2023年系统分析师上午题

news2024/11/27 19:47:48

全国计算机技术与软件专业技术资格(水平)考试

2023年上半年 系统分析师 上午试卷

(考试时间 9 : 00~11 : 30 共 150 分钟)

1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。

3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题                              

● 2023 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)(89) 日。

(88)A. 3            B. 4             C. 5          D. 6

(89)A. 24          B. 25            C. 26          D. 27

因为考试日期是“5 月 27 日”,故(88)选 C,(89)选 D,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 D 填涂(参看答题卡)。


真题开始


1、信息系统的构成包括( )。
A、计算机硬件、计算机软件、网络和通信设备、系统分析人员、系统设计人员、系统开发人员
B、计算机硬件、计算机软件、系统分析人员、系统设计人员、系统开发人员
C、计算机硬件、计算机软件、系统设计人员、系统开发人员、信息用户
D、计算机硬件、计算机软件、网络和通信设备、 信息资源、信息用户和规章制度

答案:D

2、诺兰阶段模型总结了管理信息系统发展的经验和规律,将信息系统的发展路线
划分为六个阶段,包括:( )。

A、初始阶段、扩展阶段、控制阶段、统一阶段、数据管理阶段、成熟阶段
B、初始阶段、控制阶段、统一阶段、数据管理阶段、测试阶段、成熟阶段
C、初始阶段、控制阶段、统一阶段、项目管理阶段、测试阶段、成熟阶段
D、初始阶段、同一阶段、数据管理阶段、测试阶段、成熟阶段、完善阶段

答案:A

3、进行数据流图的正确性检查时,以下说法不正确的是( )
A、任何一个处理至少有一个输入数据流
B、任何一个处理至少有一个输出数据流
C、任何一个数据流的两端都必须存在相应的处理
D、任何一个数据存储都必定有流入的数据流和流出的数据流

答案:C

4、业务流程重组强调以业务流程为改造对象、以( )为目标、 对现有的业务流程进行再造,利用先进的制造技术、信息技术以及现代的管理手段、最大限度地实现技术上的功能集成和管理上的职能重建,以打破传统的职能型组织结构,建立全新的过程型组织结构,从而实现企业经营在成本、质量、服务和速度等方面的突破性的改善。
A、客户的需求和满意度
B、系统的质量
C、企业的高收益
D、企业的经营成本

答案:A

5、以下关于系统测试原则的说法中,不正确的是( )。
A、应尽早地和不断地进行测试
B、测试用例仅由测试输入数据组成
C、设计测试用例时,不仅应当包括合理的测试输入数据,还应包括不合理的测试输入数据
D、系统测试需开展非功能性测试

答案:B

6、Modem 的主要作用是( )。
A、数模转换
B、路由转发
C、认证
D、地址转换

答案:A

7、在我国商用密码算法体系中:( )属于摘要算法。
A、SM2
B、SM3
C、SM4
D、SM9

答案:B

8、在 OSI 参考模型中,负责对应用层消息进行压缩、加密的层次是( )。
A、传输层
B、会话层
C、表示层
D、应用层

答案:C

9、下面用于收取电子邮件的协议是( )。
A、SMTP
B、SNMP
C、ICMP
D、POP3

答案:D

10、以下关于知识产权特点的说法中,错误的是( )。
A、无形性,知识产权是一种没有形体的精神财富
B、地域性,知识产权具有严格的地域性特点
C、时间性,知识产权具有法定的保护期限.
D、双重性,知识产权都具有财产权和人身权属性

答案:A

11、著作权中,( )的保护期不受期限限制。
A、发表权
B、发行权
C、展览权
D、署名权

答案:D

12、以下关于计算机软件著作权的叙述中,错误的是( )。
A、软件著作权人可以许可他人行使其软件者作权,并有权获得报酬
B、软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬
C、软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内。继承人将继承到软件著作权的所有权利
D、以学习和研究软件内含的设计思想和原理为目的,通过安装或存储软件方式使用软件的,可以不经软件著作权人许可,不向其支付报酬

答案:C

13、目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式是实施( )。
A、合同法
B、物权法
C、版权法
D、刑法

