当前位置:首页 » 操作系统 » 群道算法

群道算法

发布时间: 2022-05-19 15:10:24

c语言重点

站长提醒广大考生:下面的138道题目,在二级考试中命中率极高。

一、选择题
(1) 下面叙述正确的是(C)
A. 算法的执行效率与数据的存储结构无关B. 算法的空间复杂度是指算法程序中指令(或语句)的条数C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止 D. 以上三种描述都不对
(2) 以下数据结构中不属于线性数据结构的是(C)
A. 队列 B. 线性表 C. 二叉树 D. 栈
(3) 在一棵二叉树上第5层的结点数最多是(B) 注:由公式2k-1得
A. 8 B. 16 C. 32 D. 15
(4) 下面描述中,符合结构化程序设计风格的是(A)
A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑 B. 模块只有一个入口,可以有多个出口 C. 注重提高程序的执行效率 D. 不使用goto语句
(5) 下面概念中,不属于面向对象方法的是 (D) 注:P55-58
A. 对象 B. 继承 C. 类 D. 过程调用
(6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B)
A. 可行性分析 B. 需求分析 C. 详细设计 D. 程序编码
(7) 在软件开发中,下面任务不属于设计阶段的是(D)
A. 数据结构设计 B. 给出系统模块结构
C. 定义模块算法 D.定义需求并建立系统模型
(8) 数据库系统的核心是(B)
A. 数据模型 B. 数据库管理系统 C. 软件工具 D. 数据库
(9) 下列叙述中正确的是(C)
A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题 D.数据库系统中,数据的物理结构必须与逻辑结构一致
(10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A) 注:P108
A. 内模式 B. 外模式 C. 概念模式 D. 逻辑模式
(11) 算法的时间复杂度是指(C)
A. 执行算法程序所需要的时间 B. 算法程序的长度 C. 算法执行过程中所需要的基本运算次数 D. 算法程序中的指令条数
(12) 算法的空间复杂度是指(D)
A. 算法程序的长度 B. 算法程序中的指令条数 C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间
(13) 设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出
A. 349 B. 350 C. 255 D. 351
(14) 结构化程序设计主要强调的是(B)
A.程序的规模 B.程序的易读性
C.程序的执行效率 D.程序的可移植性
(15) 在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D) 注:即第一个阶段
A. 概要设计 B. 详细设计 C. 可行性分析 D. 需求分析
(16) 数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是(A) 注:P67
A. 控制流 B. 加工 C. 数据存储 D. 源和潭
(17) 软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B) 注:P66
A. 阶段性报告 B. 需求评审 C. 总结 D. 都不正确
(18) 下述关于数据库系统的叙述中正确的是(A)
A. 数据库系统减少了数据冗余 B. 数据库系统避免了一切冗余
C. 数据库系统中数据的一致性是指数据类型的一致 D. 数据库系统比文件系统能管理更多的数据
(19) 关系表中的每一横行称为一个(A)
A. 元组 B. 字段 C. 属性 D. 码
(20) 数据库设计包括两个方面的设计内容,它们是(A)
A. 概念设计和逻辑设计 B. 模式设计和内模式设计
C. 内模式设计和物理设计 D. 结构特性设计和行为特性设计
(21) 下列叙述中正确的是(A)
A. 线性表是线性结构 B. 栈与队列是非线性结构
C. 线性链表是非线性结构 D. 二叉树是线性结构
(22) 下列关于栈的叙述中正确的是(D)
A. 在栈中只能插入数据 B. 在栈中只能删除数据
C. 栈是先进先出的线性表 D. 栈是先进后出的线性表
(23) 下列关于队列的叙述中正确的是(C)
A. 在队列中只能插入数据 B. 在队列中只能删除数据
C. 队列是先进先出的线性表 D. 队列是先进后出的线性表
(24) 对建立良好的程序设计风格,下面描述正确的是(A) 注:P48
A. 程序应简单、清晰、可读性好 B. 符号名的命名要符合语法
C. 充分考虑程序的执行效率 D. 程序的注释可有可无
(25) 下面对对象概念描述错误的是(A) 注:P55
A. 任何对象都必须有继承性 B. 对象是属性和方法的封装体
C. 对象间的通讯靠消息传递 D. 操作是对象的动态性属性
(26) 下面不属于软件工程的3个要素的是(D) 注:P62
A. 工具 B. 过程 C. 方法 D. 环境
(27) 程序流程图(PFD)中的箭头代表的是(B) 注:P81
A. 数据流 B. 控制流 C. 调用关系 D. 组成关系
(28) 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中数据独立性最高的阶段是(A)
A.数据库系统B. 文件系统 C. 人工管理 D. 数据项管理
(29) 用树形结构来表示实体之间联系的模型称为(B)
A. 关系模型 B. 层次模型 C. 网状模型 D. 数据模型
(30) 关系数据库管理系统能实现的专门关系运算包括(B)
A. 排序、索引、统计 B. 选择、投影、连接
C. 关联、更新、排序 D. 显示、打印、制表
(31) 算法一般都可以用哪几种控制结构组合而成(D) 注:P3
A. 循环、分支、递归 B. 顺序、循环、嵌套
C. 循环、递归、选择 D. 顺序、选择、循环
(32) 数据的存储结构是指(B) 注:P13,要牢记
A. 数据所占的存储空间量 B. 数据的逻辑结构在计算机中的表示
C. 数据在计算机中的顺序存储方式 D. 存储在外存中的数据
(33) 设有下列二叉树:图见书P46
对此二叉树中序遍历的结果为(B)
A. ABCDEF B. DBEAFC C. ABDECF D. DEBFCA
(34) 在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(D) 注:P56
A. 调用语句 B. 命令 C. 口令 D. 消息
(35) 检查软件产品是否符合需求定义的过程称为(A) 注:P95
A. 确认测试 B. 集成测试 C. 验证测试 D. 验收测试
(36) 下列工具中属于需求分析常用工具的是(D) 注:P67
A. PAD B. PFD C. N-S D. DFD
(37) 下面不属于软件设计原则的是(C) 注:P73
A. 抽象 B. 模块化 C. 自底向上 D. 信息隐蔽
(38) 索引属于(B)
A. 模式 B. 内模式 C. 外模式 D. 概念模式
(39) 在关系数据库中,用来表示实体之间联系的是(D)
A. 树结构 B. 网结构 C. 线性表 D. 二维表
(40) 将E-R图转换到关系模式时,实体与联系都可以表示成(B)
A. 属性 B. 关系 C. 键 D. 域
(41) 在下列选项中,哪个不是一个算法一般应该具有的基本特征(C)
A. 确定性 B. 可行性 C.无穷性D. 拥有足够的情报
(42) 希尔排序法属于哪一种类型的排序法(B)
A.交换类排序法 B.插入类排序法 C.选择类排序法 D.建堆排序法
(43) 在深度为5的满二叉树中,叶子结点的个数为(C)
A. 32 B. 31 C. 16 D. 15
(44) 对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为(B) 注:要牢记
A. N+1 B. N C. (N+1)/2 D. N/2
(45) 信息隐蔽的概念与下述哪一种概念直接相关(B) 注:P74
A.软件结构定义 B. 模块独立性 C. 模块类型划分 D. 模拟耦合度
(46) 面向对象的设计方法与传统的的面向过程的方法有本质不同,它的基本原理是(C)
A. 模拟现实世界中不同事物之间的联系 B. 强调模拟现实世界中的算法而不强调概念 C. 使用现实世界的概念抽象地思考问题从而自然地解决问题 D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考
(47) 在结构化方法中,软件功能分解属于下列软件开发中的阶段是(C) 注:总体设计也就是概要设计
A. 详细设计 B. 需求分析 C. 总体设计 D. 编程调试
(48) 软件调试的目的是(B) 注:与软件测试要对比着复习
A.发现错误 B.改正错误 C.改善软件的性能 D.挖掘软件的潜能
(49) 按条件f对关系R进行选择,其关系代数表达式为(C)
A. R|X|R B. R|X|Rf C. бf(R) D. ∏f(R)
(50) 数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中不对的是(D) 注:P127,要牢记
A. 自顶向下 B. 由底向上 C. 由内向外 D. 由整体到局部
(51) 在计算机中,算法是指(C)
A. 查询方法 B. 加工方法
C. 解题方案的准确而完整的描述 D. 排序方法
(52) 栈和队列的共同点是(C) 注:这一共同点和线性表不一样
A. 都是先进后出 B. 都是先进先出 C. 只允许在端点处插入和删除元素 D. 没有共同点
(53) 已知二叉树后序遍历序列是dabec,中序遍历序列是debac,它的前序遍历序列是(A) 注:P38,前提要掌握三种遍历的方法
A. cedba B. acbed C. decab D. deabc
(54) 在下列几种排序方法中,要求内存量最大的是(D) 注:要牢记,书中没有提到。
A. 插入排序 B. 选择排序 C. 快速排序 D. 归并排序
(55) 在设计程序时,应采纳的原则之一是(A) 注:和设计风格有关
A. 程序结构应有助于读者理解 B. 不限制goto语句的使用
C. 减少或取消注解行 D. 程序越短越好
(56) 下列不属于软件调试技术的是(B) 注:P98
A. 强行排错法 B. 集成测试法 C. 回溯法 D. 原因排除法
(57)下列叙述中,不属于软件需求规格说明书的作用的是(D)注:P71
A. 便于用户、开发人员进行理解和交流 B. 反映出用户问题的结构,可以作为软件开发工作的基础和依据 C. 作为确认测试和验收的依据 D. 便于开发人员进行需求分析
(58) 在数据流图(DFD)中,带有名字的箭头表示(C)
A. 控制程序的执行顺序 B. 模块之间的调用关系 C. 数据的流向 D. 程序的组成成分
(59) SQL语言又称为(C)
A. 结构化定义语言 B. 结构化控制语言
C. 结构化查询语言 D. 结构化操纵语言
(60) 视图设计一般有3种设计次序,下列不属于视图设计的是(B)
A. 自顶向下 B. 由外向内 C. 由内向外 D. 自底向上
(61) 数据结构中,与所使用的计算机无关的是数据的(C)
A. 存储结构 B. 物理结构 C. 逻辑结构 D. 物理和存储结构
(62) 栈底至栈顶依次存放元素A、B、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序列可能是(D)
A. ABCED B. DBCEA C. CDABE D. DCBEA
(63) 线性表的顺序存储结构和线性表的链式存储结构分别是(B)
A. 顺序存取的存储结构、顺序存取的存储结构 B. 随机存取的存储结构、顺序存取的存储结构 C. 随机存取的存储结构、随机存取的存储结构 D. 任意存取的存储结构、任意存取的存储结构
(64) 在单链表中,增加头结点的目的是(A)
A. 方便运算的实现 B. 使单链表至少有一个结点 C. 标识表结点中首结点的位置 D. 说明单链表是线性表的链式存储实现
(65) 软件设计包括软件的结构、数据接口和过程设计,其中软件的过程设计是指(B) 注:P73
A. 模块间的关系 B. 系统结构部件转换成软件的过程描述 C. 软件层次结构 D. 软件开发过程
(66) 为了避免流程图在描述程序逻辑时的灵活性,提出了用方框图来代替传统的程序流程图,通常也把这种图称为(B) 注:P82
A. PAD图 B. N-S图 C. 结构图 D. 数据流图
(67) 数据处理的最小单位是(C) 注:数据项不可再分割
A. 数据 B. 数据元素 C. 数据项 D. 数据结构
(68) 下列有关数据库的描述,正确的是(C) 注:P102
A. 数据库是一个DBF文件 B. 数据库是一个关系 C. 数据库是一个结构化的数据集合 D. 数据库是一组文件
(69) 单个用户使用的数据视图的描述称为(A) 注:P108
A. 外模式 B. 概念模式 C. 内模式 D. 存储模式
(70) 需求分析阶段的任务是确定(D)
A. 软件开发方法 B. 软件开发工具 C. 软件开发费用 D. 软件系统功能
(71) 算法分析的目的是(D) 注:书中没有总结,但要牢记
A. 找出数据结构的合理性 B. 找出算法中输入和输出之间的关系 C. 分析算法的易懂性和可靠性 D. 分析算法的效率以求改进
(72)链表不具有的特点是(B)
A.不必事先估计存储空间 B.可随机访问任一元素
C.插入删除不需要移动元素 D.所需空间与线性表长度成正比
(73) 已知数据表A中每个元素距其最终位置不远,为节省时间,应采用的算法是(B)
A. 堆排序 B. 直接插入排序 C. 快速排序 D. 直接选择排序
(74) 用链表表示线性表的优点是(A) 注:因为不需要移动元素
A. 便于插入和删除操作 B. 数据元素的物理顺序与逻辑顺序相同 C. 花费的存储空间较顺序存储少 D. 便于随机存取
(75) 下列不属于结构化分析的常用工具的是(D) 注:P67
A. 数据流图 B. 数据字典 C. 判定树 D. PAD图
(76) 软件开发的结构化生命周期方法将软件生命周期划分成(A)
A. 定义、开发、运行维护 B. 设计阶段、编程阶段、测试阶段 C. 总体设计、详细设计、编程调试 D. 需求分析、功能定义、系统设计
(77) 在软件工程中,白箱测试法可用于测试程序的内部结构。此方法将程序看做是(C) 注:P87
A. 循环的集合 B. 地址的集合 C. 路径的集合 D. 目标的集合
(78) 在数据管理技术发展过程中,文件系统与数据库系统的主要区别是数据库系统具有(D) 注:数据模型采用关系模型(二维表)
A. 数据无冗余 B. 数据可共享
C. 专门的数据管理软件 D. 特定的数据模型
(79) 分布式数据库系统不具有的特点是(B)
A. 分布式 B. 数据冗余
C. 数据分布性和逻辑整体性 D. 位置透明性和复制透明性
(80) 下列说法中,不属于数据模型所描述的内容的是(C) 注:P110
A. 数据结构 B. 数据操作 C. 数据查询 D. 数据约束
(81)根据数据结构中各数据元素之间前后件关系的复杂程度,一般将数据结构分成(C)
A.动态结构和静态结构 B.紧凑结构和非紧凑结构
C.线性结构和非线性结构 D.内部结构和外部结构
(82)下列叙述中,错误的是(B)
A.数据的存储结构与数据处理的效率密切相关 B.数据的存储结构与数据处理的效率无关 C.数据的存储结构在计算机中所占的空间不一定是连续的 D.一种数据的逻辑结构可以有多种存储结构
(83)线性表L=(a1,a2,a3,…ai,…an),下列说法正确的是(D)
A.每个元素都有一个直接前件和直接后件 B.线性表中至少要有一个元素 C.表中诸元素的排列顺序必须是由小到大或由大到
D.除第一个元素和最后一个元素外,其余每个元素都有一个且只有一个直接前件和直接后件
(84)线性表若采用链式存储结构时,要求内存中可用存储单元的地址(D)
A.必须是连续的 B.部分地址必须是连续的
C.一定是不连续的 D.连续不连续都可以
(85)栈通常采用的两种存储结构是(A)
A.顺序存储结构和链式存储结构 B.散列方式和索引方式
C.链表存储结构和数组 D.线性存储结构和非线性存储结构
(86)下列数据结构中,按先进后出原则组织数据的是(B)
A.线性链表 B.栈 C.循环链表 D.顺序表
(87)树是结点的集合,它的根结点数目是(C)
A.有且只有1 B.1或多于1 C.0或1 D.至少2
(88)具有3个结点的二叉树有(D)
A.2种形态 B.4种形态 C.7种形态 D. 5种形态
(89)设一棵二叉树中有3个叶子结点,有8个度为1的结点,则该二叉树中总的结点数为(B)
A. 12 B. 13 C.14 D. 15
(90)在结构化程序设计思想提出之前,在程序设计中曾强调程序的效率,现在,与程序的效率相比,人们更重视程序的(C)
A.安全性 B.一致性 C.可理解性 D.合理性
(91)为了提高测试的效率,应该 (D) 注:P85
A.随机选取测试数据B.取一切可能的输入数据作为测试数据C.在完成编码以后制定软件的测试计划 D.集中对付那些错误群集的程序
(92)软件生命周期中所花费用最多的阶段是(D)
A.详细设计 B.软件编码 C.软件测试 D.软件维护

