2003-2005上午试题分章别类(下)

article/2025/7/3 17:28:20

第六章 多媒体基础知识

2005.11

●___(57)___标准中定义了MP3音乐标准。
供选择的答案:
(57)A.JPEG
     B.MPEG-1      C.MPEG-2     D.MPEG-3
试题分析:

MPEG-1
:为数字存储媒体在1.5M比特/s的比特率对运动图象和关联的音频进行编码。
  MPEG-2:对运动图象和关联音频信息进行通用编码。
  MPEG-3:原来计划主要是为HDTV(高清晰度电视)而设计的,后来,被并入了MPEG-2
  MPEG-4:对音频可视对象进行编码。
Layer-3
MPEG标准的一部分,是一种强有力的音频编码方案。Layer-3是在现存的MPEG-1MPEG-2国际标准的音频部分上定义的。

使用200DPI的扫描分辨率扫描一幅2×2.5英寸的黑白图像,可以得到一幅___(58)__像素的图像。
供选择的答案:
(58)A.200×2
     B.2×2.5      C.400×500      D.800×1000

要在网络上发布彩色动画文件,可以采用的存储格式是___(59)___
供选择的答案:
(59)A.BMP
       B.JPEG       C.MP3        D.GIF

为保证用户在网络上边下载边观看视频信息,需要采用___60__技术。
供选择的答案:
(60)A.
流媒体      B.数据库      C.数据采集      D.超链接

2005.5

●PC机处理人耳能听得到的音频信号,其频率范围是__(57)___
供选择答案:
A
803400Hz     B3003400Hz     C2020kHz     D2044.1kHz

电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,__(58)___不属于电视系统的颜色空间。
供选择答案:
A
YUV      BYIQ       CYcbCr        DHSL

双层双面只读DVD盘片的存储容量可以达到___(59)____
供选择答案:
A
4.7GB     B8.5GB      C17GB        D6.6GB

静态图像压缩标准JPEG2000中使用的是__(60)____算法。
供选择答案:

AK-L变换    B.离散正弦变换  C.离散余弦变换    D.离散小波变换

2004.11

●__(38)__是多媒体内容描述接口标准。
38A.MPEG-1       B.MPEG-2      C.MPEG-4      D.MPEG-7

未经压缩的数字音频数据传输率的计算公式为__(39)__
(39) A.
采样频率(HZ×量化位数(bit×声道数×1/8
   B.采样频率(HZ×量化位数(bit×声道数

   C.采样频率(HZ×量化位数(bit×1/8
   D.采样频率(HZ×量化位数(bit×声道数×1/16

彩色打印机所采用的颜色空间是__(40)__
(40)A. RGB
彩色空间     B.CMY彩色空间      C.YUV彩色空间     D.HSV彩色空间

● MPEG视频中的时间冗余信息可以采用__(41)__的方法进行压缩编码
(41) A.
帧间预测和变换编码        B.霍夫曼编码和运动补偿
   C.变换编码和行程编码        D.帧间预测和运动补偿

2004.5

● 5分钟、双声道、22.05kHz采样、16位量化的声音,经51压缩后,其数字音频的数据量给为__42__
42A.5.168MB     B. 5.047MB       C. 26.460MB     D. 26.082MB

YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=__(43)__
43A.8:4:2      B.8:4:4         C.8:8:4       D.4:8:8

若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为__(44)__冗余。
44A.空间      B.时间          C.视觉        D.信息熵

下列关于计算机图形图像的描述中,不正确的是__45__
45A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图
   B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换
   C.图形是计算机绘制的画面,也称矢量图
   D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小

2003

● MPEG-I编码器输出视频的数据率大约为__(44)__PAL制式下其图像亮度信号的分辨率为__(45)__,帧速为__(46)__
(44)A
128Kb/s     B320Kb/s      C1.5Mb/s      D
15Mb/s
(45)A
352×288     B576×352      C720×576      D
1024×720
(46)A
16/ B25/ C30/ D50/

超文本是一种信息管理技术,其组织形式以__(47)__作为基本单位。
(47)A
.文本(Text)    B.节点(Node)    C.链(Link)     D.环球网(Web)

 

 转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG

第七章 数据库技术基础

2005.11

在关系代数运算中,关系SSPR如下表所示。若先___(33)___,则可以从SSP获得R。其对应的关系表达式为___(34)___。如下的SQL语句可以查询销售总量大于1000的部门号。
Select
部门名 From S
Where
部门号 in (Select 部门号 From SP Group by ___(35)___)


供选择的答案:
33A.S进行选择运算,再与S进行自然连接运算
   B.S进行选择运算,再与SP进行自然连接运算,最后进行投影运算
   C.SSP进行笛卡尔积运算,再对运算结果进行投影运算
   D.分别对SSP进行投影运算,再对运算结果进行笛卡尔积运算

34A.           B.
    C.        D.


35A.部门号 where sum(销售量)>1000
   B.部门号 having sum(销售量)>1000
   C.商品号 where sum(销售量)>1000
   D.商品号 having sum(销售量)>1000

给定关系RA1A2A3A4)上的函数依赖集F={A1A3->A2A2->A3}R候选关键字为____(36)___。分解ρ={(A1,A2)(A1,A3)}___(37)____
供选择的答案:
(36)A.A1A3
      B.A1A2A3     C.A1A3A4      D.A2A1A3
(37)A.
是无损联接的            B.是保持函数依赖的

  C.既是无损联接又保持函数依赖     D.既是有损联接又不保持函数依赖

2005.5

某数据库中有供应商关系S和零件关系P,其中;供应商关系模式SSnoSnameSzipCity)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式PPnoPnameColorWeightCity)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可由多个供应商供应。请将下面的SQL语句空缺部分补充完整。
CREATE TABLE SP
Sno CHAR(5)
   Pno CHAR(6)
   Status CHAR(8)
   Qty NUMERIC(9)
   __(33)__(SnoPno)
   __(34)__(Sno)
   __(35)__(Pno))
查询供应了色零件的供应商号、零件号和数量(Qty)的元组演算表达式为:

供选择的答案:
(33) A.FOREIGN KEY
             B.PRIMARY KEY
   C.FOREIGN KEYSnoREFERENCES S     D.FOREIGN KEYPno
PEFERENCES P
(34) A.FOREIGN KEY
             
B.PRIMARY KEY
   C.FOREIGN KEYSnoREFERENCES S    D.FOREIGN KEYPno
PEFERENCES P
(35) A.FOREIGN KEY
             
B.PRIMARY KEY
   C.FOREIGN KEYSnoREFERENCES S    D.FOREIGN KEYPnoPEFERENCES P

36A.       B.
   C.       D.