答案:C

14、与单核处理器相比,多核处理器在( )设计等方面面临看巨大的挑战,但也蕴含着巨大的潜能。CMP(单芯片多处理器)和 SMT(同步多线程处理器)是目前较为流行的两种多核体系结构,CMP 相对 SMT 的最大优势还在于其( )设计的简洁性。
问题 1
A、体系结构、硬件、软件和封装
B、体系结构、硬件、安全性和封装
C、体系结构、软件、功耗和安全性
D、硬件、软件、功耗和安全性
问题 2
A、集成化
B、模块化
C、综合化
D、构件化

答案:C、B

16、嵌入式系统是一种以应用为中心,以计算机技术为基础,可以适应不同应用对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。集可配置可裁剪的软、硬件于一体的专用计算机系统。嵌入式系统通常是通过外部接口采集相关输入信息或人机接口输入的命令,在嵌入式计算机中( ) ,控制受控对象。
A、对输入数据进行加工、 计算,并将计算结果通过外部接口输出
B、对输入数据进行加工、计算然后将结果进行比对
C、对输入数据镜像卡尔曼滤波,并将卡尔曼滤波结果通过拟合后输出
D、对人机输入的命令镜像处理并输出至屏幕

答案:A

17、某软件系统投入运行 15 天,计划运行时间为每早 8 点至晚 6 点。第二天上午发生一次失效,故障恢复用了 1 个小时,第 4 天上午发生一次失效,故障恢复用了 4 个小时,第 9 天上午发生一次失效,故障恢复用了 2 个小时,除此之外系统一直正常运行。那么,该软件系统的可用性约为( )。
A、94. 5%
B、98.3%
C、100%
D、95.3%

答案:D

18、麒麟操作系统是国产服务器操作系统重安全性较高的产品,其特点是内核与应用一体化的安全体系设计,它实现了内核的 KYSEC 安全框架。以下关于 KYSEC安全框架的描述中,正确的是( )。
A、KYSEC 是内核模块的一个安全框架,使用文件名作为安全标签,系统管理员通过将每个程序与一个安全配置文件关联,从而限制程序的功能
B、KYSEC 基于 KYSEC 安全标记对执行程序、脚本文件、共享库、内核模块进行保护的一种安全机制
C、KYSEC 通过给系统所有户、进程、文件分别赋予一个安全标记,通过安全策略规则来实施安全控制
D、KYSEC 安全框架的接入控制是 DAC ,其特点是资源的拥有者可以对他进行任何操作(读、写、执行)

答案:B

19、区块链是按照时间顺序,将数据区块以顺序相连的方式组合成的链式数据结构,是以密码学方式保证的不可篡改和不可伪造的分布式账本。以下选项中( ) 不是区块链具有的特征。
A、去中心化
B、开放性
C、依赖性
D、匿名性

答案:C

20、国密 SSL 证书采用( )公钥算法体系,支持 SM2,SM3,SM4 等国密算法安全协拟,国密 SSL 证书可以满足政府机构、事业单位、大型国企、金融银行等行业客户的国产化改造和国密算法合规需求。
A、SM1
B、SM2
C、SM3
D、SM4

答案:B

21、数据治理模型包括三个框架,显示了数据治理内部的逻辑关系,其中,范围展示了具体应该关注什么,( ) 是数据治理的推动因素,( )体现了如何实现治理的方法。
问题 1
A、使用类型
B、 安全因素
C、用户访间
D、促成因素
问题 2
A、用户使用
B、执行及评估
C、使用策略
D、管理方式

答案:D、B

23、基于统一的( ), 数字化转型和云化转型能够把数字化转型工作重心放在业务应用上,从而使得数学化换转型的目标重新回归到业务应用本身,通过云原生来提升业务应用的送代速度,促进业务创新。
A、基础平台、软件架构、开发流程
B、基础平合、软件架构、管理模式
C、基础平台、服务架构、管理模式
D、软件架构、服务架构、管理模式

答案:A

24、数字孪生是形成物理世界中某一生产流程的模型及其在数字世界中的数字化镜像的过程和方法。数字孪生有五大驱动要素,包括物理世界的传感器、( )、集成、分析和促动器,以及持续更新的数字孪生应用程序。
A、数据
B、接口
C、消息
D、需求

答案:A

25、( )是企业数字化运营的统一数据能力平台,能够按照规范汇聚和治理全局数据,为各个业务部门提供标准的数据能力和数据工具。
A、大数据平台
B、传统数据仓库
C、分布式数据库平台
D、数据中台

