精华内容
下载资源
问答
  • 1. 中央处理器(CPU)中的控制器部分包含( )。 A. 程序计数器(PC) ...3. 计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。 A. 云

    1. 中央处理器(CPU)中的控制器部分不包含( )。

    A. 程序计数器(PC)

    B. 指令寄存器(IR)

    C. 算逻运算部件(ALU)

    D. 指令译码器

    2. 以下关于GPU的叙述中,错误的是( ) 。

    A. GPU是CPU的替代产品

    B. GPU目前大量用在比特币的计算方面

    C. GPU采用单指令流多数据流计算架构

    D. GPU擅长进行大规模并发计算

    3. 计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。

    A. 云计算

    B. 大数据

    C. 流水线

    D. 冗余设计

    4. 计算机系统的存储层次结构中,能被CPU中的计算单元和控制单元以最快速度来使用的是( )。

    A. 高速缓存(Cache)

    B. 主存储器(DRAM)

    C. 闪存(FLASH Memory)

    D. 寄存器(Registers)

    5. 固态硬盘采用( ) 来存储信息。

    A. 磁盘存储器

    B. 半导体存储器

    C. 光盘存储器

    D. 虚拟存储器

    6. 如果在n位数据中增加1位偶校验位进行传输,那么接收方收到的n+1位二进制信息中,( ) 。

    A. 有1位出错时可以找出错误位置

    B. 有1位出错时可以发现传输错误但不能确定出错位置

    C. n个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置

    D. n个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置

    7. 计算机程序的三种基本控制结构是顺序、选择和( ) 。

    A. 循环

    B. 递归

    C. 函数调用

    D. 动态绑定

    8. 编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为( )。

    A. 中间代码

    B. 目标代码

    C. 语法树

    D. 记号

    9. 数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( ) 说明数据占用内存的时间范围

    A. 存储类别

    B. 生存期

    C. 作用域

    D. 类型

    10. 假设某树有n个结点,则其中连接结点的分支数目为( ) 。

    A. n-1

    B. n

    C. n+1

    D. n/2

    11. 在Web中,各种媒体按照超链接的方式组织,承担超链接任务的计算机语言是( ) .

    A. SGML

    B. XML

    C. HTML

    D. VRML

    12. Windows资源管理器中,若要选择窗口中离散的文件,在缺省设置下,可以先选择一个文件,然后按住( )。

    A. CTRL键不放,并用鼠标右键单击要选择的文件

    B. CTRL键不放,并用鼠标左键单击要选择的文件

    C. SHIFT键不放,并用鼠标右键单击要选择的文件

    D. SHIFT键不放,并用鼠标左键单击要选择的文件

    13. Windows 系统中,以下关于文件的说法正确的是( )。

    A. 文件一旦保存后则不能被删除

    B. 文件必须占用磁盘的连续区域

    C. 扩展名为“xls”的是可执行文件

    D. 不同文件夹下的文件允许同名

    14. 若某文件系统的目录结构如下图所示,假设用户要访问文件rw.dll,且当前工作目录为swtools,则该文件的相对路径和绝对路径分别为( ) 。

    A. \swtools \flash\和\flash\

    B. flash\和\swtools\flash\

    C. \swtools \flash\和flash\

    D. \flash\和 swtools \flash\

    15. 数据库通常是指有组织地、动态地存储在( )。

    A. 内存上的相互联系的数据的集合

    B. 内存上的相互无关的数据的集合

    C. 外存上的相互联系的数据的集合

    D. 外存上的相互无关的数据的集合

    16. 数据库管理系统中,视图是一个( )。

    A. 真实存在的表,保存了待查询的数据

    B. 真实存在的表,只有部分数据来源于基本表

    C. 虚拟表,查询时只能从一个基本表中导出的表

    D. 虚报表,查询时可以从一个或者多个基本表或视图中导出的表

    17. 关系数据库是( )的集合, 它由一个或多个关系模式定义。

    A. 表

    B. 列

    C. 字段

    D. 元组

    18. 某销售公司数据库的仓库关系模式为:仓库(仓库号,地址,电话,商品号,库存量),其函数依赖集F={仓库号→地址,仓库号→电话,(仓库号,商品号)→库存量}。以下描述正确的是( ) 。

    A. “仓库号”为仓库关系的主键,该关系模式属于1范式

    B. “仓库号”为仓库关系的主键,该关系模式属于2范式

    C. “仓库号,商品号”为仓库关系的主键,该关系模式属于1范式

    D. “仓库号,商品号”为仓库关系的主键,该关系模式属于2范式

    19. 给定学生关系Students (学号,姓名,性别,学历,身份证号),学历取值为本科生或研究生(含在职研究生);教师关系Teachers(教师号,姓名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:
    (SELECT身份证号, 姓名
    FROM Students
    WHERE ( 19)
    (20)
    (SELECT 身份证号, 姓名
    FROM Teachers
    WHERE (21)

