高中信息技术教资刷题笔记_选择题篇

1.信息技术基础

位与字节的换算

模2除法运算

网页保存

进制之间的计算

教你快速学会二进制、十进制、十六进制之间的转换 - 知乎 (zhihu.com)

原码、补码、反码计算

 物联网技术

 位运算

  1. 按位与:同位置为1,则为1,其他都是0
  2. 按位或:有1则为1,同0为0
  3. 按位取反:1为0,0为1
  4. 按位异或:同位不同为1,相同为0
  5. 左移:右边补0
  6. 带符号右移:最高位为1,左边补1;最高位为0,左边补0
  7. 无符号右移:左边补0

专家系统 

  • 专家系统通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取6个部分构成。专家系统的核心是知识库和推理机,其工作过程是根据知识库中的知识和用户提供的事实进行推理,不断地由已知的前提推出中间结果,并将中间结果放到数据库中,作为已知的新事实进行推理,直到获得最终的结果。

E–R图 

  • 实体用“矩形”表示
  • 实体之间的联系用“菱形”表示
  • 属性用“椭圆形”表示

信息的基本特征

  • 普遍性
  • 时效性
  • 依附性
  • 价值性
  • 共享性
  • 真伪性

信息分类标准

  • 加工顺序
  • 应用领域
  • 反映形式

二维码优缺点

通信过程

信息获取的过程

  1.  定位信息需求:内容大纲、目标形式、载体类型、信息需求
  2. 选择信息来源
  3. 信息获取方式并获取方式
  4. 保存信息
  5. 评价信息
  6. 反馈信息

计算机病毒的防治

中小学信息伦理道德教育

2.计算机系统基础

第一台计算机

  • 名称:ENIAC
  • 时间:1946
  • 地点:美国宾夕法尼亚大学

计算机特点

总线技术

内存

  • 计算机的内存容量通常是指RAM的容量

并行/串行接口

存储器

电脑性能指标

搜索引擎

4

Windows窗口排列 

  1. 横向平铺窗口:是指各窗口并排显示,在保证每个窗口大小相当的情况下,使得窗口尽可能往水平方向伸展。
  2. 纵向平铺窗口:是指在排列的过程中,在保证每个窗口都显示的情况下,窗口尽可能往垂直方向伸展。
  3. 层叠窗口:是指把窗口按先后的顺序依次排列在桌面上,当用户在任务栏快捷菜单中选择“层叠窗口”命令后,桌面上会出现排列的结果,其中每个窗口的标题栏和左侧边缘是可见的,用户可以任意切换各窗口之间的顺序。

 电脑主板接口

 计算机发展历程

  1. 第一代:采用电子管作为逻辑元件,使用机器语言和汇编语言
  2. 第二代:晶体管的出现,使计算机软件有了较大发展,出现了操作系统和算法语言,如FORTRAN和COBOL等高级程序设计语言和批处理系统。
  3. 第三代:采用集成电路作为逻辑元件,系列兼容和采用微程序设计也是第三代计算机的重要特点。
  4. 第四代:计算机采用大规模和超大规模集成电路,主要特点是大规模并行数据处理及系统结构的可扩展性,大大提高了运算速度和整体性能。

系统软件 

 计算机内存储时采用的编码

  • 区位码是国标GB-2312中规定的汉字所对应的十进制位数。
  • 国际通用的ASCII码可以存储非数值型的字符,例如英文字符,标点符号等。
  • 字形码是点阵代码的一种,可将输入的汉字设计成点阵图。
  • 处理码是英文信息处理的标准编码,是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。

SSD的特点和HDD

        SSD是固态硬盘,HDD是机械硬盘。固态硬盘具有抗震性强、噪音低、读取数据快、耗能低、体积小、接口更丰富等特点,但固态硬盘也有较为明显的缺点,如容量小、价格偏高,其内部硬件一旦损坏,数据难以恢复,使用寿命也相对较短。

3.办公软件 2010

WORD

自动保存

字体设置

Word图片环绕方式
  1. 执行“编辑环绕顶点”命令,可以利用鼠标拖移改变文字环绕的周围边界范围。
  2. 嵌入型,将图片或形状放置在段落内,就像一行文本一样。当添加或删除文本时,它将随段落移动。
  3. 上下型,图片左右两侧都没有文字,图片独立占用了几行的空间。
  4. 衬于文字下方,将图片或形状放置在文本的下方,并且不环绕文本。