二、填空题
(1) 算法的复杂度主要包括______复杂度和空间复杂度。 答:时间
(2) 数据的逻辑结构在计算机存储空间中的存放形式称为数据的______。答:存储结构#物理结构
(3) 若按功能划分,软件测试的方法通常分为白盒测试方法和______测试方法。答:黑盒
(4) 如果一个工人可管理多个设施,而一个设施只被一个工人管理,则实体"工人"与实体"设备"之间存在______联系。
答:一对多#1:N#1:n
(5) 关系数据库管理系统能实现的专门关系运算包括选择、连接和______。 答:投影
(6) 在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为三种:前序遍历、______遍历和后序遍历。答:中序
(7) 结构化程序设计方法的主要原则可以概括为自顶向下、逐步求精、______和限制使用goto语句。 答:模块化
(8) 软件的调试方法主要有:强行排错法、______和原因排除法。答:回溯法
(9) 数据库系统的三级模式分别为______模式、内部级模式与外部级模式。答:概念#概念级
(10) 数据字典是各类数据描述的集合,它通常包括5个部分,即数据项、数据结构、数据流、______和处理过程。答:数据存储
(11) 设一棵完全二叉树共有500个结点,则在该二叉树中有______个叶子结点。答:250
(12) 在最坏情况下,冒泡排序的时间复杂度为______。 答:n(n-1)/2#n*(n-1)/2#O(n(n-1)/2)#O(n*(n-1)/2)
(13) 面向对象的程序设计方法中涉及的对象是系统中用来描述客观事物的一个______。答:实体
(14) 软件的需求分析阶段的工作,可以概括为四个方面:______、需求分析、编写需求规格说明书和需求评审。 答:需求获取
(15) ______是数据库应用的核心。 答:数据库设计
(16) 数据结构包括数据的______结构和数据的存储结构。
答:逻辑
(17) 软件工程研究的内容主要包括:______技术和软件工程管理。答:软件开发 注:P64
(18) 与结构化需求分析方法相对应的是______方法。
答:结构化设计
(19) 关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、______和自定义完整性。答:参照完整性
(20) 数据模型按不同的应用层次分为三种类型,它们是______数据模型、逻辑数据模型和物理数据模型。答:概念 注:P110
(21) 栈的基本运算有三种:入栈、退栈和______。
答:读栈顶元素#读栈顶的元素#读出栈顶元素
(22) 在面向对象方法中,信息隐蔽是通过对象的______性来实现的。答:封装
(23) 数据流的类型有______和事务型。 答:变换型 注:P77
(24) 数据库系统中实现各种数据管理功能的核心软件称为______。答:数据库管理系统#DBMS 注:要牢记,重要
(25) 关系模型的数据操纵即是建立在关系上的数据操纵,一般有______、增加、删除和修改四种操作。答:查询 注:要牢记
(26) 实现算法所需的存储单元多少和算法的工作量大小分别称为算法的 ______。 答:空间复杂度和时间复杂度
(27) 数据结构包括数据的逻辑结构、数据的 ______以及对数据的操作运算。答:存储结构 注:P7
(28) 一个类可以从直接或间接的祖先中继承所有属性和方法。采用这个方法提高了软件的______。答:可重用性
(29) 面向对象的模型中,最基本的概念是对象和 ______。 答:类
(30) 软件维护活动包括以下几类:改正性维护、适应性维护、______维护和预防性维护。答:完善性 注:要牢记,书中没有提到
(31) 算法的基本特征是可行性、确定性、______和拥有足够的情报。答:有穷性
(32) 顺序存储方法是把逻辑上相邻的结点存储在物理位置______的存储单元中。答:相邻
(33) Jackson结构化程序设计方法是英国的M.Jackson提出的,它是一种面向______的设计方法。答:数据结构 注:P67
(34) 数据库设计分为以下6个设计阶段:需求分析阶段、______、逻辑设计阶段、物理设计阶段、实施阶段、运行和维护阶段。
答:概念设计阶段#数据库概念设计阶段
(35) 数据库保护分为:安全性控制 、______、并发性控制和数据的恢复。答:完整性控制 注:要牢记
(36) 测试的目的是暴露错误,评价程序的可靠性;而______的目的是发现错误的位置并改正错误。答:调试
(37) 在最坏情况下,堆排序需要比较的次数为______。
答:O(nlog2n)
(38) 若串s="Program",则其子串的数目是______。答:29
(39) 一个项目具有一个项目主管,一个项目主管可管理多个项目,则实体"项目主管"与实体"项目"的联系属于______的联系。
答:1对多#1:N
(40) 数据库管理系统常见的数据模型有层次模型、网状模型和______三种。答:关系模型
(41)数据的逻辑结构有线性结构和_______两大类。 答非线性结构
(42)数据结构分为逻辑结构与存储结构,线性链表属于_______。答:存储结构
(43)数据的基本单位是_______。答:元素
(44)长度为n的顺序存储线性表中,当在任何位置上插入一个元素概率都相等时,插入一个元素所需移动元素的平均个数为______。
答:n/2
(45)当循环队列非空且队尾指针等于队头指针时,说明循环队列已满,不能进行入队运算。这种情况称为______。 答:上溢
(46)在面向对象方法中,类之间共享属性和操作的机制称为_______。答:继承

② 高中数学必修3第一章算法初步很重要吗高考出几分的题

怎样学好高中数学?首先要摘要答题技巧
现在数学这个科目也是必须学习的内容,但是现在还有很多孩子们都不喜欢这个科目,原因就是因为他们不会做这些题,导致这个科目拉他们的总分,该怎样学好高中数学?对于数学题,他们都分为哪些类型?