       
37A.t[1]=u[1]t[2]=w[2]t[3]=v[4] B.t[1]=v[1]t[2]=u[2]t[3]=u[4]
   C.t[1]=w[1]t[2]=u[2]t[3]=u[4] D.t[1]=u[1]t[2]=v[2]t[3]=v[4]

在某个信息系统中,存在如下的业务陈述:一个客户提交0个或多个订单;一个订单由一个且仅由一个客户提交。系统中存在两个类:客户类和订单类。对应每个订单类的实例,存在___(46)___“客户类的实例;对应每个客户类的实例,存在___(47)___订单类的实例。
供选择的答案:
46A.0个    B.1    C.1个或多个    D.0个或多个
47A.0个    B.1个    C.1个或多个    D.0个或多个

 

2004.11

假定每一车次具有唯一的始发站和终点站。如果实体列车时刻表属性为车次、始发站、发车时间、终点站、到达时间,该实体的主键是__(42)__;如果实体列车运行表属性为车次、日期、发车时间、到达时间,该实体的主键是__(43)__。通常情况下,上述列车时刻表列车运行表两实体间__(44)__联系。
42A.车次      B.始发站       C.发车时间       D.车次,始发站
43A.车次      B.始发站       C.发车时间       D.车次,日期
44A.不存在     B.存在一对一     C.存在一对多      D.存在多对多

关系模式RUF),其中U{W,X,Y,Z},F={WX→Y,W→X, X→Z,Y→W}。关系模式R的候选建是__(45)____(46)__是无损连接并保持函数依赖的分解。
45A.W Y     B. WY        C.WX          D.WZ
46A.p={R1(WY),R2(XZ)}       
B.p={R1(WZ),R2(XY)}
   C.p={R1(WXY),R2(XZ)}       D.p={R1(WX),R2(YZ)}

2004.5

已知关系R如下表所示,关系R的主属性为__17__,候选关键字分别为__(18)__

R

A

B

C

D

a

b

c

d

a

c

d

e

 

(17)A.ABC     B.ABD      C.ACD         D.ABCD
(18)A.ABC
    B.AB AD     C.ACADCD     D.ABADBDCD

设供应商零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下:
  SELECT Sno
    
FROM SP SPX
     
WHERE __ (19) __
      
(SELECT *
        
FROM SP SPY
        
WHERE __ (20) __ AND NOT EXISTS
         
(SELECT *
           
FROM SP SPZ
               
WHERE __ (21) __));
(19) A.EXISTS
    B. NOT EXISTS      C. IN     
D. NOT IN
(20) A. SPY.Sno=’168’
      
B. SPY Sno<>’168’
   C.SPY.Sno=SPX.Sno        
D.SPY.Sno<>SPX.Sno
(21) A.SPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.Pno
  
B. SPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.Pno
  
C. SPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.Pno
   D. SPY.Sno=’168’ AND SPZ.Pno=SPY.Pno

f表示某个二元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于__(61)__

P

Q

PfQ

0

0

0

0

1

1

1

0

0

1

1

0


61A.      B.      C.       D.

表示集合的并运算,表示集合的交运算, 表示集合A的绝对补,A-B表示集合AB的差,则A-B =__(62)__
62A.     B.     C.    D.

设集合Z26={0125},乘法密码的加密函数为Ek : Z26→Z26 , Ek (i)=(ik)mod26,密钥kZ26 -{0},则加密函数E7(i)=(7i) mod 26是一个__(63)__函数。
63A.单射但非满射     B.满射但非单射   C.非单射且非满射    D.双射

2003

在数据库逻辑结构的设计中,将E-R模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为__(17)__个关系模式。
(17) A. 2
   B3    C. 4     D. 5

给定关系模式R(UF)U={ABCDE}F={B→AD→AA→EAC→B},其属性AD的闭包为__(18)__,其候选关键字为__(19)__
(18) A. ADE
  B. ABD   C. ABCD    D. ACD
(19) A. ABD
  BADE   CACD    DCD

若有关系模式R(ABC)S(CDE),对于如下的关系代数表达式:
E=∏A,D(σB<'2003'
R.C=S.CE='80'(R×S))
E=∏A,D(σR.C=S.C(σB<'2003'(R)×σE='80'(S)))
E=∏A,D(σB<'2003'(R)
σE='80'(S))
E=∏A,D(σB<'2003'
E='80'(R
S))
正确的结论是__(20)__ ,表达式 __(21)__ 的查询效率最高。

(20) A. E1≡E2≡E3≡E4
      B. E3≡E4E1≠E2
   C. E1≡E2E3≠E4       D. E3≠E4
E2≡E4
(21) A. E1
   B. E2   C. E3     D. E4

设集合N={012…}f为从NN的函数,且

f(x)=

f(f(+11)

0≤x≤90

x-10

x>90


经计算f(90)=81f(89)=81f(49)=__(62)__
((62)A
39      B49        C81      D92

集合A={dbc}上的二元关系R为:R={<a,a>,<c,c>,<a,b>)},则二元关系R__(63)__
(63)A
.自反的     B.反自反的     C.对称的     D.传递的

 

转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG

 

第八章 数据结构

2005.11

在活动图中,结点表示项目中各个工作阶段的里程碑,连接各个结点的边表示活动,边上的数字表示活动持续的时间。在下面的活动图中,从AJ的关键路径是_____(16)___,关键路径长度是___(17)___,从E开始的活动启动的最早时间是____(18)____


供选择的答案:
(16)A.ABEGJ
     B.ADFHJ      C.ACFGJ      D.ADFIJ
(17)A.22
      B.49       C.19       
D.35
(18)A.10
      B.12       C.13       D.15

已知某二叉树的中序、层序序列分别为DBAFCEFDEBCA,则该二叉树的后序序列为___(38)___
供选择的答案:
38A.BCDEAF    B.ABDCEF     C.DBACEF      D.DABECF

在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n个结点,采用三叉链表存储时,每个结点的数据域需要d个字节,每个指针域占用4个字节,若采用顺序存储,则最后一个结点下标为k(起始下标为1,那么___(39)___时采用顺序存储更节省空间。
供选择的答案:

 (39)A.        B.