答案:D

26、数字化转型成熟度模型由成熟度等级和评价域构成,其中,成熟度等级包括( )。
A、初始级、规范级、场景级、领域级、平台级
B、初始级、规范级、场景级、领域级、生态级
C、规范级、场景级、 领域级、平台级、生态级
D、初始级、规范级、领域级、平台级、 生态级

答案:C

27、在事件系统体系架构风格中,构件不直接调用一个过程,而是触发或广播一个或多个事件。在这种风格中,构件间交互的连接件往往是以过程之间的( )来实现的。该风格的主要优点是为软件的( )提供了强大的支持,其缺点是( )。
问题 1
A、显式调用
B、隐式调用
C、显式调用或隐式调用
D、注册
问题 2
A、复用
B、可靠性
C、可用性
D、高性能
问题 3
A、构件放弃了对系统计算的控制
B、难以管理大量构件
C、构件依赖关系复杂
D、缺乏事件派遣机制的设计策略

答案:B、A、A

30、SOA 是一种全新的系统架构,为了支持其特性,相关技术规范不推出。( )定义了服务请求者和服务提供者之前的消息传输规范;( )提供了一种服务发布、查找和定位的方法,是服务的信息注册规范,以便被需要该服务的用户发现和使用它。
问题 1
A、WSDL
B、REST
C、SOAP
D、SCA
问题 2
A、WSDL
B、UDDI
C、XML
D、RDF

答案:C、B

32、软件架构评估是软件设计阶段最重要的活动之一,目前存在多种软件架构评估方式,其中,其中架构权衡分析法(Architecture Trade off Analysis Method,ATAM)属于基于( )的方式,在该方法的架构评估中,( )是解释或描述项目干系人怎样引发与系统的交互部分。
问题 1
A、场景
B、度量
C、仿真
D、调查问卷
问题 2
A、环境
B、刺激
C、响应
D、制品

答案:A、B

34、软件产品线(Sofware Product Line)是一个产品集合,这些产品共享一个公共的、 可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线主要由两部分组成,其中,( )是领域工程的所有结果的集合,产品线中产品构造的基础。
A、核心资源
B、产品集合
C、构件
D、算法和数据结构

答案:A

35、信息化战略从企业战略出发,服务于企业战略,同时又影响和促进企业战略。业务与 IT 整合(Business-IT Alignment,,BITA)是企业战略与信息化战略集成的主要方法之一。BITA 的主要步骤是评估和分析企业当前业务和 IT 不一致的领域, 整理出企业的业务远景和未来战略,建立( ),提出达到未来目标的转变过程建议和初步计划,以及执行计划。
A、企业标准
B、企业架构
C、业务模型
D、IT 技术栈

答案:C

36、结构化方法属于( )的开发方法。它是目前最成熟、应用较广泛的一种工程化方法。但与此同时,该方法也存在着一定的局限性。 ( )不属于结构化方法的主要不足和局限性。
问题 1
A、自底向上
B、敏捷
C、自顶向下
D、数据驱动
问题 2
A、开发周期长
B、难以适应需求变化
C、很少考虑数据结构
D、不适合于数据处理领域的问题

答案:C、C

38、在软件开发模型中,( )要针对事先不能完整定义需求的软件开发,是在快速开发一个原型的基础上,根据用户在调用原型的过程中提出的反馈意见和建议,对原型进行改进,获得原型的新版本,复这一过程,直到形成最终的软件产品。
A、演化模型
B、螺旋模型
C、喷泉模型
D、瀑布模型

答案:A

39、软件能力成熟度模型(Capability Maturity Model, CMM)是一个概念模型, 模型框架和表示是刚性的,不能随意改变,但模型的解释和实现有一定弹性。CMM提了一个软件能力成熟度的框架,它将软件过程改进的步骤组织成 5 个成熟度等级,为软件过程不断改进奠定了一个循序渐进的基础。其中,( )是规则化的过程,软件过程已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有可循并能重复以往所取得的成功。
A、 初始级
B、可重复级
C、已定义级
D、已管理级

答案:B

40、在数据库的安全机制中,通过建立( )使用户只能看到部分数据,从而保护了其它数据的安全性。
A、索引
B、视图
C、触发器
D、存储过程

答案:B

41、事务的( )是指“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的"。
A、原子性
B、一致性
C、隔离性
D、持久性

答案:C

42、给定关系模式 R(U, F),其中 U 为属性集, U={X, Y, Z}, F 是 U 上的一组函数依赖。函数依赖的公理系统(Armstrong 公理系统)中的( )是指“若 X→Y,X→Z,则 X→YZ 为 F 所蕴涵”。
A、自反率
B、传递率
C、增广律
D、合并规则

