软考中级软件设计师易错点整理
软考易错点整理
计算机基本工作原理
CPU依据指令周期的不同阶段来区分在内存中以二进制编码形式存放的指令和数据
2.浮点数相加时,需要先对阶,即将小阶向大阶看齐,同时尾数向右移
采用模二除法运算的只有循环冗余检验CRC
CPU的运算速度MIPS=主频/cpi
异或运算的本质是看1的奇偶性,如果有奇数个1那么结果就是1,如果有偶数个1那么结果就是0
海明不等式:校验码个数为k,2的k次方个校验信息,m代表数据位数,则必须满足不等式2^k>=m+k+1
奇校验“1”的个数为奇数,而偶校验“1”的个数为偶数,以此完整校验,如果其中传输过程中有偶数个数发生错误(即1变成0或0变成1),则“1”的个数,其奇偶就不会发生改变,也就无法发现错误了,只有奇数个数据位发生错误,才能发现错误。
同时,奇偶校验只能查错不能纠错。
指令系统和计算机体系结构
- 流水线的执行时间=第一条指令的执行时间+(n-1)*流水线周期
2. CPU中常设置多个寄存器
(1)程序计数器的作用是保存待读取指令在**内存中的地址**(2)累加器是算逻辑运算单元中用来**暂存源操作数和计算结果的寄存器**(3)指令寄存器是用来暂存**从内存读取的指令**(4)地址寄存器暂存要访问的**内存单元的地址**
若各流水线需要的时间不同,则流水线必须选择各级中时间较长者为流水线处理时间
流水线的吞吐率为一个流水级时间的倒数,即最长流水级时间的倒数
在计算机系统中,访问控制的任务包括:授权,确定存取权限,实施存取权限
安全审计对主体访问和适用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故发生原因
程序的局限性包括时间局部性和空间局部性,时间局部性指的是该条指令在一段时间后可能还会被执行 空间局部性该存储单元被访问,其临近的存储单元在一段时间后也可能被访问
声音及其数字化
- 音调是由频率决定的,音高是由幅度决定的
结构化分析和设计
结构化设计主要包括:
①体系结构设计:定义软件的主要结构元素及其关系。
②数据设计:基于实体联系图确定软件涉及的文件系统的结构及数据库的表结构。
③接口设计:描述用户界面,软件和其他硬件设备、其他软件系统及使用人员的外部接口,以及各种构件之间的内部接口。
④过程设计:确定软件各个组成部分内的算法及内部数据结构,并选定某种过程的表达形式来描述各种算法。
软件过程管理
敏捷开发
1. 极限编程xp是激发开发人员的创造性,使得**管理负担最小**的一组技术2. 水晶法Crystal认为每个**不同的项目都需要一套不同的策略**,约定和方法论3. 并列争球法Scrum使用迭代的方法,其中把**每30天一次的迭代作为一个冲刺**,并按**需求的优先级来实现产品**。多个自组织和自治小组**并行地递增实现产品**,并通过简短的日常情况会议进行协调。4. Scrum的步骤:Product Backlog产品待办事项清单,Sprint Backlog sprint待办事项清单,Sprint冲刺迭代
螺旋模型
- 螺旋模型更适合大型的昂贵的系统级软件
喷泉模型
- 喷泉模型的特点包括:以用户需求为动力,支持软件重用,具有迭代性,开发过程自下而上无间隙的
能力成熟度模型
- CL1(已执行的)的共性目标是过程将可标识的输入工作产品,转换成可标识的输出工作产品,以实现支持过程域的特定目标
- CL4(定量管理的)的关键字是定量
- CL5(优化的)关键字是量化
软件质量管理
- 功能性特性的质量子特性包括适合性,准确性,互用性,依从性和安全性
- 易用性特性的子特性包括易理解性,易学性,易操作性
- 软件质量特性
软件开发项目管理
- COCOMO II模型也需要使用规模估算信息,在模型层次结构中有3种不同规模估算选择,即,对象点,功能点,代码行数
- 活动的松弛时间要从关键路径开始走
- 应用组装模型使用的是对象点;早期设计阶段模型使用的是功能点,功能点可以转换为代码行。体系结构模型把工作量表示为代码行数
存储管理
- 段页式存储管理在每个段上的页数是最大允许的页数而不是每个段的大小固定的均为多少页数
- 磁盘调度管理,先进行移臂调度寻找磁道,再进行旋转调度寻找扇区
存储系统
- 评价Cache性能的关键指标是Cache的命中率,影响命中率的因素有其容量,替换算法,其组织形式等,容量越大,命中率越高