    A. 工资>=3500

    B. 工资>='3500'

    C. 性别=女AND学历=研究生

    D. 性别='女' AND学历='研究生’

    20. 给定学生关系Students (学号,姓名,性别,学历,身份证号),学历取值为本科生或研究生(含在职研究生);教师关系Teachers(教师号,姓名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:
    (SELECT身份证号, 姓名
    FROM Students
    WHERE ( 19)
    (20)
    (SELECT 身份证号, 姓名
    FROM Teachers
    WHERE (21)

    A. EXCEPT

    B. INTERSECT

    C. UNION

    D. UNIONALL

    21. 给定学生关系Students (学号,姓名,性别,学历,身份证号),学历取值为本科生或研究生(含在职研究生);教师关系Teachers(教师号,姓名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于3500元的教师的身份证号和姓名的SQL语句如下:
    (SELECT身份证号, 姓名
    FROM Students
    WHERE ( 19)
    (20)
    (SELECT 身份证号, 姓名
    FROM Teachers
    WHERE (21)

    A. 工资>=3500

    B. 工资>='3500'

    C. 性别=女 AND学历=研究生

    D. 性别='女' AND学历='研究生'

    22. 以下对NoSQL特点描述中,错误的是( )。

    A. 简单易部署,基本都是开源软件

    B. 当插入数据时,不需要预先定义其模式

    C. 支持SQL,用戸学习使用很方便

    D. 数据存储不需要固定的表结构,通常也不存在连接操作

    23. 防止计算机病毒的措施很多, 但不包括( )。

    A. 定期备份重要数据、修补系统漏洞

    B. 经常运行査毒软件査杀算机病毒

    C. 不要下载来历不明的电子邮件附件

    D. 重要的文作或数据应存放到计算机的系统盘中

    24. 信息安全的基本要素包括真实性、机密性、不可抵赖性、可审査性等方面。建立有效的责任机制,防止用户否认其行为属于( )。

    A. 真实性

    B. 机密性

    C. 不可抵赖性

    D. 可审査性

    25. 假设某高校信息統一管理平台的使用人员分为学生、教师和行政管理人员3类.那么用户权限管理的策略适合采用( )。

    A. 建立用户角色并授权

    B. 对关系进行分解,每类人员对应一组关系

    C. 建立每类人员的视图并授权给每个人

    D. 针对所有人员建立用户名并授权

    26. 软件著作权的保护对象不包括( )。

    A. 源程序

    B. 目标程序

    C. 流程图

    D. 算法思想

    27. 某公司员工赵忻是一名软件设计师,按公司规定编写软件文档需要上交公司存档。这些软件文档属于职务作品,( )。

    A. 其著作权由公司享有

    B. 其著作权由软件设计师享有

    C. 除其署名权以外,著作权的其它权利由软件设计师享有

    D. 其著作权由公司和软件设计师共同享有

    28. TCP/IP体系结构中,将IP地址转化为MAC地址协议是( ) 。

    A. RARP

    B. ARP

    C. ICMP

    D. TCP

    29. 局城网中某主机的IP地址为 202.116.1.12/21,该局域网子网掩码为( )。

    A. 255.255.255.0

    B. 255.255.252.0

    C. 255.255.248.0

    D. 255.255.240.0

    30. 一个虚拟局域网是一个( )。

    A. 广播域

    B. 冲突域

    C. 组播域

    D. 物理上隔离的区域

    31. 登录在某网站注册的 Web邮箱,“草稿箱”文件夹一般保存的是( )。

    A. 从收件箱移动到草稿箱的邮件

    B. 未发送或发送失败的邮件

    C. 曾保存为草稿但已经发出的邮件

    D. 曾保存为草稿但已经删除的邮件

    32. 在排除网络故障时,若已经将故障位置定位在一台路由器上, 且这台路由器与网络中的另台路由器互为冗余,那么最适合采取的故障排除方法是( )。

    A. 对比配置法

    B. 自底向上法

    C. 确认业务流量路径

    D. 自顶向下法

    33. 在网络安全管理中,加强内防内控可采取的策略有( ) 。
    ①控制终端接入数量
    ②终端访问授权,防止合法终端越权访问
    ③加强终端的安全检查与策略管理
    ④加强员工上网行为管理与违规审计