      C.         D.

简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图Gn个节点。若无向图Gn个节点,其邻接矩阵为A[1..n,1..n],且压缩存储在B[1..k]中,则k的值至少为____(40)____。若按行压缩存储对称矩阵的上三角元素,则当n等于10时,边(V6V3)的信息存储在B[___(41)___]中。
供选择的答案:
(40)A.
    B.     C.     D.
(41)A.18
        B.19          C.20         D.21

11个元素的有序表A[1..11]中进行折半查找( )查找元素A[11]时,被比较的元素的下标依次是___(44)___
供选择的答案:
(44)A.6,8,10,11
   B.6,9,10,11    C.6,7,9,11     D.6,8,9,11

由元素序列(27,16,75,38,51)构造平衡二叉树,则首次出现的最小不平衡子树的根(即离插入结点最近且平衡因子的绝对值为2的结点)为____(46)____
供选择的答案:
(46)A.27
      B.38      C.51       D.75

若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。___(47)__排序是稳定的。
供选择的答案:
(47)A.
归并     B.快速     C.希尔      D.

若对象A可以给对象B发送消息,那么___(48)___
供选择的答案:
(48)A.
对象B可以看见对象A       B.对象A可看见对象B
  C.对象AB相互不可见       D.对象AB相互可见

类描述了一组对象共同的特性,下列叙述中正确的是____(49)____
供选择的答案:
(49)A.
类本身不能具有变量
  B.对象具有类定义的所有变量的一份拷贝
  C.对象间不能共享类定义的变量
  D.可通过类名访问静态变量(类变量)

●___(50)___
反映了类间的一种层次关系,而___(51)____反映了一种整体与部分的关系。

供选择的答案:
(50)A.
继承       B.组合      C.封装       D.多态
(51)A.
继承       B.组合      C.封装       D.多态

下列叙述中正确的是___(52)__
供选择的答案:
(52)A.
面向对象程序设计语言都不支持过程化的程序设计
  B.面向对象系统只可采用面向对象程序设计语言实现
  C.某些过程化程序设计语言也可实现面向对象系统
  D.面向对象程序设计语言不支持对成员变量的直接访问

2005.5

循环链表的主要优点是___(38)___

供选择的答案:
A.
不再需要头指针了
B.
已知某个结点的位置后,能很容易找到它的直接前驱结点
C.
在进行删除操作后,能保证链表不断开
D.
从表中任一结点出发都能遍历整个链

表达式a*(b+c)-d的后缀表达形式为___(39)___
供选择的答案:
A.abcd*+-
    B.abc+*d-     C.abc*+d-     D.-+*abcd

若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为__(40)___
供选择的答案:
A.DEBAFC
    B.DEFBCA      C.DEBCFA      D.DEBFCA

无向图中一个顶点的度是指图中___(41)___
供选择的答案:
41A.通过该顶点的简单路径数      B.通过该顶点的回路数
   C.与该顶点相邻的顶点数       D.与该顶点连通的顶点数

在常用的描述二叉排序树的存储结构中,关键字值最大的结点___(48)____
供选择的答案:
48A.左指针一定为空         B.右指针一定为空
   B.左右指针均为空         D.左右指针均不为空

一个具有n(n>0)个顶点的连通无向图至少有___(49)____条边。
供选择的答案: 
A.n+1
      B.n       C.n+2      D.n-1

由权值为9257的四个叶子结点构造一棵哈夫曼树,该树的带权路径长度为__(50)__

供选择的答案:
A.23
      B.37      C.44      D.46

在最好和最坏的情况下的时间复杂度均为O(nlogn)且稳定的排序方法是___(51)__

供选择的答案:
A
.基数排序   B.快速排序   C.堆排序    D.归并排序

已知一个线性表(382574635248),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0..6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为____(52)____
供选择的答案:
A.1.5
      B.1.7      C.2.0      D.2.3

为在状态空间树中__(53)___,可以利用LC-检索(Least Cost Search)快速找到一个答案结点。在进行LC-检索时,为避免算法过分偏向于作纵深检查,应该___(54)____

供选择的答案:
53A.找出任一个答案结点       B.找出所有的答案结点
   C.找出最优的答案结点       D.进行遍历
54A.使用精确的成本函数c(.)来作LC-检索
   B.使用广度优先检索
   C.使用深度优先检索
   D.在成本估计函数ê(.)中考虑根结点到当前结点的成本(距离)

以比较为基础的排序算法在最坏情况下的计算时间下界为__(55)___

供选择的答案:
A
O(n)     BO(n)     CO(log2n)     DO(nlog2n)

利用动态规划方法求解每对结点之间的最短路径问题(all pairs shortest path problem)时,设有向图G=<VE>共有n个结点,结点编号1n,设CG的成本邻接矩阵,用Dk(ij)即为图G中结点ij并且不经过编号比k还大的结点的最短路径的长度(Dk(ij)即为图G中结点ij的最短路径长度),则求解该问题的递推关系式为___(56)___
供选择的答案:
A.Dk (i
j)=Dk-1(ij)+C(ij)
B.Dk (i
j)=min{Dk-1(ij)Dk-1(ij)+C(i
j)}
C.Dk (i
j)=Dk-1(ik)+Dk-1(k
j)
D.Dk (i
j)=min{Dk-1(ij)Dk-1(ik)+Dk-1(kj)}

2004.11

在一颗完全二叉树中,其根的序号为1__(33)__可判定序号为pq的两个接点是否在同一层。
33A. =   B. =     C. +1=    D. = +1

堆是一种数据结构,__(34)__是堆
34A.(10,50,80,30,60,20,15,18)      B.(10,18,15,20,50,80,30,60)
   C.(10,15,18,50,80,30,60,20)      D.(10,30,60,20,15,18,50,80)

● __(35)__从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列
35A.二叉排序树     B.大顶堆      C.小顶堆      D.平衡二叉树

