软件设计(二)
21、若一颗二叉树的高度为h,则该二叉树 最多有2的h次方-1个节点。
22、图的遍历是指对图中所有顶点进行访问且只访问一次的过程,可以使用队列对图进行广度优先遍历。
因为图的任何一个顶点都可以与其他顶点相邻接,所以访问所有顶点后又回到原点,因此避免重复访问需要标记是否访问。深度优化遍历 和 广度优化遍历 是两种遍历图的基本方法。
图的广度遍历优化则是从顶点开始,从他相邻的顶点全部一起遍历,所以会出现重复遍历的情况,这时候就需要用队列标记是否已经遍历过,当全部遍历完还存在未遍历的顶点,这时候重复上述动作。
23、FTP默认端口为21,上传文件时(数据端口)端口为20。
24、ping由近到远原则:ping 127.0.0.1,再ping本地ip,再ping默认网关,最后ping远程主机。
25、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据 指令周期的不同阶段 来区分在内存中以二进制编码形式存放的指令和数据。
指令周期:指一条指令所需要的时间,一般由若干机器周期组成,是从 取指令、分析指令、执行完所需要的全部时间。
26、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将 程序计数器(PC) 的内容送到地址总线上。
CPU首先从程序计数器获取到需要执行的指令送到地址总线上。
从内存(高速缓存)读取到的指令则存在指令寄存器(IR),然后进行分析和执行。
27、将一条指令执行过程解析为取指、分析和执行,取值t=4△t,分析t=2△t,
执行t=3△t,则执行完100条执行则:
(4 2 3) 99*4 = 405△t
28、可用数字签名的算法是 RSA。
MD5为摘要算法。
RSA基于大数定律,通常用于对消息摘要进行签名。
IDEA和RC4适宜于进行数据传输加密。
29、数字签名用于通信的AB双方,A向B发送签名消息p,则:
1)B可以验证消息来源于A。
2)A不能否认发送过P。
3)B无法篡改P。
数字签名首先需要生成消息摘要,使用非对称加密算法以及私钥对摘要进行加密。接收方使用发送方的公钥解密。
30、商标权 的保护期限是可以延长的。
发明专利权的期限是二十年,实用新型专利权和外观设计专利权的期限是十年。
著作权在期限满后,作品进入公有领域。
法律对商业秘密权没有限制期限。