg_dump 概率出现备份失败职责划分应用层对 DDL 事务的滥用 导致的目录污染怎么理解?应用层在事务中大量高频新建动态表, 然后删除表, 有啥隐患目录版本风暴…...
图漾官网Sample_V1版本C++语言完整参考例子---单相机版本
文章目录 1.参考例子 主要梳理了图漾官网Sample_V1版本的例子 1.参考例子 主要增加了从storage区域读取相机参数的设置,使用图漾PercipioViewer软件,如何将相机参数保存到srorage区,可参考链接:保存相机参数操作 保存参数设置 注…...
SSM书籍管理(业务编写)
查询书籍功能 编写Controller类 Controller RequestMapping("/book") public class BookController {//controller调用service层AutowiredQualifier("BookServiceImpl")private BookService bookService;//查询全部的书籍,并且返回到书籍展示…...
kafka消息的顺序性如何保持一致的
目录 背景: 原理: 情况一:如果只有一个分区 情况二:如果有多个分区 总结 背景: 最近面试总是被问这个问题,然后总感觉答得不好就写博客总结一下,可以先看总结 原理: Kafka 中&#…...
在Java中基于Geotools对PostGIS数据库的空间查询实践
目录 前言 一、相关技术背景介绍 1、评价对象AOI 2、数据处理流程 二、对AOI空间范围查询实践 1、空间查询构建 2、空间样式创建 3、成果出图 三、总结 前言 在当今数字化浪潮下,空间数据的应用价值日益凸显,从城市规划到环境监测,从…...
生活需要一些思考
总分总 写文章、做事情、写邮件、写信,都是要【总分总】。 先总【因为没人有耐心一上来就看细节,先总结,别人感兴趣才会看分】 然后分【分中包括多个子部分,或子章节、子目标,他们之间层层递进,最终引出最…...
Scrapy框架之CrawlSpider爬虫 实战 详解
CrawlSpider 是 Scrapy 框架中一个非常实用的爬虫基类,它继承自 Spider 类,主要用于实现基于规则的网页爬取。相较于普通的 Spider 类,CrawlSpider 可以根据预定义的规则自动跟进页面中的链接,从而实现更高效、更灵活的爬取。 Scr…...
DeepSeek主动学习系统:低质量数据炼金术的工程化实践
文章目录 一、技术体系架构升级1.1 四层协同系统架构1.2 关键技术组件解析(1) 跨模态特征对齐引擎(2) 动态采样策略库 二、低质量数据治理全流程2.1 数据清洗与增强流水线2.2 主动学习迭代流程 三、工业级部署方案3.1 分布式计算架构3.2 动态环境应对策略(1) 概念漂移检测(2) 持…...
学习记录:DAY20
技术探索之旅:YAML配置,依赖注入、控制反转与Java注解 前言 最近有点懒了,太松懈可不行。为了让自己保持学习的动力,我决定将最近的学习内容整理成博客,目标是让未来的自己也能轻松理解。我会尽量以整体记录的方式呈…...
[AI]browser-use + web-ui 大模型实现自动操作浏览器
[AI]browser-use web-ui 大模型实现自动操作浏览器 介绍 官方地址:https://github.com/browser-use/web-ui browser-use主要作用是将 AI Agent 与浏览器链接起来从而实现由 AI 驱动的浏览器自动化。今天会给大家介绍如何通过browser-use web-ui来搭建并操作browse…...
使用LangChain连接远程Oracle数据库尝试LLM 提供的SQL智能助理
使用LangChain连接远程Oracle数据库尝试LLM 提供的SQL智能助理 为完成此次数据库连接实验,笔者用自己的笔记本电脑搭建了一台linux虚机,安装了oracle 23C,并借助deepseek创建了若干与电商业务有关的表并插入了一些记录。 接着在windows实体…...
训练神经网络的批量标准化(使用 PyTorch)
构建神经网络是一门艺术,而非一个结果固定的过程。你无法预知最终能否得到有效的模型,而且有很多因素可能导致你的机器学习项目失败。 然而,随着时间的推移,您还将学会一套特定的笔触,这将大大提高您成功的几率。 在…...
阿里Qwen3 8款模型全面开源,免费商用,成本仅为 DeepSeek-R1 的三分之一
想要掌握如何将大模型的力量发挥到极致吗?叶梓老师带您深入了解 Llama Factory —— 一款革命性的大模型微调工具(限时免费)。 1小时实战课程,您将学习到如何轻松上手并有效利用 Llama Factory 来微调您的模型,以发挥其…...