若广义表L=((1,2,3)), L的长度和深度分别为__(36)__
36A.1 1       B.12       C.13       D.22

若对27个元素只进行三趟多路归并排序,则选取的归并路数为__(37)__
37A.2         B.3         C.4        D.5

2004.5

● __4__的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。
4A.形存储结构      B.链式存储结构    C.索引存储结构    D.散列存储结构

若循环队列以数组Q[0..m-1]作为其存储结构,变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1) mod m进行,变量length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是__5__
5 A.rear-length           B.(rear-length+m)mod m
   C.(1+rear+m-length) mod m     D.m-length

一个含n有个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有__6__个零元素。
6A.e       B.2e        C. n2-e      D. n2-2e

若一棵哈夫曼树共有9个顶点,则其叶子结点的个数为__7__
7A.4       B.5         C. 6        D.7

若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵__8__
8A.第i行中值为1的元素个数       B.所有值为1的元素总数
   C.i行及第i列中为1的元素总个数    D.i列中值为1的元素个数

在一棵度为3的树中,其有2个度为3的结点,有一个度为2的结点,则有__9__个度为0的结点。
9A.4       B.5        C.6        D.7

设结点xy是二叉树中任意的两个结点,在该二叉树的先根遍历序列中xy之前,而在其后根遍历序列中xy之后,则xy的关系是__10__
10A.xy的左兄弟      B.xy的右兄弟
   C.xy的祖先       D.xy的后裔

设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找的平均查找长度为__11__
11A.21        B.23         C.41         D.62

已知有一维数组A[0..m*n-1],若要对应为m行、n列的矩阵,则下面的对应关系__(14)__可将元素A[k](0≤k<m*n)表示成矩阵的第i行、第j列的元素(0≤i<m0≤j<n)
14A. i=k/n,j=k%m     B .i=k/m,j=k%m      C. i=k/n,j=k%n     D. i=k/m,j=k%n

2003

关键路径是指AOE(Activity On Edge)网中____(4)____
(4) A.
最长的回路               B. 最短的回路

  C. 从源点到汇点(结束顶点)的最长路径    D. 从源点到汇点(结束顶点)的最短路径

以下序列中不符合堆定义的是____(5)____
(5)A
(1028710079826284422212
68)
  B(1021008784827968624222
12)
  C(122242626879828487100
102)
  D(102874279826268100841222)

一个具有767个结点的完全二叉树,其叶子结点个数为__(6)__
(6) A. 383
    B. 384     C. 385     D. 386

若一个具有n个结点、k条边的非连通无向图是一个森林(n>k),则该森林中必有__(7)__棵树。
(7) A. k
     B. n      C. n-k     D. n+k

G个具有36条边的非连通无向图(不含自回路和多重边),则图G至少有__(8)_个顶点。
(8) A. 11
    B. 10     C. 9      D. 8

将两个长度为 n 的递增有序表归并成一个长度为 2n 的递增有序表,最少需要进行关键字比较__(9)__次。
(9) A. I
    B. n-1     C. n      D. 2n

已知AOE网中顶点v1v7分别表示7个事件,弧ala10分别表示10个活动,弧上的数值表示每个活动花费的时间,如下图所示。那么,该网的关键路径的长度为__(10)__,活动a6的松驰时间(活动的最迟开始时间-活动的最早开始时间)为__(11)__
(10) A. 7
    B. 9      C. 10     
D. 11
(11) A. 3
    B. 2      C. 1      D. 0

n个元素进行快速排序时,最坏情况下的时间复杂度为__(64)__
(64) A
O(1og2n)   BO(n)      CO(nlog2n)    D 0(n2)

任何一个基于比较的内部排序的算法,若对6今元素进行排序,则在最坏情况下所需的比较次数至少为__(65)__
(65) A
10     B 1l       C 21       D 36

 

转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG

 

第九章 常用算法设计

2005.11

设求解某问题的递归算法如下:

求解该算法的计算时间时,仅考虑算法Move所做的计算为主要计算,Move为常数级算法。则算法F的计算时间T(n)的递推关系式为____(53)____;设算法Move的计算时间为k,当n=4时,算法F的计算时间为___(54)___
供选择的答案:
53A.T(n)=T(n-1)+1        B.T(n)=2T(n-1)
   C.T(n)=2T(n-1)+1       
D.T(n)=2T(n+1)+1
54) A.14k      B.15k      C.16k        D.17k

利用贪心法求解0/1背包问题时,___(55)___能够确保获得最优解。用动态规划方法求解0/1背包问题时,将用前i个物品来装容量是X的背包0/1背包问题记为KNAP(1,i,X),fi(X)KNAP(1,i,X)最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为Wjpj(j=1~n)。则依次求解f0(X)f1(X)...fn(X)的过程中使用的递推关系式为___(56)___
供选择的答案:
(55)A.
优先选取重量最小的物品          B.优先选取效益最大的物品
  C.优先选取单位重量效益最大的物品      D.没有任何准则
(56)A.fi(X)=min{fi-1(X),fi-1(X)+pi}
  B.fi(X)=max{fi-1(X),fi-1(X-Wi)+pi}
  
C.fi(X)=min{fi-1(X-Wi),fi-1(X-Wi)+pi}
  D.fi(X)=max{fi-1(X-Wi),fi-1(X)+pi}

2004.11

采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是__(52)__
52A.当前所出的决策不会影响后面的决策

    B.原问题的最优解包含其子问题的最优解
    C.问题可以找到最优解,但利用贪心法不能找到最优解
    D.每次决策必须是当前看来最优决策才可以找到最优解

下面函数中渐进时间最小的是__(53)__
(53)A.T1(n)=n+nlogn
   B.T2(n)=2n+nLogn   C.T3(n)=n2-logn    D.T4(n)=n+100logn

下面的程序段违反了算法的__(54)__原则
void sam()
 {
  int n=2 

  while (!odd(n)) n+=2;
   
printf(n);
   
}
(54) A.
有穷性      B.确定性       C.可行性        D.健壮性

拉斯维加斯(Las Vegas)算法是一种常用的__(55)__算法
(55) A.
确定性      B.近似        C.概率         D.加密