答案:D

43、在关系 R(A1, A2, A3)和 S(A1, A2, A3)上进行关系运算的 4 个等价的表达式E1、E2、E3 和 E4 如下所示:

 如果严格按照表达式运算顺序,则查询效率最高的是( ),将该查询转换价的SQL 语句为: SELECT A1, A4 FROM R,S WHERE( )。
问题 1
A、E1
B、E2
C、E3
D、E4
问题 2
A、R.A2 <2022' OR S.A4 <95'
B、R.A2 <'2022' AND S. A4 <95'
C、R.A2 <'2022' OR S.A4 <95' OR R.A3=S.A3
D、R.A2 <2022 AND S.A4 <95' AND R.A3=S.A3

答案:B、B

45、某银行信息管理系统采用分布式数据库系统,以便对本地储户的存储业务能够在本地正常进行而不依赖于其他场地的数据库,这种情况称为分布式数据库的( )。
A、分布性
B、共享性
C、可用性
D、自治性

答案:D

46、某系统中有 6 个并发进程竞争资源 R。假设每个进程都需要 3 个 R,那么最少需要有( )个 R,才能保证系统不会发生死锁。
A、12
B、13
C、15
D、16

答案:B

47、某系统采用请求页式存储管理方案,假设进程 P 有 6 个页面,系统给 P 分配了4 个存储块,其页面变换表如下表所示。表中的状态位等于 1/0 分别表示页面在内存/不在内存。当 P 访问的页面 2 不在内存时,应该淘汰表中页号为( )的页面。

A、0
B、3
C、4
D、5

答案:B

48、在嵌入式操作系统中,通常采用硬件抽象层( Hardware Abstraction Level,HAL )和板级支撑包( Board Support Package,BSP )的底层设计技术,目的是为了提高操作系统的( )。
A、可定制
B、实时性
C、可靠性
D、可移植性

答案:D

49、进程 P1、P2、P3、P4、P5 和 P6 的前趋图如下所示:


若用 PV 操作控制这 6 个进程的同步与互斥的程序如下,那么程序中的空①和空②分别为( ); 空③和空④处应分别为( ); 空⑤和空⑥处应分别为( )。

问题 1
A、V(SI)和 V(S3)V(S4)
B、P(S1)和 V(S3)V(S4)
C、V(SI)和 P(S3)P(S4)
D、P(SI)和 P(S3)P(S4)
问题 2
A、V(S3)和 V(S5)
B、P(S3)和 V(S5)
C、V(S3)和 P(S5)
D、P(S3)和 P(S5)
问题 3
A、P(S5)P(S6)和 P(S7)
B、V(S5)V(S6)和 V(S7)
C、P(S5)P(S6)和 V(S7)
D、V(S5)V(S6)和 P(S7)

答案:B、B、C

52、运用数学模型来描述实际事物的主要优点不包括 ( )。
A、可以对决策进行事前分析,尽量避免决策失误造成损失
B、可以对决策进行事后评价,便于总结经验改进管理工作
C、有利于对事物做更好的描述和理解,便于人们互相交流
D、便于研究事物之间的共性,使模型更具简洁性和适应性

答案:B

53、线性规划模型的特点不包括( )。
A、用一组未知的决策变量来表示所需求解的决策方案
B、用若干条直线段来描述项目内各个作业所需持续的时间
C、在决策变量之间存在若干个线性约束条件(等式或不等式
D、有决策变量的线性目标函数,要求其达到极小值或极大值

答案:B

54、某项目共有 A-G 七道工序,各道工序所需的时间(天数)以及工序之间的运行关系如下表。该项目计划的最短工期为( )天。假设每道工序只需要一人做,都可以做所有各道工序,但不能同时做多道工序,那么该项目至少需要( )。

问题 1
A、11
B、19
C、22
D、24
问题 2
A、1
B、2
C、3
D、4

答案:D、B

56、企业从部门中选择四个部门下月做甲、乙、丙、丁四项工作,每个部门做一项工作。已知每个部门做每项工作所需的成本(单位:万元)

 在总成本最低的方案中,( )。
A、选择部门 A、B、C、D 做工作,安排部门 A 做工作甲
B、选择部门 A、B、D、E 做工作,安排部门 A 做工作乙
C、选择部门 A、B、C、E 做工作,安排部门 A 做工作丙
D、选择部门 B、C、D、E 做工作,安排部门 B 做工作甲