老师在上数学课
我相信数学你们应该都知道吧,不管是在什么时候,不管是学习上面还是在生活方面处处都是要用到的,到了高中该怎样学好高中数学,现在我就来教你们一些数学的技巧.
选择题
1、排除:
排除方法是根据问题和相关知识你就知道你肯定不选择这一项,因此只剩下正确的选项.如果不能立即获得正确的选项,但是你们还是要对自己的需求都是要对这些有应的标准,提高解决问题的精度.注意去除这种方式还是一种解答这种大麻烦的好方式,也是解决选择问题的常用方法.
2、特殊值法:
也就是说,根据标题中的条件,择选出来这种独特的方式还有知道他们,耳膜的内容关键都是要进行测量.在你使用这种方式答题的时候,你还是要看看这些方式都是有很多的要求会符合,你可以好好计算.
3、通过推测和测量,可以得到直接观测或结果:
近年来,人们经常用这种方法来探索高考题中问题的规律性.这类问题的主要解决方法是采用不完整的归类方式,通过实验、猜测、试错验证、总结、归纳等过程,使问题得以解决.
填空题
1、直接法:
根据杆所给出的条件,通过计算、推理或证明,可以直接得到正确的答案.
2、图形方法:
根据问题的主干提供信息,画图,得到正确的答案.
首先,知道题干的需求来填写内容,有时,还有就是这些都有一些结果,比如回答特定的数字,精确到其中,遗憾的是,有些候选人没有注意到这一点,并且犯了错误.
其次,没有附加条件的,应当根据具体情况和一般规则回答.应该仔细分析这个话题的暗藏要求.
总之,填空和选择问题一样,这种题型不同写出你是怎样算出这道题的,而是直接写出最终的结果.只有打好基础,加强训练,加强解开答案的秘籍,才能准确、快速地解决问题.另一方面要加强对填报问题的分析研究,掌握填报问题的特点和解决办法,减少错误.

高中数学试卷
怎样学好高中数学这也是需要我们自己群摸索一些学习的技巧,找到自己适合的方法,这还是很关键的.

③ 极客大学算法训练营体验课学习心得有哪些

最大的收获就是我知道了该如何正确地刷题。之前我刷题时,都是自己先想,然后尝试实现。有时觉得有思路,但是提交的代码一直通不过,就一直反复尝试,直到最终通过。有些题实在通不过,只能看别人的题解时心情就很沮丧,尤其是觉得自己已经花了那么多时间在这道题上,一些题一点思路都没有,就很快去看题解,但心里总有种罪恶感。

④ 什么事模糊遗传算法

模糊遗传算法,即基于模糊逻辑的遗传算法。相关的文献还是有的,具体你可以到网络文库或者豆丁网或者道客巴巴等网站进行在线阅读。
模糊遗传算法FGA步骤:
1. 生成大小为n的由初始解组成的群体。即x_1=(x_{10},x_{11},x_{12},...,x_{1N}),...,x_n=(x_{n0},x_{n1},...,x_{nN}).
2. for i=1 to 给定的循环次数 do
3. BEGIN
4. 对每个x, 计算对应的Y的质心,即m(f(x_i)).
令TOTAL=sum(m(f(x_i))), 部分和SUM_k=sum(m(f(x_i))), 1<=k<=n, 以此构造区间I_i。
I_1=[0, SUM_1]; Ii=[SUM_i-1,SUM_i], 2<=i<=n-1; I_n=[SUM_{n-1},SUM_n].
5. 繁殖以产生新群体。
设w_i是[0,TOTAL]上的随机数,1<=i<=n, 若 w_i<=I_i, 则选 x_i进入新群体。
注意新群体的构造组成应按选择的循序组成。
6. 交叉。 对繁殖而产生的群体中每对模糊集(x_1,x_2),(x_2,x_4)等,通过交叉生成其两个后代。
7. 变异。 设q是变异的概率,则变异的操作是通过对模糊集上的某一元素随机更换而完成的。
8. END