- 计算DFFFF-A0000=3FFFF然后十六进制转成二进制
- 计算机系统的主存主要是由DRAM构成的
- 随机访问存储器(RAM)有两类:DRAM动态的和SRAM静态的,SRAM比DRAM速度更快但是也贵的多。SRAM用作高速缓冲存储器Cache
- EEPROM是电可擦除可编程只读存储器
- 高速缓存cache是用来解决cpu与内存之间速度容量不匹配的问题,与外存无关
进程管理
- 关于共享几台仪器,信号量的初值就是几,执行了几次p操作,信号量就减去几
- 当信号量的取值小于0时,可表示排队进程数,此时n个进程,最大排队数为(n-可用资源数),信号量最小取值为-(n-可用资源数)
- 一般为信号量的赋值都是1
- 对于进程资源图,从资源往外出的箭头表示资源已分配的,从进程指向资源的表示进程仍然需要的资源数
- 线程可以共享进程中的所有内容,但是进程不能共享进程中的内容
- 线程共享的内容包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容易的实现相互之间的通讯)、进程打开的文件描述符、信号的处理器、进程的当前目录、进程用户ID与进程组ID 。
- 线程独有的内容包括:线程ID、寄存器组的值、线程的堆栈、错误返回码、线程的信号屏蔽码
输入输出系统
- 中断是指计算机运行过程中,出现某些意外情况需要主机干预时,机器能自动停止正在运行的程序并转入处理新情况的程序,处理完毕后又返回原被暂停的程序继续执行
- 直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备之间(即主存与外设之间)直接成块传送
- 在微机系统中,BIOS(基本输入输出系统)保存在主板上的ROM中,BIOS可从CMOS中读写系统设置的具体信息
系统性能评测和可靠性基础
- 可靠性、可用性和可维护性是软件的质量属性,软件工程中,用0-1之间的数来度量。
- 可靠性是指一个系统对于给定的时间间隔内、在给定条件下无失效运作的概率。可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。
- 可用性是在给定的时间点上,一个系统能够按照规格说明正确运作的概率。可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。
- 可维护性是在给定的使用条件下,在规定的时间间隔内,使用规定的过程和资源完成维护活动的概率。可以用1/(1+MTTR)来度量,其中MTTR为平均修复时间。
系统设计知识
模块间的耦合和模块的内聚是度量模块独立性的两个准则。内聚是模块功能强度的度量,即模块内部各个元素彼此结合的紧密程度。一个模块内部各个元素之间的紧密程度越高,则其内聚性越高,模块独立性越好。模块内聚类型主要有以下几类:
偶然内聚,巧合内聚:指一个模块内的各处理元素之间没有任何联系。 该内聚具有不易修改,不易理解和不易维护等特性,会影响模块间的耦合关系
逻辑内聚:指模块内执行若干个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。
时间内聚:把需要同时执行的动作组合在一起形成的模块。
过程内聚:指一个模块完成多个任务,这些任务必须按指定的过程执行。
通信内聚:指模块内的所有处理元素都在同一个数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。
顺序内聚:指一个模块中的各个处理元素都密切相关于同—个功能且必须顺序执行,前一个功能元素的输出就是下一功能元素的输入。
功能内聚:指模块内的所有元素共同作用完成一个功能,缺一不可。
人们根据这些原则进行设计,可以设计出质量较高的软件系统
(1)尽量减少高扇出结构
(2)模块的大小适中
(3)完善模块的功能
但是将具有相似功能的模块进行合并不能改进设计质量
管道过滤体系结构的优点:
①软件构件具有良好的隐蔽性和高内聚、低耦合的特点;
②允许设计者将整个系统的输入输出行为看成是多个过滤器的行为的简单合成;
③支持软件复用;
④系统维护和增强系统性能简单;
⑤允许对一些如吞吐量、死锁等属性的分析;
⑥支持并行执行。
耦合程度取决于:
(1)调用模块的方式