Vue常用的修饰符有哪些有什么应用场景(含deep seek讲解)
Vue.js 事件修饰符的功能与具体应用场景 一、事件修饰符 .stop .stop 的主要作用是 阻止事件冒泡,防止事件从子元素传播到父元素。这在处理嵌套组件或多层 DOM 结构时非常有用。 <div click"parentClick">Parent<button click.stop"chi…...
案例分享|20倍提效!水力设备电磁仿真的云端实战
在现代水力设备制造领域,电磁仿真是贯穿设计、研发到故障诊断的核心技术之一。而随着"双碳"目标驱动下清洁能源设备的迭代加速,水轮机、水泵等设备研发的多物理场耦合特性对仿真精度提出前所未有的挑战。传统仿真工具在处理复杂多物理场耦合等…...
ShenNiusModularity项目源码学习(25:ShenNius.Admin.Mvc项目分析-10)
本文学习并分析ShenNiusModularity项目中的留言管理页面、回收站页面。 1、留言管理页面 留言管理页面用于检索、删除系统中的留言数据,该页面对应的文件Index.cshtml位于ShenNius.Admin.Mvc项目的Areas\Cms\Views\Message内。页面使用的控制器类MessageController…...
github使用记录
1. 首次上传本地项目到 GitHub 1.1 准备 GitHub 仓库 登录 GitHub,点击右上角 → New repository输入仓库名称(建议与本地目录同名)选择公开(Public)或私有(Private)不要勾选 "Initiali…...
NFS-网络文件系统
NFS介绍 NFS ( Network File System ) 即网络文件系统 ,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样NFS的好…...
Andorid车机UI适配,AndroidUI图px的单位,如何适配1920x720,PPI100的屏幕设备
在 Android 开发中,针对 1920720 分辨率、PPI 100 的屏幕设备进行 UI 适配,需要综合考虑 像素密度(PPI)、屏幕尺寸 和 Android 的密度无关像素(dp) 体系。以下是完整的适配方案: 📌 …...
4.2.4 MYSQL的缓存策略
文章目录 4.2.4 MYSQL的缓存策略1. MYSQL缓存方案用来干什么 2. 缓存相关知识1. mysql主从复制2. 为什么需要缓冲层3. 还有哪些类型数据库 3. 那些方式会提升MYSQL读写性能1. mysql读写分离2. 连接池3. 异步连接 4. 缓存方案是怎么解决的1. redis和MYSQL一致性状态分析1. 流程&…...
省科学技术奖申报答辩PPT设计制作美化
自然科学奖、技术发明奖和科技进步奖是科学技术奖励体系中的三大核心奖项 省科学技术奖的含金量极高,主要体现在经济激励、社会认可、创新驱动及资源整合等方面。其价值不仅在于奖金和荣誉,更在于对科研生态的长远影响,国家科学技术奖的敲门…...
基于 ARM 的自动跟拍云台设计
标题:基于 ARM 的自动跟拍云台设计 内容:1.摘要 摘要:随着摄影和监控需求的不断增长,自动跟拍云台的应用越来越广泛。本设计的目的是开发一款基于 ARM 的自动跟拍云台,以实现对目标的精准跟拍。采用 ARM 微控制器作为核心控制单元࿰…...
Linux电源管理(3)_关机和重启的过程
原文:Linux电源管理(3)_Generic PM之重新启动过程 1.前言 在使用计算机的过程中,关机和重启是最先学会的两个操作。同样,这两个操作在Linux中也存在,可以关机和重启。这就是这里要描述的对象。在Linux Ke…...
SQLMesh增量模型实战指南:时间范围分区
引言 在数据工程领域,处理大规模数据集和高频率数据更新是一项挑战。SQLMesh作为一款强大的数据编排工具,提供了增量模型功能,帮助数据工程师高效地管理和更新数据。本文将详细介绍如何使用SQLMesh创建和管理基于时间范围的增量模型…...
LeetCode -160.相交链表
题目 160. 相交链表 - 力扣(LeetCode) 解法一 哈希表 哈希表解决方案的思路 这个使用哈希表(unordered_set)的解决方案基于一个简单的观察:如果两个链表相交,那么相交点及之后的所有节点都是两个链表共…...
