阅读下列程序: char a[6]="Student",b[]="ABC"; strcpy(a,B) ; strcpy(b,"Beijing"); puts(A) ; puts(B) ;其输出为(56)。
C/S(客户机/服务器)与B/S(浏览器/服务器)体系结构的区别是:______。
若已知某先序遍历和中序遍历,则(45)。
两个网络互联时,可以根据网络是在哪一层进行互联的情况,将网络互联设备分成中继器(repeater)、网桥(bridge)、路由器(router)、网关(gateway)四类。其中,(55)用在传输层及其以上的高层中继系统,对不同的协议进行转换。
进程P1、P2、P3、P4和P5的前趋图如下所示:若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号量S1、S2、S3、S4和S5,且信号量S1~S5的初值都等于零。下图中a、b和c处应分别填写(23);d和e处应分别填写(24),f和g处应分别填写(25)。
若二叉树的先序遍历序列为ABDECF,中序遍历序列为DBEAFC,则其后序遍历序列为(8)。
在46题中,R∩S为( )。
某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和25ms,则读取一个100块的文件需要(11)时间。
以下媒体中,(12)是感觉媒体。
商业秘密是我国(13)保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。
查询学号(字符型,长度为8)尾字符是“0”的命令中,错误的是(64)。
利用逐点插入法建立序列(50,72,43,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素30要进行(42)次元素间的比较。
在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有(59)的二叉树,这是一种采用了(60)的算法。
在软件工程的设计阶段中,有3种常用的设计方法:结构化设计(SD)方法、Jackson方法和Parnas方法。SD方法侧重与(1),Jackson方法则是(2),Parnas方法的主要思想是(3)。从20世纪70年代中期到20世纪90年代早起,(4)是最常用的设计方法。(5)方法只提供了重要的设计准则,没有规定出具体的工作步骤。
在数据库应用系统的体系结构中,常用的是C/S(客户机/服务器)结构和B/S(浏览器/服务器)结构。无论哪种结构,服务器都由(49)负责数据库的运行和维护。在C/S结构中,应用程序安装运行在(50)端,负责用户与数据库的交互;在B/S结构中,应用程序安装运行在(51)端,负责构建用户界面与数据库的交互,客户端使用浏览器展示用户界面并获取用户输入。
假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为9、8和5。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。如果进程按(27)序列执行,那么系统状态是安全的。
假设系统中只有事务T
1
和T
2
,两个事务都要对数据D
1
和D
2
进行操作。若T
1
对D
1
已加排它锁,T
1
对D
2
已加共享锁;那么T
2
对D
1
(45),那么T
2
对D
2
(46)。
数据仓库系统通常采用3层的体系结构,底层为数据仓库服务器,中间层为(12),顶层为前端工具。
数据挖掘的目的在于(8)。
幻影现象属于哪类数据不一致,(58)。