本题考查纵向选择文本的方法。
选择矩形区域的方式是按住Alt键,然后拖动鼠标,所以B选项正确。
A项:可以实现选中多个不连续的文本。与题干不符,排除。
C项:可以实现选择连续的文本。与题干不符,排除。
D项:Ctrl+Shift+F8组合键打开扩展选区功能,打开后,按上、下、左、右方向键任意调整。

EXCEL

字符串连接
  •  Excel中的字符串连接运算符为“&”,若运算项是文本,需要添加英文双引号;若运算项为单元格的引用,则直接书写,不需要加引号。
日期+数值
  • “2016-10-20”是日期型数据,“2”是数值型数据,两者相加后得到的依然是日期型数据,即2016年10月20日向后推2天。
错误值

相对地址与绝对地址

公式单元格引用
  • 相对引用只有当满足复制和填充公式时,才能对其公式内地址的引用进行改变,而移动公式则不会改变其地址的引用
分类汇总
  • 就是对数据按某字段进行分类,将字段值相同的连续记录作为一类,进行求和、求平均值、计数等汇总运算。针对同一个分类字段,可进行多种汇总。
  • 注意:在分类汇总之前,必须对要分类的字段进行排序。执行“数据”|“分级显示”|“分类汇总”,打开对话框可以设置不同的汇总方式 。

PPT

母版
  1. 讲义母版。讲义模板是可以调整一张讲义中包含的幻灯片的个数
  2. 幻灯片母版。幻灯片模板可以调整幻灯片占位符的格式,也可以添加徽标,使其应用在每一张幻灯片中。
  3. 标题母版。标题模板可以定义标题页的格式版式
  4. 备注母版。备注母版可以调整备注区的格式
幻灯片跳转

  1. 切换的功能是实现幻灯片进入或者退出的效果。
  2. “超链接”虽然可以链接到第二张幻灯片,但是需要点击图片才可以完成跳转。
  3. 动作设置

幻灯片放映快捷键
  • 幻灯片从首页播放的快捷键是F5,从当前页播放的快捷键是Shift+F5。

4.多媒体技术

音频

goldwave

音频文件的储容量
  • 音频文件的储容量=(采样频率×采样精度×声道数)×时间/8。
录制音频软件
  • Windows录音机
  • Audition
  • GoldWave

Flash

选择工具

逐帧动画

        在时间帧上每一帧都是关键帧的动画称为逐帧动画,将jpg、png等格式的静态图片连续导入Flash中或直接导入GIF的动态图片,就会建立一段逐帧动画。B项正 

Photoshop

图像色彩的相关操作
  • 反相:可以将像素的颜色改变为它们的互补色,比如黑色变为白色。
  • 色调均化:可以重新分布像素的亮度值,将最亮的值调整为白色,最暗的值调整为黑色,中间的值分布在整个灰度范围中,使它们更均匀地呈现所有范围的亮度级别(0~255)。该命令可以增加那些颜色相近的像素间的对比度。
  • 阈值:可将彩色图像或灰度图像转换为只有黑白两种颜色的图像。阈值色数值的变化范围为1~255,其数值越大,黑色像素越多,反之,白色像素越多。
图像

图像格式

  • JPG
  • BMP
  • PNG
图层加锁
  • 但可以移动图层位置。

压缩格式

图像存储容量

图像文件大小计算

        图像文件大小(字节)=图像分辨率×颜色深度÷8,题目中单位为KB,因此需要再除以1024进行单位转换。带入题目中的数据可得文件大小=1024×768×8÷(8×1024)KB。 

视频文件大小计算

多媒体计算机的认识

  • 多媒体技术具有同步性(在时间上协调多种媒体元素)、集成性(将多种媒体元素组合在一起)、交互性(用户可以与多媒体内容进行交互)和综合性(多种媒体元素的综合呈现)的特征。
  • 多媒体是对文字、声音、图形、图像、动画和视频等多种媒体进行综合处理,构成一个交互的统一整体,实现多种媒体的集成应用。因此,不仅可以处理文字、图像和声音,还可以处理动画和影像。
  • 多媒体计算机系统主要由多媒体硬件平台、多媒体操作系统、图形用户接口、支持多媒体数据开发的应用工具软件组成。
  • 键盘、显示器、鼠标、声卡及视频卡等应该属于表现媒体,而不是传输媒体。 
     

视频文件的计算

        视频文件大小(字节)= 图像分辨率 × 颜色深度 × 帧速率 × 时间 ÷ 8。根据题意,图像分辨率为512×384,根据256色求得颜色深度为8位,帧速率为12帧/秒,时间为60秒,将对应数值带入公式,512×384×8×12×60÷8÷1024÷1024=135MB。B项正确。
A、C、D三项:与题干不符,排除。