⑤ 并行处理的并行算法的基本策略

在并行处理技术中所使用的算法主要遵循三种策略:
1.分而治之法:也就是把多个任务分解到多个处理器或多个计算机中,然后再按照一定的拓扑结构来进行求解。
2.重新排序法:分别采用静态或动态的指令词度方式。
3.显式/隐式并行性结合:显式指的是并行语言通过编译形成并行程序,隐式指的是串行语言通过编译形成并行程序,显式/隐式并行性结合的关键就在于并行编译,而并行编译涉及到语句、程序段、进程以及各级程序的并行性。
二、并行性描述定义
利用计算机语言进行并行性描述的时候主要有三种方案:
1.语言扩展方案:也就是利用各种语言的库函数来进行并行性功能的扩展。
2.编译制导法:也称为智能编译,它是隐式并行策略的体现,主要是由并行编译系统进行程序表示、控制流的分析、相关分析、优化分析和并行化划分,由相关分析得到方法库管理方案,由优化分析得到知识库管理方案,由并行化划分得到程序重构,从而形成并行程序。
3.新的语言结构法:这是显式并行策略的体现。也就是建立一种全新的并行语言的体系,而这种并行语言通过编译就能直接形成并行程序。
三、并行软件
并行软件可分成并行系统软件和并行应用软件两大类,并行系统软件主要指并行编译系统和并行操作系统,并行应用软件主要指各种软件工具和应用软件包。在软件中所牵涉到的程序的并行性主要是指程序的相关性和网络互连两方面。
1.程序的相关性:程序的相关性主要分为数据相关、控制相关和资源相关三类。
数据相关说明的是语句之间的有序关系,主要有流相关、反相关、输出相关、I/O相关和求知相关等,这种关系在程序运行前就可以通过分析程序确定下来。数据相关是一种偏序关系,程序中并不是每一对语句的成员都是相关联的。可以通过分析程序的数据相关,把程序中一些不存在相关性的指令并行地执行,以提高程序运行的速度。
控制相关指的是语句执行次序在运行前不能确定的情况。它一般是由转移指令引起的,只有在程序执行到一定的语句时才能判断出语句的相关性。控制相关常使正在开发的并行性中止,为了开发更多的并行性,必须用编译技术克服控制相关。
而资源相关则与系统进行的工作无关,而与并行事件利用整数部件、浮点部件、寄存器和存储区等共享资源时发生的冲突有关。软件的并行性主要是由程序的控制相关和数据相关性决定的。在并行性开发时往往把程序划分成许多的程序段——颗粒。颗粒的规模也称为粒度,它是衡量软件进程所含计算量的尺度,一般用细、中、粗来描述。划分的粒度越细,各子系统间的通信时延也越低,并行性就越高,但系统开销也越大。因此,我们在进行程序组合优化的时候应该选择适当的粒度,并且把通讯时延尽可能放在程序段中进行,还可以通过软硬件适配和编译优化的手段来提高程序的并行度。
2.网络互连:将计算机子系统互连在一起或构造多处理机或多计算机时可使用静态或动态拓扑结构的网络。静态网络由点一点直接相连而成,这种连接方式在程序执行过程中不会改变,常用来实现集中式系统的子系统之间或分布式系统的多个计算结点之间的固定连接。动态网络是用开关通道实现的,它可动态地改变结构,使之与用户程序中的通信要求匹配。动态网络包括总线、交叉开关和多级网络,常用于共享存储型多处理机中。在网络上的消息传递主要通过寻径来实现。常见的寻径方式有存储转发寻径和虫蚀寻径等。在存储转发网络中以长度固定的包作为信息流的基本单位,每个结点有一个包缓冲区,包从源结点经过一系列中间结点到达目的结点。存储转发网络的时延与源和目的之间的距离(段数)成正比。而在新型的计算机系统中采用虫蚀寻径,把包进一步分成一些固定长度的片,与结点相连的硬件寻径器中有片缓冲区。消息从源传送到目的结点要经过一系列寻径器。同一个包中所有的片以流水方式顺序传送,不同的包可交替地传送,但不同包的片不能交叉,以免被送到错误的目的地。虫蚀寻径的时延几乎与源和目的之间的距离无关。在寻径中产生的死锁问题可以由虚拟通道来解决。虚拟通道是两个结点间的逻辑链,它由源结点的片缓冲区、结点间的物理通道以及接收结点的片缓冲区组成。物理通道由所有的虚拟通道分时地共享。虚拟通道虽然可以避免死锁,但可能会使每个请求可用的有效通道频宽降低。因此,在确定虚拟通道数目时,需要对网络吞吐量和通信时延折衷考虑。
四、硬件技术在硬件技术方面主要从处理机、存储器和流水线三个方面来实现并行。
1.处理机:主要的处理机系列包括CISC、RISC、超标量、VL1W、超流水线、向量以及符号处理机。
传统的处理机属于复杂指令系统计算(CISC)结构。指令系统大,指令格式可变,通用寄存器个数较少,基本上使用合一的指令与数据高速缓存,时钟频率较低,CPI较高,大多数利用ROM 实现微码控制CPU,而当今的精简指令系统计算(RISC)处理机指令格式简单规范,面向寄存器堆,采用重叠寄存器窗口技术,具有多级Cache,多种流水线结构,强调编译优化技术,时钟频率快,CPI低,大多数用硬连线控制CPU。
CISC或RISC标量处理机都可以采用超标量或向量结构来改善性能。标量处理机在每个周期内只发射一条指令并要求周期只完成从流水线来的一条指令。而在超标量处理机中,使用了多指令流水线,每个周期要发射多条指令并产生多个结果。由于希望程序中有许多的指令级并行性,因此超标量处理机更要依靠优化编译器去开发并行性。
VL1W 结构是将水平微码和超标量处理这两种普遍采用的概念结合起来产生的。典型的超长指令字VL1W 机器指令字长度有数百位。在VLlW 处理机中,多个功能部件是并发工作的,所有的功能部件共享使用公用大型寄存器堆,由功能部件同时执行的各种操作是用VL1W 指令来同步的,每条指令可指定多个操作。VL1W 指令译码比超标量指令容易,但在开发不同数量的并行性时总是需要不同的指令系统。VL1W 主要是开发标量操作之间的并行性,它的成功与否很大程度取决于代码压缩的效率,其结构和任何传统的通用处理机完全不兼容。即使同一结构的不同实现也不大可能做到彼此二进制兼容。VL1W 的主要优点在于它的硬件结构和指令系统简单,在科学应用领域可以发挥良好作用,但在一般应用场合可能并不很好用。
向量处理机对数组执行向量指令,每条指令都包含一串重复的操作。它是专门设计用来完成向量运算的协处理机,通常用于多流水线超级计算机中。向量处理机可以利用循环级展开所得的并行性,它可以附属于任何标量处理机。专用的向量流水线可以在循环控制中消除某些软件开销,它的效果与优化编译器将顺序代码向量化的性能很有关系。从理论上说,向量机可以具有和超标量处理机同样的性能,因此可以说向量机的并行性与超标量机相同。
符号处理机是为AI应用而研制的,已用于定理证明、模式识别、专家系统、知识工程、文本检索、科学以及机器智能等许多应用领域。在这些应用中,数据和知识表达式、原语操作、算法特性、存储器、I/0和通信以及专用的结构特性与数值计算是不一样的,符号处理机也称为逻辑程序设计语言处理机、表处理语言处理机或符号变换器。符号处理并不和数值数据打交道,它处理的是逻辑程序、符号表、对象、剧本、黑板、产生式系统、语义网络、框架以及人工神经网络等问题。这些操作需要专门的指令系统,通常不使用浮点操作。
2.存储器:存储设备按容量和存取时间从低到高可分为寄存器、高速缓存、主存储器、磁盘设备和磁带机五个层次。较低层存储设备与较高层的相比,存取速度较快、容量较小,每字节成本较高、带宽较宽、传输单位较小。
存放在存储器层次结构中的信息满足三个重要特性:包含性、一致性和局部性。所谓包含性,指的是一个信息字的复制品可以在比它高的所有层中找到,而如果在高层中丢失了一个信息,则在比它低的所有层中此信息也将丢失。CPU 和高速缓存之间的信息传送是按字进行的,高速缓存和主存储器间用块作为数据传送的基本单位,主存和磁盘之间又是以页面为基本单位来传送信息的,而在磁盘和磁带机之间的数据传送则是按文件级处理的。所谓一致性要求的是同一个信息项与后继存储器层次上的副本是一致的。也就是说,如果在高速缓存中的一个字被修改过,那么在所有更高层上该字的副本也必须立即或最后加以修改。为了尽量减少存储器层次结构的有效存取时间,通常把频繁使用的信息放在较低层次。维护存储器层次结构一致性一般有两种策略,一种是写直达策略,也就是如果,则立即在所有高层存储器中进行同样的修改;另一种是写回策略,也就是在较低层中对信息进行修改后并不立即在高层存储器中进行相应的修改,而是等到该信息将被替换或将从低层中消失时才在所有高层存储器中进行同样的修改。甚至可以将写直达和写回策略的优点结合起来,形成写一次协议来维护存储器的一致性。
存储器的层次结构是在一种程序行为——访问的局部性基础上开发出来的。主要有时间局部性、空间局部性和顺序局部性。时间局部性指的是最近的访问项很可能在不久的将来再次被访问。它往往会引起对最近使用区域的集中访问。空间局部性表示一种趋势,指的是一个进程访问的各项其地址彼此很近。顺序局部性指的是在典型程序中,除非是转移指令,一般指令都是顺序执行的。
在多处理机系统中一般使用共享存储器。对共享存储器的组织一般采用低位交叉、高位交叉、高低位交叉三种方法。低位交叉又称并发存取,它是把相邻的地址放在相邻的存储器模块中,在访问时不容易产生冲突,并行性较好,但可靠性容错能力和扩展性均较差。高位交叉又称允许同时存取,它是把相邻地址分配到同一个存储器模块中,可靠性、容错能力和扩展性均较强,但访问时易产生冲突,带宽较窄,并行性较差。高低位交叉存取又称C—s存取,它是结合了高位交叉和低位交叉两种方法的优点,既解决了冲突问题,又能有效地提高容错能力和并行性,最适合于向量处理机结构。
3.流水线:流水线技术主要有指令流水线技术和运算流水线技术两种。
指令流水线技术主要目的是要提高计算机的运行效率和吞吐率。它主要通过设置预取指令缓冲区、设置多功能部件、进行内部数据定向、采取适当的指令调度策略来实现。指令调度的策略主要有静态和动态两种,静态词度是基于软件的,主要由编译器完成,动态词度是基于硬件的,主要是通过硬件技术进行。
运算流水线主要有单功能流水线和多功能流水线两种。其中多功能流水线又可分为静态流水线和动态流水线。静态流水线技术只用来实现确定的功能,而动态流水线可以在不同时间重新组合,实现不同的功能,它除流线连接外,还允许前馈和反馈连接,因此也称为非线性流水线。这些前馈和反馈连接使得进入流水线的相继事件的词度变得很不简单。由于这些连接,流水线不一定从最后一段输出。根据不同的数据流动模式,人们可以用同一条流水线求得不同功能的值。
并行计算机发展简述
40 年代开始的现代计算机发展历程可以分为两个明显的发展时代:串行计算时代、并行计算时代。每一个计算时代都从体系结构发展开始,接着是系统软件(特别是编译器与操作系统)、应用软件,最后随着问题求解环境的发展而达到顶峰。创建和使用并行计算机的主要原因是因为并行计算机是解决单处理器速度瓶颈的最好方法之一。
并行计算机是由一组处理单元组成的,这组处理单元通过相互之间的通信与协作,以更快的速度共同完成一项大规模的计算任务。因此,并行计算机的两个最主要的组成部分是计算节点和节点间的通信与协作机制。并行计算机体系结构的发展也主要体现在计算节点性能的提高以及节点间通信技术的改进两方面。
60 年代初期,由于晶体管以及磁芯存储器的出现,处理单元变得越来越小,存储器也更加小巧和廉价。这些技术发展的结果导致了并行计算机的出现,这一时期的并行计算机多是规模不大的共享存储多处理器系统,即所谓大型主机(Mainframe)。IBM360 是这一时期的典型代表。
到了60 年代末期,同一个处理器开始设置多个功能相同的功能单元,流水线技术也出现了。与单纯提高时钟频率相比,这些并行特性在处理器内部的应用大大提高了并行计算机系统的性能。伊利诺依大学和Burroughs 公司此时开始实施IlliacIV 计划,研制一台64 个CPU 的SIMD 主机系统,它涉及到硬件技术、体系结构、I/O 设备、操作系统、程序设计语言直至应用程序在内的众多研究课题。不过,当一台规模大大缩小了的16CPU 系统终于在1975 年面世时,整个计算机界已经发生了巨大变化。
首先是存储系统概念的革新,提出虚拟存储和缓存的思想。IBM360/85 系统与360/91是属于同一系列的两个机型,360/91 的主频高于360/85,所选用的内存速度也较快,并且采用了动态调度的指令流水线;但是,360/85 的整体性能却高于360/91,唯一的原因就是前者采用了缓存技术,而后者则没有。
其次是半导体存储器开始代替磁芯存储器。最初,半导体存储器只是在某些机器被用作缓存,而CDC7600 则率先全面采用这种体积更小、速度更快、可以直接寻址的半导体存储器,磁芯存储器从此退出了历史舞台。与此同时,集成电路也出现了,并迅速应用到了计算机中。元器件技术的这两大革命性突破,使得IlliacIV 的设计者们在底层硬件以及并行体系结构方面提出的种种改进都大为逊色。
1976 年CRAY-1 问世以后,向量计算机从此牢牢地控制着整个高性能计算机市场15 年。CRAY-1 对所使用的逻辑电路进行了精心的设计,采用了我们如今称为RISC 的精简指令集,还引入了向量寄存器,以完成向量运算。这一系列全新技术手段的使用,使CRAY-1 的主频达到了80MHz。
微处理器随着机器的字长从4 位、8 位、16 位一直增加到32 位,其性能也随之显着提高。正是因为看到了微处理器的这种潜力,卡内基- 梅隆大学开始在当时流行的DECPDP11 小型计算机的基础上研制成功一台由16 个PDP11/40 处理机通过交叉开关与16 个共享存储器模块相连接而成的共享存储多处理器系统C.mmp。
从80 年代开始,微处理器技术一直在高速前进。稍后又出现了非常适合于SMP 方式的总线协议,而伯克利加州大学则对总线协议进行了扩展,提出了Cache 一致性问题的处理方案。从此,C.mmp 开创出的共享存储多处理器之路越走越宽;现在,这种体系结构已经基本上统治了服务器和桌面工作站市场。
同一时期,基于消息传递机制的并行计算机也开始不断涌现。80 年代中期,加州理工成功地将64 个i8086/i8087 处理器通过超立方体互连结构连结起来。此后,便先后出现了Intel iPSC 系列、INMOS Transputer 系列,Intel Paragon 以及IBM SP 的前身Vulcan 等基于消息传递机制的并行计算机。
80 年代末到90 年代初,共享存储器方式的大规模并行计算机又获得了新的发展。IBM将大量早期RISC 微处理器通过蝶形互连网络连结起来。人们开始考虑如何才能在实现共享存储器缓存一致的同时,使系统具有一定的可扩展性(Scalability)。90 年代初期,斯坦福大学提出了DASH 计划,它通过维护一个保存有每一缓存块位置信息的目录结构来实现分布式共享存储器的缓存一致性。后来,IEEE 在此基础上提出了缓存一致性协议的标准。
90 年代以来,主要的几种体系结构开始走向融合。属于数据并行类型的CM-5 除大量采用商品化的微处理器以外,也允许用户层的程序传递一些简单的消息;CRAY T3D是一台NUMA 结构的共享存储型并行计算机,但是它也提供了全局同步机制、消息队列机制,并采取了一些减少消息传递延迟的技术。
随着商品化微处理器、网络设备的发展,以及MPI/PVM 等并行编程标准的发布,机群架构的并行计算机出现。IBM SP2 系列机群系统就是其中的典型代表。在这些系统中,各个节点采用的都是标准的商品化计算机,它们之间通过高速网络连接起来。
今天,越来越多的并行计算机系统采用商品化的微处理器加上商品化的互连网络构造,这种分布存储的并行计算机系统称为机群。国内几乎所有的高性能计算机厂商都生产这种具有极高性能价格比的高性能计算机,并行计算机就进入了一个新的时代,并行计算的应用达到了前所未有的广度和深度。
并行计算机随着微处理芯片的发展,已经进入了一个新时代。目前并行计算机的性能已经突破20PFLOPS,正在向百亿亿次发展。我国并行计算机的研制已经走在世界前列。2003年由联想公司生产的深腾6800 在2003 年11 月世界TOP500 排名中位列第14 名,2004 年曙光公司生产的曙光4000A 在2004 年6 月的世界TOP500 排名中位列第10 名,这是我国公开发布的高性能计算机在世界TOP500 中首次进入前十名,这标志着我国在并行计算机系统的研制和生产中已经赶上了国际先进水平,为提高我国的科学研究水平奠定了物质基础。2013年国际超级计算机大会最新发布的世界超级计算机500强排名中,国防科技大学研制的天河二号超级计算机系统,以峰值计算速度每秒5.49亿亿次、持续计算速度每秒3.39亿亿次双精度浮点运算的优异性能位居榜首。
从TOP500 的前10 名来看,美国仍然是超级计算机的最大拥有者。按照世界TOP500 的统计数据来分析,美国在计算能力上占有近全世界的一半,在TOP500 中的所有计算机中拥有的数量超过50%。