针对Linux挂载NAS供Minio使用及数据恢复的需求
针对Linux挂载NAS供Minio使用及数据恢复的需求,设计以下分阶段解决方案: 一、存储架构设计 存储拓扑 [Minio Server] --> [NAS挂载点 (/mnt/nas/minio-data)] --> [企业级NAS设备]│└─[备份服务器/存储] (可选异地备份)组件版本要求 Minio版本&a…...
【大厂实战】API网关进化史:从统一入口到智能AB分流,如何构建灰度无感知系统?
【大厂实战】API网关进化史:从统一入口到智能AB分流,如何构建灰度无感知系统? 1. 为什么API网关是AB面架构的天然起点? 在分布式微服务架构中,API网关(API Gateway)承担着重要职责:…...
开放平台架构方案- GraphQL 详细解释
GraphQL 详细解释 GraphQL 是一种用于 API 的查询语言,由 Facebook 开发并开源,旨在提供一种更高效、灵活且强大的数据获取和操作方式。它与传统的 REST API 有显著不同,通过类型系统和灵活的查询能力,解决了 REST 中常见的过度获…...
使用 TypeScript 开发并发布一个 npm 包(完整指南)
本教程将一步步教你从零开发、打包并发布一个 TypeScript 工具库到 npm。以日期时间格式化工具为例,涵盖项目初始化、Vite 打包、类型声明输出、npm 配置、实际发布等完整流程,适合开发者直接套用。 文章目录 📁 项目结构预览🧱 初…...
在Anolis OS 8上部署Elasticsearch 7.16.1与JDK 11的完整指南
目录 1. 环境与版本选择 1.1 操作系统选择:Anolis OS 8 1.2 版本匹配说明 1.3 前置条件检查 2. JDK 11安装与配置 2.1 安装流程 2.2 配置详解 3. Elasticsearch 7.16.1安装与优化 3.1 基础安装 3.2 目录规划与权限 3.3 核心配置文件详解 3.4 JVM调优 4. 用户权限管…...
SELinux 从理论到实践:深入解析与实战指南
文章目录 引言:为什么需要 SELinux?第一部分:SELinux 核心理论1.1 SELinux 的三大核心模型1.2 安全上下文(Security Context)1.3 策略语言与模块化 第二部分:实战操作指南2.1 SELinux 状态管理2.2 文件上下…...
巧用 `unittest.mock` 模块实现依赖服务隔离测试
巧用 unittest.mock 模块实现依赖服务隔离测试 引言 在软件开发过程中,单元测试是保障代码质量的核心手段。然而,许多代码依赖于外部服务,如数据库、API 或文件系统,直接进行测试可能会导致: 环境不可控:测试数据可能变化,影响测试结果的稳定性。执行时间长:依赖外部…...
水利三维可视化平台怎么做?快速上手的3步指南
分享大纲: 1、了解水利三维可视化平台 2、选择合适的开发平台 3、快速搭建水利三维可视化平台 第一步:了解水利三维可视化平台 水利三维可视化平台是利用大数据、物联网、数字孪生等技术,将物理实体数字化建模,并通过三维可视化技…...
【DB2】逻辑导出导入注意事项
DB2异构操作系统之间迁移需选择逻辑备份恢复 导出环节 1、设置字符集,源端创建导出目录,并导出数据库DDL db2set db2codepage1208 db2stop force db2start db2look -d YS-e -l -o -createdb db2look_YS.sql导出文件:db2look_YS.sql –详细参数请参考…...
Fiddler抓取APP端,HTTPS报错全解析及解决方案(一篇解决常见问题)
环境:雷电模拟器Android9系统 你所遇到的fiddler中抓取HTTPS的问题可以分为三类:一类是你自己证书安装上逻辑错误,另一种是APP中使用了“证书固定”的手段。三类fiddler中生成证书时的参数过程。 1.Fiddler证书安装上的逻辑错误 更新Opt…...
C语言教程(二十三):C 语言强制类型转换详解
一、强制类型转换的概念 强制类型转换是指在程序中手动将一个数据类型的值转换为另一种数据类型。在某些情况下,编译器可能不会自动进行类型转换,或者自动转换的结果不符合我们的预期,这时就需要使用强制类型转换来明确指定要进行的类型转换。…...
阿里云服务器 篇十二:加入 Project Honey Pot 和使用 http:BL
文章目录 系列文章背景前提条件注册和准备注册安装蜜罐捐赠MX记录(可选)添加 QuickLinks(快速链接)使用 http:BL(HTTP黑名单)获取Access Key(访问秘钥)Apache自动拦截黑名单IP模块Http:BL API文档更多实现案例监控IP空间系列文章 阿里云服务器 篇一:申请和初始化 阿里…...