在分支-界限算法设计策略中,通常采用__(56)__搜索问题的解空间。
56A.深度优先    B.广度优先      C.自底向上       D.拓扑排序

在下列算法设计方法中,__(57)__在求解为题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该设计方法可以解决__(58)__问题
57A.分治法     B.贪心法       C.动态规划法      D.回溯法
58A.排序      B.检索        C.背包         D.0/1背包

以关键字比较为基础的排序算法在最坏情况下的计算时间下界为Onlogn)。下面的排序算法中,最坏情况下计算时间可以达到Onlogn)的是__(59)__,该算法采用的设计方法是__(60)__
59A.归并算法     B.插入算法      C.选择算法       D.冒泡算法
60A.分治法     B.贪心法       C.动态规划法      D.回溯法

2004.5

类比二分搜索算法,设计k分搜索(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,,依次类推,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直至找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为__(64)__,在最好情况下搜索失败的时间复杂度为__(65)__
(64) A. O(logn)
    B. O(nlogn)     C. O(logkn)    D. O(nlogkn)
(65) A. O(logn)
     B. O(nlogn)     C. O(logkn) D. O(nlogkn)

 转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG

第十章 面向对象技术

2005.11

下列关于静态多态实现重载的描述中正确的是____(30)___
供选择的答案:
30A.重载的方法(函数)的方法名(函数名)可以不同
   B.重载的方法(函数)必须在返回值类型以及参数类型上有所不同
   C.重载的方法(函数)必须在参数顺序或参数类型上有所不同
   D.重载的方法(函数)只需在返回值类型上有所不同

程序设计语言提供了基本类型及其相关的操作,而____(31)____则允许开发者自定义一种新的类型及其相关的操作。
供选择的答案:
31A.对象      B.实例      C.      D.引用

●___(32)___表示了对象间“is-a”的关系。
供选择的答案:
32A.组合      B.引用      C.聚合     D.继承

2005.5

已知3个类OPQ,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类;类Q为类P的派生类,它们的继承方式如下所示:
class P : public O {…};
class Q : private P {…};
在关于类P的描述中正确的是___(43)____;在关于类Q的描述中正确的是___(44)___
供选择的答案:
43A.P的对象可以访问F1,但不能访问F2    B.P的对象可以访问F2,但不能访问
F1
   C.P的对象既可以访问F1,也可以访问F2   D.P的对象既不能访问F1,也不能访问
F2
44A.Q的对象可以访问F1F2F3       B.Q的对象可以访问F2F3,但不能访问
F1
   C.Q的成员可以访问F2F3,但不能访问F1  D.Q的成员不能访问F1F2
F3

在关于类的实例化的描述中,正确的是__(45)___

供选择的答案:
45A.同一个类的对象具有不同的静态数据成员值      B.不同的类的对象具有相同的静态数据成员值

   C.同一个类的对象具有不同的对象自身引用(this)值  D.不同的类的对象具有相同的对象自身引用(this)值

UML提供的图中,____(31)____用于描述系统与外部系统及用户之间的交互;___(32)___用于按时间顺序描述对象间交互。
供选择的答案:
31A.用例图      B.类图      C.对象图     D.部署图
32A.网络图      B.状态图     C.协作图     D.序列图

2004.11

UML 提供的图中,可以采用__(30)__对逻辑数据库模式建模;__(31)__用于接口、类和协作的行为建模,并强调对象行为的时间顺序;__(32)__用于系统的功能建模,并强调对象的控制流。
30A.用例图       B.构件图         C.活动图       D.类图
31A.协作图       B.状态图         C.序列图       D.对象图
32A .状态图       B.用例图         C.活动图       D.类图

类的实例化过程是一种合成过程,而不仅仅是根据单个类型进行的空间分配,初始化和绑定。指导编译程序进行这种合成的是__(47)__
47A.类层次结构   B.实例的个数     C.多态的种类      D.每个实例的初始状态

重置的基本思想是通过__(48)__机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中相应的实现。
48A.静态绑定    B.对象引用      C.类型匹配       D. 动态绑定

● OMT定义了三种模型来描述系统。__(49)__可以用状态图来表示;__(50)__可以用数据流图表示。__(51)__为上述两种模型提供了基本的框架。
49A.对象模型    B.功能模型      C.动态模型       D.类模型
50A.对象模型    B.功能模型      C.动态模型       D.类模型
51A.对象模型    B.功能模型      C.动态模型       D.类模型

2004.5

  在面向对象技术中,类属是一种__(1)__机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与__(2)__的那些部分,而用变元来表示与__3__的那些部分。
1A.包含多态       B.参数多态      C.过载多态      D.强制多态
2A.具体对象无关    B.具体类型无关    C.具体对象相关    D.具体类型相关
3A.具体对象无关    B.具体类型无关    C.具体对象相关    D.具体类型相关

2003

下面关于面向对象方法中消息的叙述,不正确的是____(2)__
(2)A.
键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息

  B.操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息

  C. 应用程序之间可以相互发送消息

  D.发送与接收消息的通信机制与传统的子程序调用机制不同

面向对象技术中,对象是类的实例。对象有三种成份:____(3)____、属性和方法(或操作)
(3) A.
标识      B. 规则     C. 封装      D. 消息

程序设计语言引入的概念是为了解决数据保护问题。C++语言将类的成员封装在类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中,对于用private说明的成员,它__(16)__
(16)A.
既能被该类的成员函数访问,又能被外界直接访问

  B.只能被该类的成员函数访问,外界不能直接访问

  C.不能被该类的成员函数访问,只能被外界直接访问

  D.既不能被该类的成员函数访问,也不能被外界直接访问

 转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG

第十一十二章 法律标准化

2005.11

9 不需要登记或标注版权标记就能得到保护。
供选择的答案:
9A. 专利权   B. 商标权    C. 著作权       D. 财产权

我国著作权法中,__(12)__系指同一概念。
供选择的答案:
A
.出版权与版权         B.著作权与版权
C
.作者权与专有权        D.发行权与版权

由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___
供选择的答案: 
A
.地方标准     B.部门标准      C.行业标准     D.企业标准

某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____
供选择的答案:
A
.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B
.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C
.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种翻译行为
D
.构成侵权,因为他不享有原软件作品的著作权

2004.11

知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。__(20)__权受法律保护的期限是不确定的,一旦为公众所素知,即成为公众可以自由使用的知识。
(20)A.
发明专利     B.商标      C.作品发表      D.商业机密