视频文件大小

  • 可通过比特率这一参数求得。即:视频文件大小(b)= 比特率 × 时间。

本题考查RGB颜色的判断。
RGB每种颜色的取值范围从0~255之间,如果三种颜色取值均为0,则表示黑色。如果三种颜色取值均为255,则表示白色。

5.计算机网络技术

计算机网络的功能

拓扑结构

子网掩码

循环冗余码

协议

  • CSMA/CD协议中文名为具有冲突检测的载波监听多路访问控制方法,该协议可以检测多用户发送数据时的冲突,并解决冲突。
  • TCP/IP协议是一个协议族,该协议并不指特定某个协议而是一组协议的集合,该集合是Internet通信所采用的,并不能用来解决冲突。
  • POP3是邮局协议版本3协议,IMAP是Internet 邮件访问协议,两者都用于接收电子邮件。
  • HTTP是超文本传输协议,运行在不同端系统上的客户程序和服务器程序通过交换HTTP消息进行交流。FTP是文件传输协议,用于实现计算机之间的文件传输。

信噪比计算信道容量

JavaScript 中不同的弹出框样式

  • alert()会弹出警告对话框,对话框内容为括号中书写的内容,同时还有“确定”按钮。
  • confirm()会弹出确认对话框,对话框内容为括号中书写的内容,同时还有“确定”和“取消”两个按钮。
  • prompt()会弹出提示对话框,对话框内容为括号中书写的内容,除了有“确定”和“取消”两个按钮,还有一个可以用于交互的文本框。

子网划分技术

传输介质

解码、编码、调制、解调

邮件收发

  • 发送邮件使用SMTP协议,接收邮件使用POP3协议。

 曼彻斯特编码

  • 由高电位向低电位跳变时,代表“0”;由低电位向高电位跳变时,代表“1”。
  • 还有一种说法是由高电位向低电位跳变时,代表“1”;由低电位向高电位跳变时,代表“0”

 TCP/IP四层模型

  1. 网络接口层
  2. 网际层IP
  3. 传输层(TCP/UDP)
    1. TCP提供一种面向连接的、可靠的传输服务,常用于点对点单播传输
    2. UDP提供一种无连接的、不可靠的传输服务。
  4. 应用层(协议)

IP地址的分类

 操作系统功能

计算机网络上的通信面临威胁

(1)截获:攻击者从网络上窃听他人的通信内容。

(2)中断:攻击者有意中断他人在网络上的通信。

(3)篡改:攻击者故意篡改网络上传送的报文。

(4)伪造:攻击者伪造信息在网络上传送。 

MAC地址

  • 长度为48位(6个字节),通常表示为12个十六进制,每两个十六进制数之间用短线或冒号隔开,如08-00-20-0A-8C-6D或08:00:20:0A:8C:6D。

TCP/IP的配置

  • 默认网关一般为当前网络中的第一个IP 地址,因此默认网关与本机IP地址具有相同的网络号,①处为192,③处为0;由于该网络是C类IP地址,因此②处为255

IPv6 地址

  • 采用十六进制的表示方法,共128位,分8组表示,每组16位。

网络地址的认识

  • 网络号不变,主机号全为0的IP地址称为网络地址。

直接插入排序

  • 每一趟将一个待排序的记录,按其关键字的大小插入到已经排好序的一组记录的适当位置上,直到所有待排序记录全部插入为止。

求网络地址

  • 若求一个IP地址的网络地址,需要将网络掩码和IP地址进行逐位“与”,就可以得到该IP地址的网络号。题干当中所描述IP地址的第一个字节的数值范围在192-223之间,属于C类IP地址,同时默认子网掩码为255.255.255.0,进行“与”运算,其网络号是202.112.81.0。

本题考查ping命令的作用。
A项:在DOS系统中,经常使用命令来完成功能,其中ping命令的功能是用于检查目的ip地址是否能够连通,是否有丢包和高延迟现象,A项正确。
B项:显示计算机硬件信息的命令为systeminfo。与题干不符,排除。
C项:显示计算机操作系统的命令为winver。与题干不符,排除。
D项:查询网站域名可以通过ipconfig和nslookup来共同实现,但通常都是通过网络在线查询比较方便