Android 手动删除 AAR jar 包 中的文件
Duplicate class com.xxxa.naviauto.sdk.listener.OnChangeListener found in modules jetified-xxxa-sdk-v1.1.2-release-runtime (:xxx-sdk-v1.1.2-release:) and jetified-xxxb-sdk-1.1.3-runtime (:xxxb-sdk-1.1.3:) A.aar B.aar 有类冲突; 使用 exclude 排除本地aar无效…...
Tomcat 部署配置指南
## 1. 环境要求 - JDK 8 或更高版本 - Tomcat 8.5/9.x/10.x - Windows 操作系统 ## 2. 安装步骤 ### 2.1 安装JDK 1. 下载并安装JDK 2. 配置环境变量: - JAVA_HOME: JDK安装目录 - Path: 添加 %JAVA_HOME%\bin 3. 验证安装:打开命令提示符&#…...
阿里千问Qwen3技术解析与部署指南 :混合推理架构突破性优势与对DeepSeek R1的全面超越
阿里千问Qwen3技术解析:突破性优势与对DeepSeek R1的全面超越 在2025年4月29日,阿里巴巴发布了新一代开源大模型Qwen3(通义千问3),凭借其创新架构与显著性能提升,迅速成为全球开源AI领域的焦点。本文将从技…...
宾馆一次性拖鞋很重要,扬州卓韵酒店用品详细介绍其材质与卫生标准
宾馆一次性拖鞋在旅途中很重要。它的卫生情况受大家关注。它的舒适度也受大家关注。扬州卓韵酒店用品在这方面经验丰富。其产品质量优良。下面为你详细介绍宾馆一次性拖鞋。 材质选择目前宾馆一次性拖鞋材质多样。常见的有布质、纸质和塑料的。布质拖鞋相对环保舒适。能给脚部…...
推荐系统中 Label 回收机制之【时间窗口设计】
目录 引言一、业务需求:目标导向的窗口设计1.1 用户行为周期决定窗口基础1.2 业务目标驱动窗口粒度1.3 动态场景下的弹性调整 二、数据特性:窗口设计的底层约束2.1 数据分布与稀疏性适配2.2 数据延迟与完整性保障2.3 特征时效性分层 三、算法模型&#x…...
DevExpressWinForms-XtraMessageBox-使用教程
XtraMessageBox-使用教程 一、基础使用:快速弹出标准消息框 XtraMessageBox 的基础使用非常简单,只需调用XtraMessageBox.Show方法即可弹出一个标准的消息框。根据不同的使用需求,Show方法有多种重载形式。 1.1 仅显示提示信息 当我们仅仅…...
ETL数据集成与数据资产的紧密关联,解锁数据价值新密码
数据已然成为企业最为珍贵的资产之一。无论是传统行业巨头,还是新兴的互联网企业,都在积极挖掘数据背后所蕴含的巨大商业价值。而在这个过程中,ETL(Extract,Transform,Load)作为数据处理的关键环…...
【无报错,亲测有效】如何在Windows和Linux系统中查看MySQL版本
如何在Windows和Linux系统中查看MySQL版本 MySQL作为最流行的开源关系型数据库管理系统之一,了解如何查看其版本信息对于开发者和数据库管理员来说是常用的一个基本操作。本文将详细介绍在Windows和Linux系统中查看MySQL版本的方法。 文章目录 如何在Windows和Linu…...
【Leetcode 每日一题】2962. 统计最大元素出现至少 K 次的子数组
问题背景 给你一个整数数组 n u m s nums nums 和一个 正整数 k k k。 请你统计有多少满足 「 n u m s nums nums 中的 最大 元素」至少出现 k k k 次的子数组,并返回满足这一条件的子数组的数目。 子数组是数组中的一个连续元素序列。 数据约束 1 ≤ n u m s …...
网络爬取需谨慎:警惕迷宫陷阱
一、技术背景:网络爬虫与数据保护的博弈升级 1. 问题根源:AI训练数据爬取的无序性 数据需求爆炸:GPT-4、Gemini等大模型依赖数万亿网页数据训练,但大量爬虫无视网站的robots.txt协议(非法律强制),未经许可抓取内容(如新闻、学术论文、代码),引发版权争议(如OpenAI被…...