甲,乙两人同时在同一时间就同样的发明创造提交了申请专利,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用__(21)__的办法。
(21)A.
两申请人作为一件申请的共同申请人    B.其中一方放弃权利并从另一方得到适当的补偿
  C.两件申请都不授予专利权         D.两件申请都授予专利权

《计算机软件产品开发文件编制指南》(GB 856788)是__(22)__标准
(22)A.
强制性标准     B.推荐性标准     C.强制性行业     D.推荐性行业

2004.5

我国著作权法中对公民作品的发表权的保护期限是__36__
36A.作者有生之年加死后50年      B.作品完成后50
   C.没有限制             D.作者有生之年

商业秘密是我国__37__保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。
37A.专利法     B.著作权法       C.商标法      D.反不正当竞争法

某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则程序员__38__
38A. 不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象
    B. 侵权,因为处理过程和运算方法是他人已有的
    C. 侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象
   D. 是否侵权,取决于程序员是不是合法的受让者

2003

标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和__(34)__
(34)A
.统一性      B.灵活性      C.先进性      D.安全性

某学院张老师在某大学进修时,获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,并将该(典型试卷分析》出版,则张老师__(37)__
(37)A
.不侵权,因为试卷不属于著作权法的适用对象

  B.不侵权,因为试卷经首次考试后便进入了公有领域

  C.侵权,因为试卷是著作权法的保护对象

  D.是否侵权,应根据甲乙双方协商情况而定

甲将其一篇短文(心灵的呼唤》投递给杂志社。未经甲的许可,杂志社便委托乙对甲的短文进行修改,然后杂志社将署名为乙和甲的短文发表在其刊物上,则__(38)__
(38)A
.杂志社侵犯了甲的著作权,乙未侵权      B.杂志社未侵犯甲的著作权,乙侵了权

  C.杂志社和乙均侵犯了甲的著作权        D.杂志社和乙均未侵犯甲的著作权

自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为__(39)__年。
(39)A
2      B5      C7      D10

●__(40)__是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。
(40)A
.标准化    B.标准     C.规范     D.规程

 

 转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG

计算机英语

2005.11

  MIDI enables people to use 66 computers and electronic musical instruments. There are actually three components to MIDI, the communications " 67 ", the Hardware Interface and a distribution 68 called "Standard MIDI Files". In the context of the WWW, the most interesting component is the 69 Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol 70 are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.
供选择的答案:

66A. personal    B. electronic     C. multimedia      D. network
67A. device     B. protocol      C. network       
D. controller
68A. format     B. text        C. wave        
D. center
69A. Video     B. Faxmail      C. Graphic      
D. Audio
70A. messages    B. packets      C. frame        D. information

  Certificates are 71 documents attesting to the 72 of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to 73 someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a certificate also contains an 74 date, the name of the CA that issued the certificate, a serial number, and perhaps other information. Most importantly, it contains the digital 75 of the certificate issuer. The most widely accepted format for certificates is X.509 , thus, Certificates can be read or written by any application complying with X.509.
供选择的答案:

71A. text       B. data       C. digital      D. structured
72A. connecting    B. binding     C. composing     
D. conducting
73A. impersonate   B. personate    C. damage      
D. control
74A. communication  B. computation   C. expectation   
D. expiration
75A. signature    B. mark       C. stamp       D. hypertext

2005.5

 DOM is a platform-and language-____(66)___API that allows programs and scripts to dynamically access and update the content structure and style of WWW documents (currently definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporated back into the presented ___(67)____.DOM is a ___(68)___-based API to documents which requires the whole document to be represented in ____(69)___while processing it .A simpler alternative to DOM is the event –based SAX which can be used to process very large ___(70)___documents that do not fit info the memory available for processing.
供选择答案:

66A.specific      B.neutral       C.contained       D.related
67A.text        B.image        C.page         
D.graphic
68A.table       B.tree        C.control       
D.event
69A.document      B.processor      C.disc         
D.memory
70A.XML        B.HTML        C.script        D.web

  Melissa and LoveLetter made use of the trust that exists between friends or colleagues .Imagine receiving an __(71)___from a friend who asks you to open it.This is what happens with Melissa and several other similar email __(72)___.Upon running such worms usually proceed to send themselves out to email addresses from the victim’s address book previous emails web pages__(73)___.
  
As administrators seek to block dangerous email attachments through the
recognition of well-known ___(74)____
virus writers use other extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
  Frequently
hackers try to penetrate networks by sending an attachment that
looks like a flash movie
whichwhile displaying some cute animation
simultaneously runs commands in the background to steal your passwords and give the __(75)__access to your network.
供选择答案:

71A.attachment     B.packet     C.datagram     D.message
72A.virtual      B.virus     C.worms      
D.bacteria
73A.memory       B.caches     C.ports      
D.registers
74A.names       B.cookies    C.software    
D.extensions
75A.cracker      B.user      C.customer     D.client

2004.11

  Networks can be interconnected by different devices. In the physical layer networks can be connected by__(66)__ or hubs which just move the bits from one network to an identical network. One layer up we find bridges and switches which operate at data link layer. They can accept__(67)__ examine the MAC address and forward the frames to a different network while doing minor protocol translation in the process. In the network layer we have routers that can connect two networks. If two networks have__(68)__ network layer the router may be able to translate between the packet formats. In the transport layer we find transport gateway which can interface between two transport connections. Finally in the application layer application gateways translate message__(69)__. As an example gateways between Internet e-mail and X.400 e-mail must__(70)__the e-mail message and change various header fields.
(66) A. reapers
     B. relays     C. connectors    
D. modems
(67) A. frames
     B. packets    C. packages     
D. cells
(68) A. special
     B. dependent   C. similar      
D. dissimilar
(69) A. syntax
     B. semantics   C. language     
D. format
(70) A. analyze
     B. parse     C. delete       D. create