6.信息安全

加密技术

  • 单向加密又称为不可逆加密算法,在加密过程中不使用密钥,明文由系统通过单向函数加密处理成密文,密文无法解密。一般适合于验证,在验证过程中,重新输入明文,并经过同样的加密算法处理,得到相同的密文并被系统重新认证。广泛使用于口令加密。

  • 双向加密是可逆的加密算法,通过密钥进行加密和解密。根据加解密的密钥不同,又分为对称加密和非对称加密。在对称加密中,加密和解密使用同一个密钥;在非对称加密中,采用公钥加密,采用私钥解密。

网络安全法

  • 网络空间主权原则
  • 网络安全与信息化发展并重原则
  • 共同治理原则

信息安全

  • 数据安全
  • 内容安全

奇偶校验码

  • 偶校验,那么传输的数据中1的个数若是偶数,二进制字符串左高右低,所以原字符串应该为1101101,若为偶校验则需要在最后补一个1。

保护信息安全的措施主要从两个方面进行考虑:一是物理安全,二是逻辑安全,相对的就是信息安全防范的基本方法,包含物理防范和逻辑防范。物理防范可以从环境维护、防盗、防火、防静电、防雷击、防电磁泄露几个方面着手。逻辑防范可以从访问控制和信息加密方面着手,口令身份认证方式属于访问控制

7.数据库

数据模型

  • 用网状结构表示实体类型及实体间联系的数据模型称为网状模型:(1)允许一个以上的节点没有双亲节点。(2)允许一个节点有多个双亲节点。(3)允许两个节点之间有多种联系。
  • 在数据库中定义满足下面两个条件的基本层次联系的集合为层次模型:(1)一个模型有且只有一个节点没有双亲节点,这个节点称为根节点。(2)根节点以外的其他节点有且只有一个双亲节点。(3)父子节点之间的联系是一对多联系(1:n)。
  • 面向对象模型,是数据库技术与面向对象程序设计方法结合的新一代数据模型,它能适应更复杂数据的管理。

数据库

数据库设计的步骤

  1. 需求分析
  2. 概念结构设计
  3. 逻辑结构设计
  4. 物理结构设计
  5. 编码测试
  6. 运行维护

数据库范式

第一范式:规定表的每个列的值都是不可分的简单数据项

第二范式:满足第一范式的同时也要满足表中每一个非主键列完全函数依赖于主键

第三范式:满足第二范式的同时满足表中每一个非主键列对主键都不存在传递依赖,而应该是直接依赖。

关系数据库的联系方式

  • 关系数据库中,表与表通过公共字段建立联系,并且公共字段类型要保持一致
  • 参照完整性是指如果关系R2的外码X与关系R1的主码相对应,则X的每个值或等于R1的主码的某一个值或取空值。由此可知,参照完整性中的外码X为公共字段,并且类型一致。所以实现表与表之间的联系是通过参照完整性.
  • 值域是一组具有相同数据类型的值的集合。 
  • 二维表中的列称为属性。每个属性对应表中的一个字段,属性名就是字段名。 
  • 用户自定义完整性是对某字段的取值范围做得约束。

DBMS对数据库的数据安全保护功能

  • 安全性控制
  • 完整性控制
  • 并发控制和备份
  • 恢复系统。

数据传输

  • 单工,数据传输只支持数据在一个方向上传输;
  • 半双工,数据传输允许数据在两个方向上传输,但是,在某一时刻,只允许数据在一个方向上传输,它实际上是一种切换方向的单工通信;
  • 全双工,数据通信允许数据同时在两个方向上传输,因此,全双工通信是两个单工通信方式的结合,它要求发送设备和接收设备都有独立的接收和发送能力。C项正确。

E-R图转关系模型

  • 多对多联系的E-R图转换成关系模式,第一步是将E-R图中的实体转换成关系模式(2个),第二步是将实体间的联系转换成关系模型(1个),所以共有3个。

关系代数的投影

  • R关系中有3个字段,得到的S关系只有2个字段,该操作属于投影。
  • 选择操作是选择满足条件的记录(行)。
  • 连接和交都必须要有两个关系。

计算关系数据库的候选码

  1. 确定函数依赖集:需要确定关系模式中的函数依赖集F,这是求解候选码的基础。
  2. 找出只出现在函数依赖右边的属性:这些属性不属于任何候选码。
  3. 识别只在函数依赖左边出现的属性:这些属性一定存在于某个候选码中。
  4. 确定外部属性:外部属性是指不在任何函数依赖集中出现的属性,它们必须存在于所有候选码中。
  5. 求属性闭包:将上述确定的属性与其他属性组合,求它们的属性闭包。如果某个属性组合的闭包包含了所有的属性(即U),那么这个属性组合就是一个候选码。
  6. 验证候选码:通过检查是否满足唯一性和最小性的要求来验证候选码。