(2)各模块之间接口的复杂程度
(3)通过接口的信息类型
与模块提供的功能数无关
人机交互三条黄金原则包括:置于用户的控制之下,减少用户的记忆负担,保持界面的一致性
数据耦合:指两个模块之间有调用关系,传递的是简单的数据值,相当于高级语言中的值传递。
标记耦合:指两个模块之间传递的是数据结构。
控制耦合:指一个模块调用另一个模块时,传递的是控制变量,被调用模块通过该控制变量的值有选择的执行模块内的某一功能。因此,被调用模块内应具有多个功能,哪个功能起作用受调用模块控制。
内容耦合:当一个模块直接使用另一个模块的内部数据,或通过非正常入口转入另一个模块内部时,这种模块之间的耦合称为内容耦合
系统的测试与维护
分支覆盖是一种白盒测试方法,是指设计若干测试用例,使得所有判断框的Y和N分支至少走一次。
判定覆盖,有几个判断结点就设计几个测试用例即可
软件维护工具主要有:
(1)版本控制工具
(2)文档分析工具
(3)开发信息库工具
(4)逆向工程工具
(5)再工程工具
(6)配置管理支持工具
面向对象的基本概念
面向对象分析的目的是为了获得对应用问题的理解。
面向对象的分析包含五个活动:
(1)认定对象
(2)组织对象
(3)描述对象间的相互作用
(4)定义对象的操作
(5)定义对象的内部信息
在面向对象方法中,多态指的是客户类无需知道所调用方法的特定子类的实现
聚合是关联关系的一种特列,他体现的是整体与部分,拥有的关系
面向对象的分析与设计方法
- UML类图统称不用于对对象快照进行建模
- 对象图:展现了某一个时刻一组对象以及它们之间的关系。
- 类图:展现了一组对象、接口、协作和它们之间的关系。
- 用例图:展现了一组用例、参与者以及它们之间的关系。
- 序列图:是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动
- 组件图(Component Diagram)展现了一组组件之间的组织和依赖。
- 通信图(communication diagram)。通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。
- 部署图(Deploy Diagram)是用来对面向对象系统的物理方面建模的方法,展现了运行时处理结点以及其中构件(制品)的配置,展示交互系统中软件和硬件之间的物理关系
- 采用面向对象技术进行软件开发时,需要进行面向对象分析,设计,实现和测试几个阶段
- 分析阶段的目的是为了获得对应用问题的理解,确定系统的功能、性能要求,在此阶段主要关注系统的行为,明确系统需要提供什么服务。
- 在设计阶段,采用面向对象技术将OOA(面向对象分析)所创建的分析模型转化为设计模型,其目标是定义系统构造蓝图。
- 在实现阶段(面向对象程序设计),系统实现人员选用一种面向对象程序设计语言,采用对象、类及其相关概念进行程序设计,即实现系统
面向对象系统设计
设计原则
共同封闭原则:包中的所有类对于同一种性质的变化应该是共同封闭的。一个变化若对一个封闭的包产生影响,则将对该包中的所有类产生影响,而对于其他包则不造成任何影响。面向对象设计的原则之一。共同重用原则:面向对象编程术语,指一个包中的所有类应该是共同重用的。如果重用了包中的一个类,那么也就相当于重用了包中的所有类。
开放-封闭原则:对扩展开放,对修改封闭。
接口隔离原则:使用多个专门的接口比使用单一的总接口要好
程序设计语言的基本概念
- 运行时表现出来的叫动态语义错误,编译时表现出来的叫静态语义错误,语法错误是句子的结构错误
- Lisp作为因应人工只能而设计的语言,是第一个声明式系内函数式程序设计语言
- 语法制导翻译是一种静态语义分析
- 程序设计语言的基本成分包括数据,运算,控制和传输
- 程序设计语言的控制成分包括顺序,选择和循环3种结构
网络协议
- HTTPS使用SSL协议对报文进行封装
- ADSL Modem上网拨号方式有三种,(1)专线方式-静态ip(2)PPPoA(3)PPPoE
- 路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议
- RIP(Routing Information Protocol 路由信息协议),OSPF(Open Shortest Path First,开放式最短路径优先)属于内部网关协议