⑥ 密码中的数学

密码是一种用来混淆的技术,它希望将正常的(可识别的)信息转变为无法识别的信息。当然,对一小部分人来说,这种无法识别的信息是可以再加工并恢复的。密码在中文里是“口令”的通称。登录网站、电子邮箱和银行取款时输入的“密码”其实严格来讲应该仅被称作“口令”,因为它不是本来意义上的“加密代码”,但是也可以称为秘密的号码。主要限定于个别人理解(如一则电文)的符号系统。如密码电报、密码式打字机。
“加密代码”的加密与解密都离不开数学的支持,随着数学的发展,密码的加密方式以及解密难度也随之直线上升。
加密方法
RSA算法
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
RSA的算法涉及三个参数,n、e1.e2。其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质(互质:两个正整数只有公约数1时,他们的关系叫互质);再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。
(n及e1),(n及e2)就是密钥对。
RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n;
e1和e2可以互换使用,即:A=B^e2 mod n;B=A^e1 mod n
ECC加密法
ECC算法也是一个能同时用于加密和数字签名的算法,也易于理解和操作。同RSA算法是一样是非对称密码算法使用其中一个加密,用另一个才能解密。
公开密钥算法总是要基于一个数学上的难题。比如RSA 依据的是:给定两个素数p、q 很容易相乘得到n,而对n进行因式分解却相对困难。那椭圆曲线上有什么难题呢?
考虑如下等式 :
K=kG [其中 K,G为Ep(a,b)上的点,k为小于n(n是点G的阶)的整数]
不难发现,给定k和G,根据乘法法则,计算K很容易;但给定K和G,求k就相对困难了。这就是椭圆曲线加密算法采用的难题。我们把点G称为基点(base point),k(k<n,n为基点G的阶)称为私有密钥(privte key),K称为公开密钥(public key)。
ECC的功能比RSA强。而令人感兴趣的是点和点的过程,这也是其功能之来源。
二方密码
二方密码比四方密码用更少的矩阵。得出加密矩阵的方法和四方密码一样。
这种加密法的弱点是若两个字同列,便采用原来的字母,例如he便加密作HE。约有二成的内容都因此而暴露。
四方密码
四方密码用4个5×5的矩阵来加密。每个矩阵都有25个字母(通常会取消Q或将I,J视作同一样,或改进为6×6的矩阵,加入10个数字)。
替换加密法:用一个字符替换另一个字符的加密方法。
换位加密法:重新排列明文中的字母位置的加密法。
回转轮加密法:一种多码加密法,它是用多个回转轮,每个回转轮实现单码加密。这些回转轮可以组合在一起,在每个字母加密后产生一种新的替换模式。
多码加密法:
一种加密法,其替换形式是:可以用多个字母来替换明文中的一个字母。
夹带法:通过隐藏消息的存在来隐藏消息的方法。
三分密码
首先随意制造一个3个3×3的Polybius方格替代密码,包括26个英文字母和一个符号。然后写出要加密的讯息的三维坐标。讯息和坐标四个一列排起,再顺序取横行的数字,三个一组分开,将这三个数字当成坐标,找出对应的字母,便得到密文。
仿射密码
仿射密码是一种替换密码。它是一个字母对一个字母的。它的加密函数是e(x)=ax+b(mod m),其中 a和m互质。m是字母的数目。
译码函数是d(x)=a^(x-b)(mod m),其中a^是a在M群的乘法逆元。
波雷费密码
希尔密码
维热纳尔方阵
着名的维热纳尔方阵由密码学家维热纳尔编制,大体与凯撒加密法类似。即二人相约好一个密钥(单词),然后把加密后内容给对方,之后对方即可按密码表译出明文。密钥一般为一个单词,加密时依次按照密钥的每个字母对照明码行加密。
由维热纳尔方阵加密的密码,在没有密钥的情况下给破译带来了不小的困难。维热纳尔方阵很完美的避开了概率算法(按每个语种中每个字母出现的概率推算。例如英语中最多的是e),使当时的密码破译师必须重新找到新方法破译。
埃特巴什码
埃特巴什码是一个系统:最后一个字母代表第一个字母,倒数第二个字母代表第二个字母。
栅栏加密法
栅栏加密法是一种比较简单快捷的加密方法。栅栏加密法就是把要被加密的文件按照一上一下的写法写出来,再把第二行的文字排列到第一行的后面。相应的破译方法就是把文字从中间分开,分成2行,然后插入。栅栏加密法一般配合其他方法进行加密。
针孔加密法
这种加密法诞生于近代。由于当时邮费很贵,但是寄送报纸则花费很少。于是人们便在报纸上用针在需要的字下面刺一个孔,等到寄到收信人手里,收信人再把刺有孔的文字依次排列,连成文章。人们已经很少使用这种加密了。
猪圈加密法
在18世纪时,Freemasons为了使让其他的人看不懂他所写而发明的,猪圈密码属于替换密码流,但它不是用一个字母替代另一个字母,而是用一个符号来代替一个字母, 把26个字母写进下四个表格中,然后加密时用这个字母所挨着表格的那部分来代替。
对称加密算法
DES:数据加密标准,速度较快,适用于加密大量数据的场合(块加密法);
3DES:是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高(块加密法);
RC2和 RC4:用变长密钥对大量数据进行加密,比 DES 快(流加密法);
IDEA国际数据加密算法,使用 128 位密钥提供非常强的安全性(块加密法);
AES:高级加密标准,是下一代的加密算法标准,速度快,安全级别高, AES 标准的一个实现是 Rijndael 算法(块加密法);
BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快,而经过改进后就是TWOFISH,AES的候选者之一(块加密法)。

⑦ 浙江省三级网络技术考试的操作题

三级网络技术

一、 选择题(每题1分,共60分)

在下列各题的A) 、B) 、C) 、D) 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1) 第一代计算机采用的电子器件是

A) 晶体管B) 电子管

C) 中小规模集成电路D) 超大规模集成电路

(2) 下列说法中,哪一个是正确的?

A) 软件和硬件是经过科学家严格定义的科学术语

B) 计算机只要有硬件就能工作,买不买软件无所谓

C) 软件与硬件在功能上有等价性

D) 硬件和软件的界限模糊,很难区分

(3) 以下哪一组是应用软件?

A) DOS和WordB) Windows 98和WPS

C) Word和ExcelD) DOS和Windows 98

(4) 常用的局部总线是

A) EISAB) PCIC) VESAD) MCA

(5) 解释程序的功能是

A) 将高级语言程序转换为目标程序

B) 将汇编语言程序转换为目标程序

C) 解释执行高级语言程序

D) 解释执行汇编语言程序

(6) 以下说法哪一个是不正确的

A) 现在高档微机与工作站几乎没有区别

B) 现在家用计算机和多媒体计算机几乎一样

C) 现在笔记本电脑与台式机性能差不多

D) 现在的手持设备还都不能上网

(7) 使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行

A) 浮动程序B) 用户程序

C) 源程序D) 目标程序

(8) 路由器的发展表现在从基于软件实现路由功能的单总线CPU结构路由器,转向于基于硬件专用ASIC芯片的路由交换的高性能的

A) 交换路由器B) 算法

B) 路由网关D) Ethernet交换机

(9) 下列哪一项不是早期共享硬盘服务系统的特色?

A) 每次使用服务器硬盘时首先需要进行链接

B) 共享硬盘资源系统可以自动维护文件结构

C) 用户可以用DOS命令在专用盘体上建立DOS文件目录

D) 系统效率不高、安全性较差,但在局域网中曾经广泛应用

(10) 下列哪一种不是Windows NT Server采用的安全措施?