本题考查第三范式的相关描述。
如果关系模式R∈2NF,且每个非主属性都不传递依赖于R的主码,则称R属于第三范式,简称3NF。如果关系模式R∈3NF,且不存在主属性对非主属性的函数依赖,则称R属于BC范式,简称BCNF,记作R∈BCNF。由此可知BCNF比3NF要求更加严格,属于3NF不一定就是BCNF,本题为选

8.数据结构

二叉树的性质

  • 非空二叉树上叶子节点数等于度为2的节点数加1,即n0=n2+1。根据题意,n2为5所以叶子节点个数为6。

本题考查二叉树的特点。
二叉树的特点是每个结点至多只有两棵子树,并且二叉树的子树有左右之分,其次序不能任意颠倒。逻辑上,二叉树有五种基本形态:空二叉树、只有根节点、只有左子树、只有右子树、左右子树都存在。故二叉树可以为空,A项

本题考查面向对象的特点。
封装性是指将有关的代码和数据封装在一个对象中,各对象间相对独立,互不干扰,并尽可能地隐藏对象的内部细节,对数据的访问或修改只能通过对象对外提供的接口进行,A项正确。
B项:继承性是指子类自动共享父类数据结构和方法的机制,表示类之间的层次关系。与题干不符,排除。
C项:多态指不同的对象,收到同一消息可以产生导致不同的行动与结果。与题干不符,排除。
D项:对象是系统中用来描述客观事物的一个实体,是构成系统的一个基本单位。与题干不符,

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/484239.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

2024年产品品牌化深度分析:消费者心理与品牌化、产品质量的权衡

随着市场竞争的加剧和消费者需求的多样化,产品品牌化已经成为企业不可或缺的战略选择。在2024年,当消费者面对众多商品时,品牌化与产品质量之间的权衡成为了消费者决策的重要因素。那么,在消费者心理中,品牌化重要还是…

Docker 之 数据卷

目录 1. 数据卷是什么 1.1 运行一个带有容器卷存储功能的容器实例 2.能干什么 3. 容器卷案例 3.1 宿主机vs容器之间映射添加容器卷 3.1.1 命令添加: 3.1.2 查看数据卷是否挂载成功 3.1.3 容器和宿主机之间数据共享 3.2 读写规则映射添加说明 3.2.1 读写&…

详解:JS异步解决方案之回调函数,及其弊端

「异步编程」是前端工程师日常开发中经常会用到的技术,异步的实现有好几种方式,各有利弊,本篇先讲通过回调来实现来异步 。 一、同步和异步 同步编程和异步编程是两种不同的编程方式。 同步编程是指按照代码的顺序执行,每一行代…

前端小卡片:vue3路由是什么,有什么作用,该如何配置?

在 Vue 3 中,路由的处理使用了 Vue Router,它是官方提供的路由管理器。Vue Router 用于实现单页应用中的路由功能,通过将不同的 URL 映射到对应的组件,实现页面之间的切换和导航。 Vue Router 的作用包括: 实现页面之…

Python并发编程:线程和多线程的使用

前面的文章,我们讲了什么Python的许多基础知识,现在我们开始对Python并发编程进行学习。我们将探讨 Python 中线程和多线程的使用。帮助大家更好地理解如何使用这种技术。 目录 1. 线程(Threads) 1.1 Python 中的线程工作原理 …

《妈妈是什么》笔记(五) 一切负面经验都必须转化为正面角度

经典摘录 我的引导原则是,一切负面经验都必须转化为正面角度。我们不能选择孩子的经历,但是可以帮助孩子选择如何看待这些事情,以及如何积极地利用这些事情,锤炼自己的社会交往能力。 比如, 别人(老师、同…

正则表达式具体用法大全~持续更新

# 正则表达式: ## 单字符匹配: python # 匹配某个字符串: # text "abc" # ret re.match(b,text) # print(ret.group()) # 点(.):匹配任意的字符(除了\n): # text "\nabc&quo…

Navicat 干货 | 探索 PostgreSQL 的外部数据包装器和统计函数

PostgreSQL 因其稳定性和可扩展性而广受青睐,为开发人员和数据管理员提供了许多有用的函数。在这些函数中,file_fdw_handler、file_fdw_validator、pg_stat_statements、pg_stat_statements_info 以及 pg_stat_statements_reset 是其中的重要函数&#x…