- BGP(边界网关协议)属于外部网关协议
- 静态路由是固定路由,从不更新除非拓扑结构发生变化;
- 洪泛式路由将信息发送到连接的所有路由器,不利用网络信息;
- 随机路由是洪泛式的简化;
- 自适应路由依据网络信息进行代价计算,依据最小代价实时更新路由
- TCP和UDP协议均提供了端口寻址的功能
- MIME是一个互联网标准,扩展了电子邮件标准,使其能够支持多媒体数据
网络安全
在网络安全管理中,可使用以下措施加强内防内控
(1)控制终端接入数量
(2)终端访问授权,防止合法终端越权访问
(3)加强终端的安全检查与策略管理
(4)加强员工的上网管理与违规审计
知识产权
- 在我国商标法中,烟草制品必须使用注册商标
- 著作权中修改权,署名权,保护作品完整权都是永久保护
线性结构
- 字符串是由字符构成的序列,属于线性结构
- 包含任意个空格字符的字符串称为空白串
- 字符串中的字符取自特定的字符集合,其长度是指包含的字符个数
计算机网络
- 在浏览器输入一个正确的网址后,本地主机查询网址对应ip地址的顺序是 本地host文件—本地DNS缓存—本地DNS服务器—根域名服务器
- nsLookup,ping,tracert都可以加上一个主机域名作为其命令参数来诊断DNS故障
- netstat是控制台命令,一般用于检验本机各端口的网络连接情况
- 无效的ip地址:169.254.x.x(windows)和0.0.0.0(linux)
- TCP/IP模型是5层,OSI/RM模型是7层
网络互连硬件
- 与ip地址匹配的路由表的表项满足的条件是,表项的网络位要与地址的网络位相同
信息安全和病毒防护
- 入侵检测技术包括专家系统,模型检测,简单匹配 漏洞扫描不属于入侵检测系统
- 非对称加密又称为公开密钥加密,对称加密指共享密钥加密
- 常见的对称加密算法有:DES,三重DES,RC-5,IDEA,AES
- 常见的非对称加密算法有:RSA,EIGamal,背包算法,Rabin,ECC(椭圆曲线加密算法)——带头SA结尾的多半是非对称加密算法
- MD5是一种摘要算法,经过一系列处理后,算法的输出由四个32位分组组成,将这四个32分组级联后将产生一个128位散列值
- 应用级网关防火墙是内部网和外部网的隔离点,可对应用层的通信数据流进行监控和过滤
- MIME是一个互联网标准,扩展了电子邮件标准,使其能够支持,与安全无关
- 震网,指一种蠕虫病毒,是第一个专门定向攻击真实世界中基础设施的蠕虫病毒
- 引导区病毒破坏的是引导盘,文件目录等
- 宏病毒破坏的是office文件相关
- 木马的作用一般强调控制操作
- 设备防雷击属于物理线路安全措施,入侵检测和流量控制属于网络安全措施,漏洞发现与补丁管理属于系统安全措施
- 用户可在一定的**认证机构(CA)**处取得各自能够认证自身身份的数字证书,与该用户在同一认证机构取得的数字证书可以通过相互的公钥来认证彼此的身份;当两个用户所使用的证书来自不同的认证机构时,用户双方要相互确认对方的身份之前,首先需要确定彼此证书颁发机构的可信度。即两个CA互相交换公钥以确定合法性,然后再进行用户的身份认证。
- 验证网站的真伪主要是验证证书颁发机构签名的真伪
- 认证一般有账户名/口令认证,使用摘要算法认证和基于PKI的认证
- 认证只能阻止主动攻击不能阻止被动攻击
汇编,编译,解释系统
- 中间代码的作用是可使程序的结构在逻辑上更为简单明确,特别是可使目标代码的优化比较容易实现
- 中间代码有多种形式,常见的有逆波兰表达式,四元式和三元式,他们共同特点是与具体的机器无关,不依赖与具体的计算机
- 词法分析阶段的输出是记号流,正好是语法分析阶段的输入
- 编译型语言处理过程:预处理,编译,链接
- 编译方式生成逻辑上与源程序等价的目标程序,解释方式不生成
- 词法分析,词汇 语法分析 ,结构 语义分析,根据语法分析,分析句子
排序算法、
图
- 邻接表和邻接矩阵存储对于遍历的时间复杂度是不同的,对于邻接表是O(n+e),但是对于邻接矩阵是O(n^2)
- 对于图来说,图的邻接矩阵的行数和列数都为图的节点数
- 图的邻接表节点个数看节点的出度
树
- 具有n个节点的二叉树共有 f(n)=C(n,2n)/(n+1)=(2n)!/((n)!*(n+1)!)