答案:B

57、某企业有三种方案 A1, A2, A3 可供选择,各种方案面对三种可能的市场状态S1,S2, S3 可以获得的利润 F(Ai, Sj)如下表所示(单位:负值表示损额):暂缺企业应依据合适的决策准则来选择方案。以下对决策过程的叙述中,( )并正确:
A、根据乐观准则 maxmaxF(Ai,Sj), 应选择方案 A3
B、根据保守准则 maxminF(Ai,Sj), 应选择方案 A2
C、根据市场状态等可能性准则,应选择期望利润最大的方案 A1
D、根据市场状态折衷准则(乐观系数 0.6, 保守系数 0.4),应选择方案 A2

答案:D

59、计算机系统的( )描述了计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度,也可以是在一段时间内,能够正常工作的时间所占的百分比,计算机系统的( ),通常用吞吐率、响应时间和资源利用率等三类指标进行衡量。
问题 1
A、可靠性
B、性能
C、易用性
D、可测试性
问题 2
A、可靠性
B、性能
C、易用性
D、可测试性

答案:A、B

61、面向对象方法是企业信息系统的主流开发方法,该访法可分为多个阶段,其中面向对象的( )阶段的任务是了解问题域所涉及的对象,对象间的关系和操作,然后构造问题的对象模型。面向对象的( )阶段的任务是在对象模型的基础上,设计出各个对象、对象之间的关系和通信方式等。
问题 1
A、需求
B、分析
C、设计
D、实现
问题 2
A、需求
B、分析
C、设计
D、实现

答案:B、C

63、面向服务的信息系统开发方法有三个主要的抽象级别,其中操作级别代表单个逻辑单元的事务,事务触发后通常会导致读、写或修改一个或多个持久性数据;( )级别代表操作的逻辑分组;最高层的( )是为了实现特定业务目标而执行的一长期运行的动作或活动,包括依据一组业务规则按照有序序列执行的一系列操作。
问题 1
A、对象
B、功能
C、流程
D、服务
问题 2
A、对象
B、功能
C、流程
D、服务

答案:D、C

65、在 Linux 操作系统中通常使用( )作为 Web 服务器,其默认的 Web 站点的目录为( )。
问题 1
A、 IIS
B、Apache
C、NFS
D、MySQL
问题 2
A、/etc/httpd
B、/var/log/httpd
C、/etc/home
D、/home/httpd

答案:B、D

67、FTP 服务可以开启匿名登录功能,其用户名是( ),若要上传文件,应使用( )命令。
问题 1
A、root
B、user
C、guest
D、anonymous
问题 2
A、copy
B、paste
C、put
D、get

答案:D、C

69、邮件客户端使用( )协议同步服务器和客户端之间的邮件列表。
A、POP
B、SMTP
C、IMAP
D、SSL

答案:C

70、路由器收到一个目标地址为 201.46.17.4 的数据包,应将该数据包发往( )网。
A、201.46.0.0/21
B、201.46.16.0/20
C、201.46.8.0/22
D、201.46.20.0/22

答案:B

71、Safety cntical systos are syste me in which failures may affect the environment of the esem ard cwse injury or desth to the people in that environment. The principal conce of sntty specificetion is to fdentily requir ements that will minimize the probability that sueetem fhiur es will occur. Safely requirements are primarily protection requirements and are es oorcened with nome1 system operation. They may specify that the system should be shu deym so that wafely is maintained. in deriving safety requirements. you.therefore, need to fin at acceptable balance between safety and functionality and avoid overprotection. There is auint in banking a very safe system if it does not operate in a cost-effective way.Safery specification is usually focused on the hazards that may arise in a given situation, and the events that can lead to these
hazards. The activities in the general risk -based ication process. map onto the safety specification process as follows.
1.( ).In safery specification, this is the hazard identification process that identifies hazards that may threaten the system.
2.( ).This is a process of hazard assessment to decide which hazards are the most dangerous and or the most likely to occur. These should be prioritized when deriving safety regurements.
3.( ).This process is concerned with discovering the events that can lead to the accurrence of a hazard. In safety specific ation, the process is known as hazard analysis.
4.( ).This process is based on the outcome of ( 75 ) and leads to identification of safety requirements. These may be concer ned with ensuring that a hazard does not arise or iead to an accident or that if an accident does occur.the associated damage is minimized.