A) 操作系统内部有安全保密机制,可为每个文件设置不同的访问权限

B) 采用结构化异常系统,操作系统不会因为某个过程引发系统瘫痪

C) 通过为操作系统与应用程序分配分离的内存空间来防止内存冲突

D) 采用3级系统容错机制

(11) 对NetWare操作系统的文件服务器内核的说法不正确的是

A) 文件服务器内核实现NetWare的核心协议

B) 负责对网络工作站网络服务请求的处理

C) 可以提供NetWare的所有核心服务

D) 提供通信服务、消息服务

(12) NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和

A) 系统管理员B) 服务器管理员

C) 文件管理员D) 组管理员

(13) 关于NetWare操作系统中的3级容错技术,描述不正确的是

A) 第一级系统容错SFTⅠ是针对硬盘表面磁介质的

B) 第二级系统容错SFTⅡ是针对硬盘或硬盘通过故障设置的

C) 第三级系统容错SFTⅢ提供文件服务器双工功能

D) 第一级系统容错采用双重目录与文件分配表、磁盘热修复与写后读验证机制

(14) 关于UNIX标准化进程的下列说法中,错误的是

A) IEEE指定了基于UNIX的“易移植操作系统环境”,即POSIX标准

B) UNIX(国际UI)与开放系统基金会(OSF)成立了“公共开放软件环境”组织(COSE)以实现UNIX系统的统一

C) Novell公司从AT&T公司购得了UNIX商标权,并一直保持

D) IBM的AIX与SCO的UNIXWare已经相互融合到了二进制级的互操作性

(15) 决定局域网特性的主要技术要素是网络拓扑、传输介质和

A) 数据库软件 B) 服务器软件

C) 体系结构 D) 介质访问控制方法

(16) 多路复用的主要目的不包括

A) 提高通信线路利用率 B) 提高通信线路通信能力

C) 提高通信线路数据率 D) 降低通信线路通信费用

(17) 在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?

A) 源主机B) 节点主机C) 中继器D) 集线器

(18) 802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1Mbps、2Mbps、5.5Mbps与

A) 10MbpsB) 11MbpsC) 20MbpsD) 54Mbps

(19) 10Base T使用标准的RJ 45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为

A) 15米B) 50米C) 100米D) 500米

(20) 高层互联是指传输层及其以上各层协议不同的网络之间的互联。实现高层互联的设备是

A) 中继器B) 网桥C) 路由器D) 网关

(21) 关于帧中继,下面说法不正确的是

A) 在帧中继中,定义两种不同的数据速率,即承诺速率(CIR) 和接入速率

B) 帧中继不依赖于ISDN,现在有许多与ISDN独立运营的帧中继网络

C) 帧中继依赖于ISDN

D) 帧中继使用的地址和ISDN使用的地址概念相同,都采用DLCI标识连接

(22) 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是

A) 共享级完全B) 部分访问安全

C) 用户级安全D) E1级安全

(23) 下列关于双绞线的叙述,不正确的是

A) 它既可以传输模拟信号,也可以传输数字信号

B) 安装方便,价格较低

C) 不易受外部干扰,误码率较低

D) 通常只用做建筑物内局域网的通信介质

--------------------------------------------------------------------------------
(24) 应用层DNS协议主要用于实现哪种网络服务功能?

A) 网络设备名字到IP地址的映射

B) 网络硬件地址到IP地址的映射

C) 进程地址到IP地址的映射

D) IP地址到进程地址的映射

(25) 机群系统可以按应用或结构进行分类,按应用目标可以分为高性能机群与

A) PC机群B) 高可用性机群

C) 同构型机群D) 工作站机群

(26) 按照路由选择算法,连接LAN的网桥通常分为透明网桥和

A) 协议转换网桥B) 不透明网桥

C) 源路选透明网桥D) 源路选网桥

(27) 在计算机网络系统中,以下哪个服务器是在网络系统中提供数据交换的服务器?

A) 设备服务器B) 通信服务器

C) 管理服务器D) 数据库服务器

(28) 在广播式网络中,一个节点广播信息,其他节点都可以接收到信息,其原因是

A) 多个节点共享一个通信信道

B) 多个节点共享多个通信信道

C) 多个节点对应多个通信信道

D) 一个节点对应一个通信信道

(29) 局域网不提供以下哪个服务?

A) 资源共享B) 设备共享

C) 多媒体通信D) 分布式计算

(30) 下列叙述中,不正确的是

A) 在对等结构网络操作系统中,所有的节点地位平等

B) 在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信

C) 在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的

D) 以上说法都不对

(31) FDDI使用以下哪种的介质访问控制MAC协议?

A) IEEE 802.5B) IEEE 802.2

C) IEEE 802.3D) IEEE 802.4

(32) 在众多的服务器中,以下哪一个服务器是最为重要的服务器?

A) 文件服务器B) 网络打印服务器

C) 网络通信服务器D) 网络数据库服务器

(33) 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?

A) 网络的硬件设备B) 网络的软件设备

C) 使用的传输介质的类型D) 使用的网络操作系统的类型

(34) 在TCP/IP应用程序中,以下哪个命令用于运行外来主机的命令?

A) REXECB) FTP

C) pingD) TFTP

(35) 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为

A) 被动攻击B) 人身攻击

C) 服务攻击D) 非服务攻击

(36) 在下列选项中,不属于Internet功能的是

A) 电子邮件 B) WWW浏览

C) 程序编译 D) 文件传输

(37) Internet远程登录使用的协议是

A) SMTPB) POP3

C) TelnetD) IMAP

(38) 下列关于通过数据通信线路连接到ISP的叙述中,错误的是

A) 综合业务数字网(ISDN) 是一种数据通信网

B) 使用数据通信线路连接到ISP可以得到更多的带宽

C) 通过数据通信网接入,Internet的用户主要是个人用户和部分小型企业用户

D) 数据通信网的传输速率通常在64Kbps~2Mbps之间

(39) 在TCSEC标准中强制保护指的是第几级标准?

A) A级 B) B级

C) C级 D) D级

(40) 消息认证需要证实的内容应包括

A) 消息的信源,消息内容是否被篡改

B) 消息的信源和信宿,消息内容是否被篡改

C) 消息的信源和信宿,消息的序号和时间性

D) 消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性

(41) 对明文字母重新排列,并不隐藏它们的加密方法属于

A) 置换密码 B) 分组密码

C) 易位密码 D) 序列密码

(42) 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是

A) 保护一个网络不受病毒的攻击

B) 使一个网络与另一个网络不发生任何关系

C) 保护一个网络不受另一个网络的攻击

D) 以上都不对

(43) 在以下选项中,哪一项不是防火墙技术?

A) 包过滤 B) 应用网关

C) IP隧道 D) 代理服务

(44) IP服务的3个主要特点是

A) 不可靠、面向无连接和尽最大努力投递

B) 可靠、面向连接和尽最大努力投递

C) 不可靠、面向连接和全双工

D) 可靠、面向无连接和全双工

(45) 某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是

A) 纠正该IP数据报的错误 B) 将该IP数据报返给源主机

C) 抛弃该IP数据报 D) 通知目的主机数据报出错

(46) 下面有关令牌总线网的说法,正确的是

A) 采用竞争型媒体访问控制方法

B) 令牌总线网在物理上是总线网,在逻辑上是环型网

C) 冲突较多,网络延时较长

D) 可以实现点到点或广播式通信

(47) 作为结构化布线的标准,它主要说明了

A) 布线电缆的长度规则

B) 布线电缆的型号和各种技术指标

C) 电缆类型、设备及布线规则

C) 建筑物的构造方式、布线时应注意的事项

(48) 下列关于虚拟局域网的说法,不正确的是

A) 虚拟局域网是用户和网络资源的逻辑划分

B) 虚拟局域网中的工作站可处于不同的局域网中

C) 虚拟局域网是一种新型的局域网

D) 虚拟网的划分与设备的实际物理位置无关

(49) NetWare操作系统以哪一项为中心?

A) 底层通信协议B) 用户界面

C) 文件服务器D) 上层通信协议

--------------------------------------------------------------------------------
(50) 下列关于Internet的叙述中,错误的是

A) 网际协议是“无连接”的

B) 传输控制协议是一个端到端的协议,是面向“连接”的

C) 主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机

D) IP使用TCP传递信息

(51) 下列选项中,哪个特性不属于电子商务对安全的基本要求?

A) 机密性 B) 灵活性

C) 认证性 D) 完整性

(52) 下列不属于SET要达到的主要目标的选项是

A) 信息在公共因特网上传输,保证网上的信息不被黑客窃取

B) 订单信息和个人账号信息隔离

C) 持卡和商家不认识进行交易,以保证交易的广泛性

D) 要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上

(53)目前,比较先进的电子政务处于以下哪个阶段?

A)面向数据处理阶段 B)面向信息处理阶段

C)面向知识处理阶段 D)面向网络处理阶段

(54) 对于SNMP管理方式,以下说法正确的是

A) SNMP采用单纯的轮询方法

B) SNMP采用单纯的事件驱动的方法

C) SNMP在采用轮询之外,不允许代理不经查询报告重要的事件

D) SNMP采用轮询与事件驱动相结合的办法

(55) ATM能够支持很多的不同特性的服务,包括以下各项中的哪一项?并能根据应用和用户的需要提供不同的服务质量

A) 面向连接服务和无连接服务

B) 恒定比特率服务和可变比特率服务

C) 实时服务和非实时服务

D) 以上都是

(56) B-ISDN的协议参考模型每个面又分为3层,即

A) 物理层、ATM层和ATM适配层

B) 物理层、ATM层和拆装层

C) 物理层、ATM层和会聚层

D) 物理层、ATM层和公共会聚层

(57) SDH信号最基本的模块信号是

A) STM�0B) STM�1C) STM�3D) STM�4

(58) 高比特率数字用户线(HDSL) 是利用现有的什么介质来实现高带宽双向传输?