  The purpose of the requirements definition phase is to produce a clear complete consistent and testable__(71)__of the technical requirements for the software product.
During the requirements definition phase
the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each__(72)__that it must meet. The starting point is usually a set of high-level requirements from the__(73)__that describe the project or problem.
In either case
the requirements definition team formulates an overall concept for the system and then defines__(74)__showing how the system will be operated publishes the system and operations concept document
and conducts a system concept review(SCR).
Following the SCR
the team derives__(75)__requirements for the system from the high level requirements and the system and 'operations concept. Using structured or object-oriented analysis the team specifies the software functions and algorithms needed to satisfy each detailed requirement.
(71) A. function
     B. definition     C. model         
D. statement
(72) A. criterion
     B. standard      C. scenarios       
D. system
(73) A. producer
     B. customer      C. specification      
D. analyser
(74) A. rules
      B. principles     C. programmer        
D. scenes
(75) A. detailed
     B. outlined      C. total          D. complete

2004.5

● __(66)__ data effectively is crucial for success in today’s competitive environment.Managers must know how to use a variety of tools.Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the __(67)__ in hardware and software. __(68)__ integration uses a base document that contains copies of other objects. __(69)__ integration uses a base document that contains the current or most recent version of the source document it contains.
__(70)__ provides an overview of the program written in “plain” English , without the computer syntax.
(66)A. Generalizing
    B. Sharing      C. General-using      
D Globalizing
(67)A. similarity
     B.interoperability  C. diversity        
D.interaction
(68)A. Simulated
      B.Duplicated     C.Dynamic         
D.Static
(69)A. Linked
        B. pointed      C.Dynamic         
D.Static
(70)A. High-level language
 B.Decision tree   C.Pseudocode        D. Flowchart

● traditional structured analysis techniques focus upon the flow of __(71)__ within a system.Object-oriented analysis emphasizes the building of real-world models. It examines requirements from the perspective of the classes and objects found in the vocabulary of the __(72)__ domain.
Traditional system design method emphasizes the proper and effective structure of a complex system .Object-oriented design method encompasses the process of object-oriented decomposition and a __(73)__ for depicting both logical and physical as well as static and dynamic models of the system under design.
Object-oriented programming is a method of implementation in which programs are organized as cooperative collections of objects,each of which represents an __(74)__ of some class, and whose classes are all members of a hierarchy of classes united via __(75)__ relationships.
(71) A. control
       B. program        C. data     
D.reference
(72) A. problem
       B. solution        C.data      
D.program
(73) A. mark
        B.picture        C.symbol     
D.notation
(74) A. instance
      B. example        C.existence   
D.implementation
(75) A.control
       B. inheritance      C. inference   D. connection

2003

  SOCKS is a generic proxy protocol for ICP/IP-based networking , applications. SOCKS includes two __(66)__, the SOCKS server and the SOCKS client. The SOCKS server is implemented at the application layer. The SOCKS client is implemented between applications and the __(67)__ layer. When an application client needs to connect to an application server, the client connects to a SOCKS proxy server. The proxy server connects to the application server instead of. the client, and __(68)__ data between the client and the application server. For the application server, the proxy server is the __(69)__ . SOCKS is also one of the popular __(70)__ to network firewalls. Because of its simplicity and flexibility, SOCKS has been used as generic application proxy in virtual private network (VPN), and for extranet applications.
(66) A
elements     Bcomponents     Cservices     D
ctients
(67) A
transport     Btransmission    Cnetwork      D
datalink
(68) A
relays      Breplaces      Creplays      D
repeals
(69) A
workstation    Buser        Ccustomer      D
client
(70) A
methods      Balternatives    Cchoices      Dreplacements

  A Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with __(71)__, and that it has a mechanism for __(72)__ graphical files. Display text, display graphics, and __(73)__ hyperlinks--there's 99 percent of the __(74)__ value. That's not to say that the manufacturers didn't go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you can't wait to delete from your favorites of bookmarks menu? Remember when client-side Java applets were supposed to become the preferred __(75)__ for application development? Remember frames and all their nasty side effects?
(71) A
superlinks    Blinks        Chyperlinks     D
connections
(72) A
displaying    Billustrating    Cdrawing      D
writing
(73) A
direct      Bnavigate      Cindicate      D
go-on
(74) A
Web browser's  Bterminal's     Cemulator's     D
network's
(75) A
plane      Bplant       Cplate       Dplatform

 

转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG

这里给出顺序的答案,大家可以对照题目的题号对答案。

2005.11

1-10  BCCCC  AACCC

11-20  CDCDA  BBCBA

21-30  CADCA  ACCDB

31-40  CDBBB  DDBBA

41-50  CCCBA  CABBA

51-60  BBCBC  BDCDA

61-70 DABBB  CBADA 

71-75  CBADA

2005.5

1-20  CDCAC  DBCBC  BBCDC  BADDC

21-40  DAACD  DABAC  ADBCD  ADDBD

41-60  CBBCC  BDBDC  DCCDD  DCDCD

61-75  CCABB  BCBDA  ACBDA

2004.11

1-30 CBCDB  CDBBD  CABCA  CBBBD  DABAC  CCBAD

31-60 BCABC  BBDBB  DADCA  CADCB  ABDAC  BBCAA

61-75  BDCAD  AADAB  CABAB

2004.5

1-30  BBDDC  DBDCC  BABCD  DDDBA  CBCBD  ACCAC 

31-60  BBCBA  ADABB  ABBBB  BCCDB  ABBDD  CDABD

61-75  BDDCC  BCDCC  CADAB

2003

1-30  DBACD  BCBCC  ADAAB  BCADA  CCDCD  ACCBB

31-60  CCDAD  DDCBB  DBCCA  BBBDD  BBDAC  CDBCB

61-75  ACDDA  BBADB  AABAD

转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG


http://chatgpt.dhexx.cn/article/pGOllYop.shtml

相关文章

[转]AAC的各种规格

一、规格(profile)问题&#xff1a; wiki上说到&#xff0c;AAC共有9种规格&#xff0c;以适应不同的场合的需要&#xff1a; l MPEG-2 AAC LC 低复杂度规格&#xff08;Low Complexity&#xff09;--比较简单&#xff0c;没有增益控制&#xff0c;但提高了编码效率&am…

aac

Hi&#xff0c;又来写点儿小记录心得吧&#xff0c;这次是在准备AAC音频解码的规格中发现和总结出的一些问题&#xff0c;大概的情况在这里简要做一小记&#xff0c;为我们最后确立规格提供参考&#xff0c;当然我对AAC规格的了解还很稚嫩&#xff0c;有些表述不太确切的地方&a…