结构化分析和设计
- 决策表,包含条件和操作两部分,对于操作相同的列,可以进行合并
- 结构化分析的输出包括:数据流图,数据字典,加工逻辑,补充材料 但是不包括结构图
- 系统结构图SC又称为模块结构图,是软件概要设计阶段的工具
- 系统结构图包括:模块,模块之间的调用关系,模块之间的通信和辅助控制
- 数据字典的条目包括,数据流,数据项,数据存储,基本加工
设备管理
- I/O设备管理软件一般分为四个层次,从上往下依次是 用户进程,与设备无关的系统软件,设备驱动程序,中断处理程序
- 硬件:完成具体的I/O操作。
- 中断处理程序:I/O完成后唤醒设备驱动程序。
- 设备驱动程序:设置寄存器,检查设备状态。
- 设备无关I/O层:设备名解析、阻塞进程、分配缓冲区。
- 用户级I/O层:发出I/O调用
关系代数和关系模型
函数依赖的推理规则有以下三条:
自反律:若属性集Y 包含于属性集X,属性集X 包含于U,则X→Y 在R 上成立。(此处X→Y是平凡函数依赖)
增广律:若X→Y 在R 上成立,且属性集Z 包含于属性集U,则XZ→YZ 在R 上成立。
传递律:若X→Y 和 Y→Z在R 上成立,则X →Z 在R 上成立。
根据上面三条推理规则,又可推出下面三条推理规则:
合并规则:若X→Y,X→Z,则X→YZ为F所蕴含;
伪传递规则:若X→Y,WY→Z,则XW→Z为F所蕴含;
分解规则:若X→Y,Z⊆Y,则X→Z为F所蕴含
数据库基础知识
OLAP工具是针对特定问题的联机的数据访问和分析。它通过多维的方式对数据进行分析,查询和报表
在分布式数据库中
(1)分片透明是指用户或者应用程序不需要知道逻辑上访问的表具体如何分块存储
(2)位置透明是指用户不必知道所操作的数据放在何处,即数据分配到哪个或者哪些站点的存储对用户来说是透明的
(3)复制透明是指用户不需要关心数据库在网络中各个节点的复制情况,被复制的数据的更新都由系统自动完成
(4)逻辑透明(局部映像透明)是最低层次的透明,用户不必关心局部DBMS支持哪种数据模型,使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的。
分布式数据库的基本特点:
1.物理分布性:数据不是存储在一个场地上,而是存储在计算机网络的多个场地上。
2.逻辑整体性:数据物理分布在各个场地,但逻辑上是一个整体,它们被所有用户(全局用户)共享,并由一个DDBMS统一管理。 3.场地自治性:各场地上的数据由本地的DBMS管理,具有自治处理能力,完成本场地的应用(局部应用)。
4.场地之间协作性:各场地虽然具有高度的自治性,但是又相互协作构成一个整体
加了排他锁,其他人就不能再加任何锁,加了共享锁,其他人就只能加共享锁
属性冲突:同一属性可能会存在于不同的分E-R图,由于设计人员不同或是出发点不同,对属性的类型、取值范围和数据单位等可能会不一致。
命名冲突:相同意义的属性在不同的分E-R图中有着不同的命名,或是名词相同的属性在不同的分E-R图中代表这不同的意义。
结构冲突:同一实体在不同的分E-R图中有不同的属性,同一对象在某一分E-R图中被抽象为实体,而在另一分E-R图中又被抽象为属性,需要统一
操作系统定义,分类及功能
嵌入式操作系统的特点
1.微型化,从性能和成本角度考虑,希望占用的资源和系统代码量少;
2.可定制,从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求;
3.实时性,嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求较高;
4.可靠性,系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施;
5.易移植性,为了提高系统的易移植性,通常采用硬件抽象层和板级支撑包的底层设计技术
最短移臂调度算法,即优先响应距离较近磁道的申请
软件工程概述
- I/O软件隐藏了I/O操作实现的细节,方便用户使用I/O设备
- 三层C/S体系结构由逻辑上相互分离的表示层、业务层和数据层构成。其中表示层向客户提供数据,业务层实施业务相关数据规则,数据层定义数据访问标准。该体系结构具有许多优点,如逻辑上相对独立,不同层可以用不同的平台、软件和开发语言,而系统的安装、修改和维护在各层都可能进行。
声音及其数字化
- 音调是由频率决定的,音高是由幅度决定的
软考中级软件设计师易错点整理相关推荐
- 2022下半年软考-中级-软件设计师-过关经验
目录 1.重要内容 2.考情分析 3.视频笔记 1.重要内容 软考官网:中国计算机技术职业资格网 刷题:软考通app.软考真题app.软考刷题王(微信小程序).希赛网app. zst_2001软考中级 ...