A) 电话双绞线B) 电视电缆C) 光缆D) 无线电

(59) 下列有关网络技术的发展趋势的描述中,不正确的是

A) 计算机网络的数据传输速率将越来越高

B) 计算机网络的主要特征为资源共享

C) 网络信息交换将以高速度的电路交换为主要特征

D) 网络协议向标准化发展,网络服务向综合化发展

(60) 目前,数据安全中使用的数据加密技术可以分为

A) 对称型加密和不对称型加密

B) 对称型加密和不可逆加密

C) 对称型加密、不对称型加密和不可逆加密

D)对称型加密和可逆加密

二、填空题(每空2分,共40分)

请将每空的正确答案写在答题卡【1】~【20】序号的横线上,答在试卷上不得分。

(1) 在计算机中,用【1】位二进制位组成一个字节。

(2) 数字视频的数据量非常大,VCD使用的运动视频图像压缩算法MPEG 1对视频信息进行压缩编码后,每秒钟的数码率大约是【2】Mbps。

(3) 一般说来,网络操作系统可以分为两类:面向任务型NOS与【3】。

(4) 随着NetWare的广泛使用,选择适当的网络数据库软件,依照【4】模式开发的应用程序,优化了局域网系统的协同操作系统,有效改善了局域网应用系统性能。

(5) 网络体系结构是网络功能和【5】的集合。

(6) 描述数据通信的基本技术参数是数据传输速率与【6】。

(7) 因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是【7】的。

(8) 在TCP/IP参考模型中,应用层协议的【8】用来实现互联网中的电子邮件传送功能。

(9) OSI参考模型从低到高第三层是【9】层。

(10) 网桥的种类有【10】、源路由选择网桥、封装网桥和转换网桥。

(11) 网络安全策略包括威严的法律、【11】与严格的管理。

(12) SET交易中订单和付款指令由持卡人进行【12】,发送给商家,确认了身份。

(13)光纤通信成为传输网主流技术是因为光纤巨大的潜在带宽与【13】技术的成熟应用。

(14)公钥密码体制有两种基本的模型:加密模型与【14】。

(15)无线局域网所使用扩频的两种方法是跳频扩频与【15】。

(16) Token Bus局域网中,令牌是一种特殊结构的【16】,用来控制节点对总线的访问。

(17) 电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、

【17】、个人隐私保护和安全法律保证。

(18) 防火墙技术大体上分为网络层防火墙和【18】防火墙两类。

(19) 局域网在网络拓扑上主要采用了星型、环型和【19】结构。

(20) 宽带ISDN的要实现4个层次上的综合,即【20】、综合交换、综合传输和综合管理。

三级网络技术参考答案

一、选择题

(1) B) 解析: 计算机的发展分为4代:第一代采用电子管,第二代采用晶体管,第三代采用中小规模集成电路,第四代采用超大规模集成电路。
(2) C) 解析: 软件和硬件有本质不同,因此有很强的区分性,同时,硬件与软件在功能上具有等价性,所谓等价性是指某个功能既可以用硬件实现,也可以用软件实现,无非在硬件实现时成本很高,速度很快;而用软件实现时运行速度较慢,但成本较低。人们在开发硬软件产品时,要根据具体情况而定,因此硬件与软件在发展上具有同步性。硬件升级了,软件也必然要升级。

(3) C) 解析: DOS和Windows 98属于系统软件,Word、Excel和WPS属于应用软件。

(4) B) 解析: 局部总线是解决I/O瓶颈的一种技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的PCI标准,称为外围部件接口标准。另一个是视频电子标准协会制定的VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体及数据量很大的应用。它使主板与芯片集的设计大大简化。

(5) C) 解析: 解释程序边逐条解释边逐条执行,不保留机器码的目标程序;编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留,解释执行高级语言程序。

(6) D) 解析: 手持设备包括掌上电脑、PDA(个人数字处理) 、商务通、快译通及第二代半、第三代手机等。手持设备(Handheld PC) 又称亚笔记本(Sub�notebook) ,亚笔记本比笔记本电脑更小、更轻,但它们都能上网。其他手持设备则还不能上网,例如并不是所有的手机都能上网(指访问因特网) ,只有第三代手机才能浏览因特网上的信息。

(7) C) 解析: 一般使用高级语言编写的应用程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。

(8) A) 解析: 改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是IP网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单CPU、单总线主从CPU、单总线对称多CPU、多总线多CPU和交换结构5个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单CPU结构的路由器,转向基于硬件专用的ASIC芯片的路由交换功能的高性能的交换路由器发展。

(9) B) 解析: 文件目录必须用户维护,所以使用不方便。

(10) D) 解析: 3级系统容错机制是NetWare采用的典型系统容错技术。

(11) D) 解析: 通信服务、消息服务由网络服务器软件提供。

(12) D) 解析: NetWare网络中存在网络管理员、网络操作员、普通网络用户和组管理员。

(13) C) 解析: SFTⅢ提供的是文件服务器镜像功能。

(14) C) 解析:是Novell公司购得UNIX商标权后交给了“X/OPEN”,使得UNIX商标由中性国际组织管理。

(15) D) 解析:决定局域网特性的主要技术要素是网络拓扑、传输介质和介质访问控制方法。

(16) C) 解析:多路复用的主要目的是提高通信线路利用率、提高通信线路通信能力和降低通信线路通信费用。

(17) B)解析:在交换机的直接交换方式中,帧出错检测任务由节点主机完成。

(18) B)解析:802.11b定义了使用调频扩频技术,传输速率为1Mbps、2Mbps、5.5Mbps与11Mbps的无线局域网标准。

(19) C)解析:10Base�T采用以集线器为中心的物理星型拓扑构型,10Base�TX支持5类非屏蔽双绞线(UTP)与1类屏蔽双绞线(STP)。网卡与HUB之间的双绞线长度最大为100m。

(20) D)解析:实现高层互联的设备是网关;高层互联使用的很多是应用层网关,简称为应用网关。路由器是在网络层实现互联的设备;网桥是数据链路层互联的设备。

(21) C) 解析: 帧中继不依赖于ISDN,现在有许多与ISDN独立运营的帧中继网络。

(22) C) 解析: 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是用户级安全。

(23) C) 解析: 双绞线易受外部干扰,误码率较高,通常只用做建筑物内局域网的通信介质。

(24) A) 解析: 应用层DNS协议主要用于实现的网络服务功能是网络设备名字到IP地址的映射。

(25) B) 解析: 机群系统可以按应用或结构进行分类,按应用目标可以分为高性能机群与高可用性机群;按组成机群的处理机类型可分为PC机群、工作机群、对称多处理器的机群;按处理机的配置可分为同构型机群与非同构型机群。

(26) D) 解析: 按照路由选择算法,连接LAN的网桥通常分为透明网桥和源路选网桥。

(27) B) 解析: 在计算机网络系统中,通信服务器是在网络系统中提供数据交换的服务器。

(28) A) 解析: 在广播式网络中,一个节点广播信息,其他节点都可以接收到信息,其原因是多个节点共享一个通信信道。

(29) D) 解析: 局域网主要提供资源共享、设备共享、多媒体通信服务等,不具备分布式计算的功能。

(30) D) 解析: 在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。

(31) A) 解析: FDDI使用IEEE 802.5的介质访问控制MAC协议。

(32) A) 解析: 在众多的服务器中,文件服务器是最为重要的服务器。

(33) C) 解析: 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和使用的传输介质的类型,不同的传输介质对应不同网卡。

(34) A) 解析: 在TCP/IP应用程序中,REXEC用于运行外来主机的命令。

(35) D) 解析: 从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。①服务攻击是针对某种特定网络服务的攻击,如针对E�mail服务、Telnet、 FTP、HTTP等服务的专门攻击。②非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TCP/IP协议(尤其是IPV4) 自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。

(36) C) 解析: Internet上提供了多种服务。目前最基本的服务有电子邮件服务、WWW服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务等。

(37) C) 解析: Internet远程登录使用的协议是Telnet。

(38) C) 解析: 综合业务数字网(ISDN) 是一种数据通信网;使用数据通信线路连接到ISP可以得到更多的带宽;数据通信网的传输速率通常在64kbps~2Mbps之间。

(39) B) 解析:在TCSEC中一共有四大等级,D级是最小保护,C级是自主保护,B级是强制保护,A级是验证保护。

(40) D) 解析:消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性。

(41) C) 解析:密码系统将明文转换成密文的操作类型可分为置换密码和易位密码,置换是将明文的每个元素(比特、字母、比特或字母的组合) 映射成其他元素。易位是对明文的元素进行重新布置,并不隐藏。

(42) C) 解析:防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击。

(43) C) 解析:防火墙技术有包过滤、应用网关和代理服务。

(44) A) 解析:运行IP协议的互联层可以为其高层提供的服务具有如下3个特性:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。

⑧ 古代风靡 计算器

中国的古代风靡 计算器是算盘

算盘是中国人在长期使用算筹的基础上发明的。古时候,人们用小木棍进行计算,这些小木棍叫“算筹”,用算筹作为工具进行的计算叫“筹算”。后来,随着生产的发展,用小木棍进行计算受到了限制,于是,人们又发明了更先进的计算器--算盘。

算盘是由早在春秋时期便已普通使用的筹算逐渐演变而来的。珠算最早见于文献的当推东汉《数术记遗》一书,可见汉代已出现用珠子计算的珠算方法及理论。算盘名称之见于算书者以宋代《谢察微算经》为最早,可以确定至迟在宋代,有横梁的穿档的大珠算盘已经出现。至元代,算盘的使用已十分流行。宋元之间的刘因就写有《算盘》诗。明代记载更多,如《瀛涯胜览》、《九章详注比类算法大全》诸书都有关于算盘的记载。明初时,中国算盘流传到日本,其后又流传到俄国,又从俄国传至西欧各国,对近代文明产生了很大的影响。15世纪中叶,《鲁班木经》中有制造算盘的规格。现在我们可以看到的算盘材料有木、竹、铜、铁、玉、景泰蓝、象牙、骨等等。小的可以藏入口袋,大的要人抬。

随着算盘的使用,人们总结出许多计算口诀,使计算的速度更快了。这种用算盘计算的方法,叫珠算。在明代,珠算已相当普及,并且出版了不少有关珠算的书籍,其中流传至今,影响最大的是程大位(1533~1606)的《直指算法统宗》(1592)。