记一次由于buff/cache导致服务器内存爆满的问题

目录 前言 复现 登录服务器查看占用内存进程排行 先了解一下什么是buff/cache? 尝试释放buffer/cache /proc/sys/vm/drop_caches dirty_ratio dirty_background_ratio dirty_writeback_centisecs dirty_expire_centisecs drop_caches page-cluster swap…

2024年计算机三级|数据库习题整理(自用④)

所有题目均来自【三级数据库技术基础题库】,此博客仅为知识点的补充,用于自主的回顾学习,仅供参考。 选择题 知识点:数据库文件 透明性分级: ①分片透明性 > ②位置透明性 > ③局部数据模型透明性 数据仓库数据…

vector类详解及重要函数实现

🪐🪐🪐欢迎来到程序员餐厅💫💫💫 今日主菜:vector类 主厨:邪王真眼 所属专栏:c专栏 主厨的主页:Chef‘s blog 坚持下去,成功不是目的&a…

阿里二面:谈谈ThreadLocal的内存泄漏问题?问麻了。。。。

引言 ThreadLocal在Java多线程编程中扮演着重要的角色,它提供了一种线程局部存储机制,允许每个线程拥有独立的变量副本,从而有效地避免了线程间的数据共享冲突。ThreadLocal的主要用途在于,当需要为每个线程维护一个独立的上下文…

基于Python3的数据结构与算法 - 20 AVL的旋转

一、二叉搜索树的效率 平均情况下,二叉搜索树进行搜索的时间复杂度为O(lgn)。最坏情况下,二叉搜索树可能非常偏斜。(如下图所示)解决方法: 随机化插入AVL树 二、AVL树 AVL树是一棵自平衡的二叉树AVL树具有以下性质&…

自动驾驶感知新范式——BEV感知经典论文总结和对比(一)

自动驾驶感知新范式——BEV感知经典论文总结和对比(一) 博主之前的博客大多围绕自动驾驶视觉感知中的视觉深度估计(depth estimation)展开,包括单目针孔、单目鱼眼、环视针孔、环视鱼眼等,目标是只依赖于视…

YOLOv8:Roboflow公开数据集训练模型

Roboflow公开数据集 Roboflow是一个提供计算机视觉数据集管理和处理工具的平台。虽然Roboflow本身并不创建或策划公开数据集,但它提供了一系列功能,帮助用户组织、预处理、增强和导出计算机视觉数据集。 官方网站:https://universe.roboflow…

【Leetcode每日一题】 动态规划 - 使用最小花费爬楼梯(难度⭐)(41)

1. 题目解析 题目链接:746. 使用最小花费爬楼梯 这个问题的理解其实相当简单,只需看一下示例,基本就能明白其含义了。 2.算法原理 一、设定状态表 为了解决这个问题,我们首先要明确一个“状态表”。这个状态表其实就是一个记录…

【蓝桥杯知识点】二分查找(超超超详细,再也不会错啦)

考完了计算机三级,蓝桥杯和数学建模的学习也要恢复常态啦!今天,我们来了解一种相对简单但容易出错的算法——二分查找。这里还有一些小方法让二分查找没有那么容易出错,开始学习吧啦啦啦! PS: 文章主要参考…

设计模式学习笔记 - 设计模式与范式 - 创建型:7.原型模式:如何快速地clone一个HashMap散列表

原型模式的原理与应用 如果对象的创建成本比较大,而同一个类的不同对象之间差别不大(大部分字段都相同),在这种情况下,我们可以利用对已有对象(原型)进行复制(或者叫拷贝&#xff0…

Lunule: An Agile and Judicious Metadata Load Balancer for CephFS——论文阅读

SC 2021 Paper 分布式元数据论文阅读笔记 问题 CephFS采用动态子树分区方法,将分层命名空间划分并将子树分布到多个元数据服务器上。然而,这种方法存在严重的不平衡问题,由于其不准确的不平衡预测、对工作负载特性的忽视以及不必要/无效的迁…

解码新时代内存架构:探秘数据在内存中的灵动驻足

欢迎来到白刘的领域 Miracle_86.-CSDN博客 系列专栏 C语言知识 先赞后看,已成习惯 创作不易,多多支持! 随着信息技术的飞速发展,我们身处一个数据爆炸的时代。数据的处理和存储方式正日益成为技术革新的重要领域。在新时代的…