AAC的各种规格

Hi&#xff0c;又来写点儿小记录心得吧&#xff0c;这次是在准备AAC音频解码的规格中发现和总结出的一些问题&#xff0c;大概的情况在这里简要做一小记&#xff0c;为我们最后确立规格提供参考&#xff0c;当然我对AAC规格的了解还很稚嫩&#xff0c;有些表述不太确切的地方&a…

Android Audio混音实践篇

Android Audio混音实践篇 简介 本篇文章主要介绍Android Audio模块的MixerThread混音业务如何实现的&#xff1f;建议在阅读这篇文章之间先阅读混音理论基础篇&#xff0c;并且在分析源码之前&#xff1a;头脑里构想一个大致的混音过程&#xff0c;多路音频AudioTrack叠加在一…

6 FFmpeg从入门到精通-FFmpeg滤镜使用

1 FFmpeg从入门到精通-FFmpeg简介 2 FFmpeg从入门到精通-FFmpeg工具使用基础 3 FFmpeg从入门到精通-FFmpeg转封装 4 FFmpeg从入门到精通-FFmpeg转码 5 FFmpeg从入门到精通-FFmpeg流媒体 6 FFmpeg从入门到精通-FFmpeg滤镜使用 7 FFmpeg从入门到精通-FFmpeg中Linux设备操作 8 FFm…

量子计算--复习+量子信息--铺垫(学习笔记)

本次&#xff0c;我对前面所学的算符进行一定的拓展并对接下来的量子信息的学习做一些铺垫。 一.些概念的复习和拓展 在前面&#xff0c;我对量子计算的一些概念进行了简单的讲解&#xff0c;而且对一些概念描述的并不完整&#xff0c;所以此次我会完善一下厄米算符、幺正算符…

布尔定理及证明(完整版)

这篇文章的目的是以布尔代数公理证明定理。 对偶原理&#xff1a;0with1, with 互换以后&#xff0c;公理&#xff08;定理&#xff09;任然成立。 布尔代数的公理如下 单变量的布尔代数定理如下 单变量的布尔代数定理很容易用真值表证明。 多变量的布尔定理如下 交换律&…

欧拉函数、欧拉定理、费马小定理

生病了&#xff0c;耽搁了两天。明天开始继续和队友们一起奋战。。。 总结一下&#xff0c;自己以前学过的数论方面的知识。 今天小小的搜索一下&#xff0c;计算机数论真的是很庞大的一个领域。推荐一本书《计算数论》。准备买了、 这里先浅议下欧拉定理和欧拉函数。 很久…

Broekett定理):

设系统满足在邻域内连续可微&#xff0c;则该系统存在连续可微控制律使得被渐进稳定的必要条件是&#xff1a; 线性化之后的系统没有特征根为正实部的不可控模态&#xff1b; 存在的邻域&#xff0c;满足对任意&#xff0c;存在相应的定义在上的控制&#xff0c;使系统的解从…

海伯伦定理

谓词公式通过等价关系及推理规则化成相应的子句集 在谓词逻辑中&#xff0c;把原子谓词公式及其否定统称为文字。 定义3.5&#xff1a;任何文字的析取式称为子句。 例如&#xff1a; P(x)∨Q(x), P(x,f(x))∨Q(x,g(x)) 定义3.6&#xff1a;不包含任何文字的子句称为空子句…

费马小定理、欧拉定理与扩展欧拉定理(含证明)

这里就以自己做好的PPT图片的形式给出了&#xff1a;

量子笔记:单比特量子门、泡利矩阵

目录 0. 概要 1. 量子门基本性质 1.1 量子门与布洛赫球面的关系 1.2 量子门与幺正矩阵的关系 2. 泡利矩阵: 量子X,Y,Z,ID门 2.1 量子X门&#xff08;量子非门&#xff09; 2.2 量子Z门 2.3 量子Y门 2.4 量子ID门 6. 量子H门 7. 量子Z旋转门 7.1 量子S门 7.2 量子S…

图论之毕克定理证明

毕克定理是小学四年级奥赛内容&#xff0c;无意间从一本教材上看到&#xff0c;觉得定理蛮有意思&#xff0c;也和自己从事的工作有一些关联&#xff0c;就在网上找了一些证明资料&#xff0c;结合自己的思考&#xff0c;稍微挖掘了以下&#xff0c;聊以记录。 毕克定理是指一…

chapter 4 能带理论 energy band

继承自chapter 3 的自由电子模型&#xff1a; 4.1 单电子近似 One electron approximation 列出电子运动的薛定谔方程&#xff1a; E Ψ − ℏ 2 2 m ∇ 2 Ψ U Ψ E \Psi -\frac{\hbar^2}{2m} \nabla^2 \Psi U \Psi EΨ−2mℏ2​∇2ΨUΨ 根据电子在晶体中运动的实际情…

能带图最好的理解——克朗尼格-朋奈模型(Kronig-Penney模型)

布洛赫波函数 整体的思想还是基于建模&#xff0c;大家应该都知道在自由电子模型中&#xff0c;能量和波矢的关系 那么大家的第一个疑问首先是&#xff0c;空间结构的周期性应该反应在空间坐标上&#xff0c;为什么K空间也会满足周期性呢&#xff1f; 这里面就不得不说&…

固体物理-复习重点

晶体&#xff1a;是由离子&#xff0c;原子或分子&#xff08;统称为粒子&#xff09;有规律的排列而成的&#xff0c;具有周期性和对称性 非晶体&#xff1a;有序度仅限于几个原子&#xff0c;不具有长程有序性和对称性 点阵&#xff1a;格点的总体称为点阵 晶格&#xff1a;晶…

图书馆管理系统用例图

第一次画用例图&#xff0c;多多指教

网上选课系统用例图

转载于:https://www.cnblogs.com/whs2818388/p/4925219.html

学生成绩系统用例图模型

在uml模型共享平台上发布了一个学生成绩系统的需求&#xff0c;并且绘制出了用例图&#xff0c;如下图&#xff0c;欢迎大家参与讨论&#xff0c;该系统全部模型查看连接http://euml.trufun.net/ 本文转自 trufun 51CTO博客&#xff0c;原文链接&#xff1a;http://blog.51cto.…