《算法统宗》是一部以珠算应用为主的算书。全书共17卷,有595个应用题,多数问题摘自其他算书,但所有计算都改用珠算。书中载有算盘图式和珠算口诀,并举例说明如何按口诀在算盘上演算。其中开平方和开立方的珠算法是程大位首先提出来的。书末附录“算经源流”记载了宋元以来的51种数学书名,其中大部分已失传,这个附录便成了宝贵的数学史料。

现在,已经进入了电子计算机时代,但是古老的算盘仍然发挥着重要的作用。在中国,各行各业都有一批打算盘的高手。使用算盘和珠算,除了运算方便以外,还有锻炼思维能力的作用,因为打算盘需要脑、眼、手的密切配合,是锻炼大脑的一种好方法。

算盘的种类

值得注意的是,算盘一词并不专指中国算盘。从现有文献资料来看,许多文明古国都有过各自的算盘。古今中外的各式算盘大致可以分为三类:沙盘类,算板类,穿珠算盘类。

①沙盘是在桌面、石板等平板上,铺上细沙,人们用木棍等在细沙上写字、画图和计算。

②后来逐渐不铺沙子,而是在板上刻上若干平行的线纹,上面放置小石子(称为“算子”)来记数和计算,这就是算板。19世纪中叶在希腊萨拉米斯发现的一块1米多长的大理石算板,就是古希腊算板,现存在雅典博物馆中。算板一直是欧洲中世纪的重要计算工具,不过形式上差异很大,线纹有直有横,算子有圆有扁,有时又造成圆锥形(类似现在的跳棋子),上面还标有数码。

③穿珠算盘指中国算盘、日本算盘和俄罗斯算盘。日本算盘叫“十露盘”,和中国算盘不同的地方是算珠的纵截面不是扁圆形而是菱形,尺寸较小而档数较多。俄罗斯算盘有若干弧形木条,横镶在木框内,每条穿着10颗算珠。在世界各种古算盘中,中国的算盘是最先进的珠算工具。

算盘的传说

黄帝时代有没有算帐先生,或者说,有没有能打会算的“会计”?当今人不得知晓。

传说,算盘和算数是黄帝手下一名叫隶首的人发明创造的。至今在农村还流传着隶首当初算账时,发明的中国式的“阿拉伯”字母。80岁以上的年老人还会写、会用。这十个字母的写法:|、‖、�、×、�、�、�、�、夕、十。比如三斤八两的写法“��”二斗四升写法是“‖×”十八丈布写法“十�”;三尺四寸木材写法“�×”。

黄帝统一部落后,先民们整天打鱼狩猎,制衣冠,造舟车,生产蒸蒸日上。物质越来越多,算帐、管帐成为每家每户每个人经常碰到的事。开始,只好用结绳记事,刻木为号的办法,处理日常算帐问题。有一次,狩猎能手于则,交回7只山羊,保管猎物的石头只承认交回1只,于则一查实物,正好还是7只。为啥只记1只呢?原来石头把七听成1,在草绳上只打了一个结。又有一次,黄帝的孙女黑英替嫘祖领到9张虎皮,石头在草绳上只打了6个结,短少了3张。所以出出进进的实物数目越来越乱,虚报冒领的事也经常发生。黄帝为此事大为恼火。

有一天,黄帝宫里的隶首上山采野果,发现一树熟透的山桃。他爬上树边摘边吃,不知吃了多少,只觉得口流酸水,肚内发胀,再没敢多吃,跳下树来,坐在地上休息。

突然发现扔在地上的山桃核非常好看。他一个一个从地上拣起来,一数个,正好20个。他想:这十个桃核好比10张虎皮,另十个好比10只山羊皮。今后,谁交回多少猎物,就发给他们多少山桃核。谁领走多少猎物,就给谁记几个山桃核。这样谁也别想赖帐。隶首回到黄帝宫里,把他的想法告诉给黄帝。黄帝想了想觉得很有道理。就命隶首管理宫里的一切财物账目。隶首担任了黄帝宫里总“会计”后,他命人采集了各种野果,分开类别。比如,山渣果代表山羊;栗子果代表野猪;山桃果代表飞禽;木瓜果代表老虎、豹子……不论哪个狩猎队捕回什么猎物,隶首都按不同野果记下帐。谁料,好景不长。各种野果存放时间一长,全都变色腐烂了,一时分不清各种野果颜色,账目全混乱了。为这事隶首气的直跺脚。最后,他终于想出一种办法。他到河滩拣回很多不同颜色的石头片,分别放进陶瓷盘子里。这下记账再也不怕变色腐烂了。由于隶首一时高兴没有严格保管。有一天,他出外有事,他的孩子引来一群玩童,一见隶首家放着很多盘盘,里边放着不同颜色的美丽石片,孩子们觉得好奇,你争我看一不小心,盘子掉地打碎,石头片全散了。隶首的账目又乱了。他一人蹲在地上只得一个个往回拾。隶首妻子花女走过来,用指头把隶首头一指说:“好笨蛋哩!你给石片上穿一个眼,用绳子串起来多保险!”聪明人就怕人点窍。隶首顿时茅塞大开,他给每块不同颜色石片都打上眼,用细绳逐个穿起来。每穿够十个数或100个数,中间穿一个不同颜色的石片。这样清算起来就省事多了。隶首自己也经常心中有数。从此,宫里宫外,上上下下,再没有发生虚报冒领的事了。随着生产不断向前发展,获得的各种猎物、皮张、数字越来越大,品种越来越多,不能老用穿石片来记账目。隶首好像再也想不出什么好办法了。有一次,他上山寻孩子,发现满山遍野成熟红欧粟子。每株上边只结十颗,全部鲜红色的,非常好看。他顺手折了几枝,拿在手里左看右看;又想利用红欧粟子作算帐的工具,但又一想,不行,过去已经失败过。隶首独自一人坐在地上,越想越没主意了。这时,岐伯、风后、力牧三个人上山采草药,发现隶首手里几串红欧粟子。人坐在地上发呆。风后问隶首在想什么?隶首扭头一看,原是三位老臣,赶忙站起来,把刚才记账,算帐的想法告诉了三位老臣。风后是指南车创始人之一。他听了隶首的想法,接过隶首的话说:“我看今后记账,算帐不再用那么多的石片。只用100个石片,就可顶十万八千数。”隶首忙问:“怎么个顶法?”风后叫隶首把红欧粟全摘下来,又折回下十根细竹棒,每根棒上穿上十颗,一连穿了十串,一并插在地上。风后说:“比如,今天猎队交回5只鹿,你就从竹棒上往上推5颗红欧粟子。明天再交回6只鹿,你就再往上推6颗。”隶首说:“那不行!一根棒上只穿十颗,已经推上去5颗,再要往上推6个,那就没有红欧粟子可推了。”风后说:“我问你,5个加6个是多少?”隶首说:“当然是11个!”风后说:“对呀!你就该向前进一位。从颗数上看,只有两个。实际上是11个数。再有,如果猎队交回九只鹿,那你怎么记算?再进一位;9个加11个是多少?当然是20个。从竹棒上的颗数看;只有两颗红欧粟子,实际上顶20个数。就是说,每够十个数,每够100个数,都要向前进一位。比如,再有猎队交回80只鹿,那么怎么记算法?20加80,整100数,再进位,竹棒子颗数就成为一个红欧粟子。实际上它顶100个数。”隶首又问:“进位后,怎么能记得下!”力牧接着说:“这好办,进位后,应划个记号。比如,十个数后边划个圈(10);100个数后边划两个圈(100);1000个数后边划三个圈(1000);10000个数后边划四个圈(10000)。这就叫个、十、百、千、万。隶首明白了进位道理后,信心百倍增加。回家作了一个大泥盘子,把人们从龟肚子挖出来白色珍珠拣回来,给每颗上边打成眼。每10颗一穿,穿成100个数的“算盘”。然后在上边写清位数;如十位、百位、千位、万位。从此,记数、算帐再也用不着那么多的石片了。算盘,中华民族当代“计算机”前身,5000年前就这样诞生了。随着时代不断前进,算盘不断得到改进,成为今天的“珠算”。特别是民间,当初认字人不多,但是,只要懂得了算盘的基本原理,和操作规程,人人都会应用。

所以,算盘在古老中国民间很快广泛流传和被应用。

1996年,IBM科学家用10个原子生成了世界上最小的算盘。
加法口诀表

⑨ 神经网络算法可以解决车辆路径问题吗

车辆路径问题一般使用群智能算法解决,如蚁群算法。
蚁群算法(ant colony optimization, ACO),又称蚂蚁算法,是一种用来在图中寻找优化路径的机率型算法,其灵感来源于蚂蚁在寻找食物过程中发现路径的行为。各个蚂蚁在没有事先告诉他们食物在什么地方的前提下开始寻找食物。当一只找到食物以后,它会向环境释放一种挥发性分泌物pheromone (称为信息素,该物质随着时间的推移会逐渐挥发消失,信息素浓度的大小表征路径的远近)来实现的,吸引其他的蚂蚁过来,这样越来越多的蚂蚁会找到食物。有些蚂蚁并没有像其它蚂蚁一样总重复同样的路,他们会另辟蹊径,如果另开辟的道路比原来的其他道路更短,那么,渐渐地,更多的蚂蚁被吸引到这条较短的路上来。最后,经过一段时间运行,可能会出现一条最短的路径被大多数蚂蚁重复着。

热点内容
android图片颜色 发布:2025-01-13 15:26:09 浏览:268
国家税务总局电脑服务器 发布:2025-01-13 15:10:24 浏览:596
金立老款机的开机密码是多少 发布:2025-01-13 15:04:45 浏览:456
湖南网上办税初始密码多少 发布:2025-01-13 15:02:49 浏览:417
怎么使用笔记本连接服务器 发布:2025-01-13 15:02:48 浏览:705
长城cs75plus选哪个配置 发布:2025-01-13 14:54:05 浏览:22
php与大象 发布:2025-01-13 14:48:34 浏览:344
linux编辑器下载 发布:2025-01-13 14:47:01 浏览:737
如何清理qq存储空间vivo 发布:2025-01-13 14:35:28 浏览:364
存储部件是 发布:2025-01-13 14:35:26 浏览:190