- 软考中级(软件设计师)——面向对象程序设计(C++Java二选一的题15分-目标3分)
软考中级(软件设计师)--面向对象程序设计(C++&Java二选一的题15分-目标3分) 目录 软考中级(软件设计师)--面向对象程序设计(C++&Java二选一的题15分-目标3分) ...
- 软考中级软件设计师 2009-2022年真题
** 整理了2009年到2022年 软考中级软件设计师的题目与参考答案 百度网盘分享 链接:https://pan.baidu.com/s/1f4Hfuw7lzgM4IZa-g1Wepg?pwd=50 ...
- 全国软考中级软件设计师 复习大纲概览
本专栏记录学习复习软考中级软件设计师的内容,官方网站上有中级设计师的考试大纲和指导用书,官网链接:https://www.ruankao.org.cn 考试的难度总体来讲不是很大,但是设计的知识面非常 ...
- 软考中级软件设计师难不难_为什么这么难处理设计师
软考中级软件设计师难不难 重点 (Top highlight) I have a confession to make. As a young Design 'pioneer' in many tec ...
- 软考中级--软件设计师
软考中级–软件设计师 数据库系统复习总结
- 软考中级(软件设计师)——计算机网络(5分)与信息安全(3分)
软考中级(软件设计师)--计算机网络(5分)与信息安全(3分) 目录 软考中级(软件设计师)--计算机网络(5分)与信息安全(3分) 计算机网络(5分) 开放系统互连参考模型(★★) TCP/IP协议 ...
- 软考中级(软件设计师)——数据库系统(上下午各占6-8分)
软考中级(软件设计师)--数据库系统(上下午各占6-8分) 目录 软考中级(软件设计师)--数据库系统(上下午各占6-8分) 数据库模式(★★) 三级模式 数据库设计过程 ER模型(★★★★★) 关系 ...
- 一个非计算机专业的 软考中级 软件设计师考试之路
今天是2018年7月6日 在半个小时之前我查看了2018 年上半年的软考成绩 通过成功软考中级软件设计师的考试 费用总结 备考资料 150 报名费 140 食宿费 200 总计 490 500 块钱+ ...
- 软考中级软件设计师复习——数据结构(1)
还有几天就要回学校了,挺紧张的.今天软考中级程序设计师的报名通过了,没啥说的,得开始紧张的复习了.前期阶段,刷视频,为后期的刷题做好准备.本系列博文主要是视屏截图汇总,每一张ppt.后期会对重点进行标 ...
最新文章
- 1小时学会:最简单的iOS直播推流(五)yuv、pcm数据的介绍和获取
- 服务器支持热部署吗,热部署
- python得到一个10位随机数的方法及拓展
- C++ Opengl 多重纹理源码
- C++空指针访问成员函数
- Android Fragment懒加载
- 在朋友圈求助的NTP问题~
- POJ 1692 Crossed Matchings dp[][] 比较有意思的dp
- fpga arm 通讯_科学网-[转载]【电子技术】【2014】FPGA增强的数据处理系统
- 中国输卵管癌治疗行业市场供需与战略研究报告
- 【LeetCode 148】链表的归并排序
- (CVPR2019)视频-图像语义分割(21) 联合传播数据增广+标签松弛提升边界精度=语义分割效果提升
- python字符串引用包_如何通过字符串形式导包(importlib模块的使用)
- Lingoes 灵格斯词霸
- 联想计算机睡眠如何唤醒,笔记本电脑休眠和睡眠如何唤醒
- 产品思维30讲(梁宁)-- 整体
- vision安装过程中出错_NVIDIA安装程序失败 3D vision 驱动程序 失败 是为什么,如图所示...
- em在聊天中是什么意思_emmmm是什么意思 聊天中emmmm是什么意思什么梗
- 失业找不到工作,很焦虑怎么办?
- 基于单片机体温心率检测仪系统设计(毕业)资料
热门文章
- 计算机键盘怎么打字,用电脑键盘打字的小技巧 怎么用电脑键盘打字
- 二元对数正态分布 (bivariate lognormal distribution) 的几个性质
- Codeforces 417 D. Cunning Gena
- Photoshop-选区的应用
- 买的鱼丸怎么做好吃 鱼丸的家常做法介绍
- 【Math for ML】线性代数-单射,满射,双射,同构,同态,仿射
- weex实现文本省略效果
- BurpSuite使用详解(三)Spider功能
- 计算机网络常见面试知识点总结
- python如何获取图片的尺寸大小_Python获取图片的大小/尺寸