 问题 1
A、Risk decomposition
B、Risk analysis
C、Risk reduction
D、Risk identification
问题 2
A、Risk decomposition
B、Risk analysis
C、Risk reduction
D、Risk identification
问题 3
A、Risk decomposition
B、Risk specification
C、Risk reduction
D、Risk identification
问题 4
A、Risk decomposition
B、Risk analysis
C、Risk reduction
D、Risk identification
问题 5
A、hazard identification
B、hazard assessment
C、safety specification
D、hazard analysis

答案:DBCAB

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/626952.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

重命名文件名也可以很优雅,看看这些技巧

文件重命名对于许多工作场景来说是非常重要的。比如&#xff0c;当你需要整理大量文件时&#xff0c;一个好的文件命名系统可以帮助你更轻松地管理和查找文件。但是&#xff0c;当需要重命名大量文件时&#xff0c;逐个重命名显然是非常耗时和繁琐的。这时&#xff0c;批量重命…

mysql-8.0.32 数据库的安装 (Linux)

Linux 中 mysql-8.0.32 数据库的安装 缘步骤常见问题解决方案问题一. mysql: error while loading shared libraries: libtinfo.so.5: cannot open shared object file: No such file or directory解决方案&#xff1a;方案一&#xff08;推荐&#xff09;&#xff1a;方案二&a…

【6 微信小程序学习 - 小程序的组件化开发,通信】

1 小程序组件化开发 2 创建一个组件 1 创建 1,在根目录创建components文件夹,自定义组件都放在此处 2,右键新建component,输入名称后悔创建四个文件 3.其中.json中的"component": true,表示这是一个组件 4,编写代码,和其他代码逻辑相同 2 使用 1,要使用组件的父组…

1:操作系统导论

1.1操作系统的定义 •Anoperatingsystemactsanintermediarybetweenuserofacomputerandthecomputer hardware. ◦ 操作系统充当计算机⽤⼾和计算机硬件之间的中介 •Thepurposeofanoperatingsystemistoprovideanenvironmentinwhichausercanexecute programsinaconvenientandeff…

小红书平台,“松弛感”生活十大趋势报告出炉

放眼时尚、教育、情感、职场等各大领域&#xff0c;继氛围感、仪式感、精致感后&#xff0c;今年都在谈论一个词——松弛感。包括现下轻户外、轻运动、轻解压等风口&#xff0c;也都呼应着年轻人对松弛感的追求。 千瓜数据显示&#xff0c;2023年1月-5月&#xff0c;“松弛感”…

Vue全局事件总线简明笔记

1、作用&#xff1a; 全局事件总线是一种组件间通信的方式&#xff0c;并不是插件&#xff0c;适用于任意组件间通信、实现组件间的通信。 让所有的组件都能访问得到全局事件总线&#xff0c;那么创建的思路就是&#xff0c;全局事件总线一定要让VC或者VM访问得到。 结合组件的…

leetcode24. 两两交换链表中的节点(java)

两两交换链表中的节点 leetcode24. 两两交换链表中的节点題目描述 迭代法.解题思路代码演示 递归法解题思路代码演示 二叉树专题 leetcode24. 两两交换链表中的节点 来源&#xff1a;力扣&#xff08;LeetCode&#xff09; 链接&#xff1a;https://leetcode.cn/problems/swap-…

全志V3S嵌入式驱动开发(看门狗驱动)

【 声明&#xff1a;版权所有&#xff0c;欢迎转载&#xff0c;请勿用于商业用途。 联系信箱&#xff1a;feixiaoxing 163.com】 大家如果做过工业级别的嵌入式设备&#xff0c;那么对看门狗应该不陌生。很多工业级的设备&#xff0c;其应用环境很多时候是非常糟糕的&#xff0…

抖音seo矩阵系统源码开发及部署配置文档分享

一、开发要求及实现流程 &#xff1a;Scope: video.create 需要申请权限 需要用户授权 该接口用于上传视频文件到文件服务器&#xff0c;获取视频文件video_id&#xff08;该 ID 为加密后的 ID&#xff09;。该接口适用于抖音。 注意&#xff1a; 抖音的OAuth API以https://…

阿里云弹性公网ip(EIP)是什么?eip详细介绍

阿里云eip是什么&#xff1f;阿里云百科分享弹性公网IP详细介绍&#xff0c;阿里云弹性公网EIP是什么意思&#xff1f;EIP是可以独立持有的公网IP地址&#xff0c;EIP可以和阿里云专有网络VPC类型的云服务器ECS、NAT网关、ENI网卡、私网负载均衡SLB等绑定&#xff0c;通过EIP可…

chatgpt赋能python:Python是什么

Python是什么 Python是一门高级编程语言&#xff0c;由Guido van Rossum于1991年发明并开发。它具有简单易学、可读性强、跨平台等特点&#xff0c;在Web开发、数据分析、机器学习等领域广泛应用。 Python的文档 Python的文档非常全面&#xff0c;包括官方文档、第三方文档、…

SimSwap复现指引及代码分析【2023有更新】

SimSwap复现指引及代码分析【2023有更新】 0、前言1、复现指引环境配置指引Inference for image or video face swappingInference参数解析Inference用法示例图像视频 2、结果分析3、代码分析 0、前言 论文讲解在&#xff1a;https://blog.csdn.net/qq_45934285/article/detail…

33、js - 事件循环 微任务 宏任务

1、事件循环♻️&#xff08;EventLoop&#xff09; js是单线程语言&#xff0c;也就是某一刻只能执行一行代码&#xff0c;为了让耗时代码不阻塞其他代码运行&#xff0c;设计了事件循环模型。 事件循环是一个并发模型&#xff0c;负责执行代码、收集异步任务的模型&#xff0…

容器(第四篇)创建镜像-dockerfile

创建镜像有三种方法&#xff0c;分别为基于已有镜像创建、基于本地模板创建以及基于Dockerfile创建。 基于现有镜像创建&#xff1a; ①先使用现有镜像创建容器 docker run ②再进入容器进行内容更新 docker exec ③最后提交成新的镜像 docker commit 或 docker…

Linux远程管理工具(PuTTY和SecureCRT)

通过《Linux远程管理协议》一节可以知道&#xff0c;Linux远程管理服务器多基于 SSH 协议。本节给大家介绍 2 种常见的基于 SSH 协议的远程管理工具&#xff0c;分别是 PuTTY 和 SecureCRT。 在使用远程管理工具之前&#xff0c;应先设置宿主机 Windows 与虚拟机 Linux 能够连…

mysql 联合查询

mysql联合查询 联合查询&#xff1a;union&#xff0c;将多次查询(多条select语句)的结果&#xff0c;在字段数相同的情况下&#xff0c;在记录的层次上进行拼接。 基本语法 联合查询由多条select语句构成&#xff0c;每条select语句获取的字段数相同&#xff0c;但与字段类…

Seata介绍、原理、配置

目录 介绍&#xff1a; 核心组件&#xff1a; 原理&#xff1a; Seata 会有 4 种分布式事务解决方案&#xff0c;分别是 AT 模式、TCC 模式、Saga 模式和 XA 模式 AT模式原理&#xff1a; 一阶段&#xff1a; 二阶段提交&#xff1a; 二阶段回滚&#xff1a; Seata配置…

【轨迹跟踪】基于自适应跟踪(EAT)方法的无人机/移动机器人轨迹跟踪(MatlabSimulink)

&#x1f4a5;&#x1f4a5;&#x1f49e;&#x1f49e;欢迎来到本博客❤️❤️&#x1f4a5;&#x1f4a5; &#x1f3c6;博主优势&#xff1a;&#x1f31e;&#x1f31e;&#x1f31e;博客内容尽量做到思维缜密&#xff0c;逻辑清晰&#xff0c;为了方便读者。 ⛳️座右铭&a…

随着信息技术的快速发展,编程已经成为一个越来越重要的技能。那么,我们该如何入门编程呢?

*随着信息技术的快速发展&#xff0c;编程已经成为一个越来越重要的技能。那么&#xff0c;我们该如何入门编程呢&#xff1f; 一、自学编程需要注意什么&#xff1f; 自学编程需要注意以下几点&#xff1a; 设定清晰的学习目标&#xff1a;在开始学习编程前&#xff0c;你需…

chatgpt赋能python:Python在485读电表方面的应用

Python在485读电表方面的应用 介绍 近年来&#xff0c;随着智能电网和智慧城市的不断发展&#xff0c;越来越多的城市和企事业单位开始关注能源消费情况并采取有效管理手段&#xff0c;实现节能减排。而想要实现对能源消费情况的监测和控制&#xff0c;就需要能够对电表进行读…