    A. ②③

    B. ②④

    C. ①②③④

    D. ②③④

    34. 软件系统维护包括多个方面,增加一些在系统分析设计阶段中没有规定的功能与性能特征,从而扩充系统功能和改善系统性能,属子( ) 维护

    A. 正确性

    B. 适应性

    C. 完善性

    D. 预防性

    35. 某考务处理系统的部分需求包括:检查考生递交的报名表;检查阅卷站送来的成绩清单;根据考试中心指定的合格标准审定合格者。若用顶层数据流图来描述,则如下选项不属于数据流的是( ) 。

    A. 考生

    B. 报名表

    C. 成绩清单

    D. 合格标准

    36. 以下关于CMM的叙述中,不正确的是( ) 。

    A. CMM是指软件过程能力成熟度模型

    B. CMM1级被认为成熟度最高,5级被认为成熟度最低

    C. CMMI的任务是将已有的几个CMM模型结合在一起构造成为“集成模型”

    D. 采用更成熟的CMM模型,一般来说可以提高最终产品的质量

    37. 某高校要上线一套新的教务系统, 为了实现老系统到新系统的平稳过渡,采用逐步替换方式更新老系统中的课表、成绩、课程等模块,这种系统转换方式属于( ) 。

    A. 直接转换

    B. 并行转换

    C. 分段转换

    D. 串行转换

    38. 某企业使用App来管理员工,该App支持打卡、考勤等功能。该App属于( )。

    A. 面向作业处理的系统

    B. 面向管理控制的系统

    C. 面向决策计划的系统

    D. 面向数据汇总的系统

    39. 以下不属于信息系统概念结构的是( ) 。

    A. 信息源

    B. 信息处理器

    C. 信息收集器

    D. 信息用户

    40. 以下关于信息系统组成的叙述中,不正确的是( ) 。

    A. 信息系统包括计算机硬件系统和软件系统

    B. 信息系统包括数据及其存储介质

    C. 信息系统不包括非计算机系统的信息收集和处理设备

    D. 信息系统包括相关的规章制度和工作人员

    41. 以下关于信息系统开发方法的叙述中,不正确的是( )。

    A. 结构化分析与设计法是结构化、模块化、自顶向下进行分析与设计

    B. 面向对象分析与设计法是把客观世界中的实体抽象为对象

    C. 原型法是快速给出一个模型然后与用户协商修改

    D. 面向对象分析与设计法要优于结构化分析与设计法

    42. 信息系统项目的风险管理不包括( )。

    A. 风险识别

    B. 风险定性分析

    C. 风险响应计划

    D. 风险预警

    43. 以下关于项目的说法中,不正确的是( )。

    A. 项目具有明确的目标

    B. 项目有特定的委托人

    C. 项目的实施是一次性的

    D. 项目的结果是可逆转的

    44. 以下选项中,( )不属于项目人力资源管理

    A. 团队建设

    B. 工资发放

    C. 人员获得

    D. 组织计划

    45. UML中的关系不包括( )。

    A. 多态

    B. 依赖

    C. 泛化

    D. 实现

    46. 系统说明书的内容不包括( ) 。

    A. 项目背景和目标

    B. 项目概述

    C. 实施计划

    D. 实施结果

    47. 实体联系图中不包括( )。

    A. 实体

    B. 联系

    C. 加工

    D. 属性

    48. 以下选项中,( )不属于系统总体设计阶段的任务。

    A. 系统类型

    B. 代码设计

    C. 处理方式

    D. 数据存诸

    49. 以下选项中,( )不属于软件系统结构设计的原则。

    A. 分解-协调原则

    B. 一致性原则

    C. 自底向上原则

    D. 信息隐藏原则

    50. 数据库设计正确的步骤是( )。

    A. 用户需求分析→概念结构设计→逻辑结构设计→物理结构设计

    B. 用户需求分析→逻辑结构设计→概念结构设计→物理结构设计

    C. 用户需求分析→概念结构设计→物理结构设计→逻辑结构设计

    D. 用户需求分析→物理结构设计→概念结构设计→逻辑结构设计

    51. 优秀代码的特点不包括 ( )。

    A. 设计复杂

    B. 容易修改

    C. 运行效率高

    D. 易于维护

    52. 以下选项中, ( )不属于系统测试的范畴。

    A. 强度测试

    B. 安全测试

    C. 单元测试

    D. 性能测试

    53. 以下选项中,( )不属于逻辑覆盖的测试方法

    A. 语句覆盖

    B. 功能覆盖

    C. 条件覆盖

    D. 路经覆盖

    54. IT系统管理工作的分类可以按系统类型和流程类型来分,如果按照系统类型来分,通常会分为四个类别,但不包括( )。

    A. 信息系统:企业的信息处理基础平台,直接面向业务部门(客户)

    B. 网络系统:企业的基础架构,其他方面的核心支撑平台

    C. 人员系统:企业的基础,各方面管理工作的执行者

    D. 运作系统:企业IT运行管理的各类系统,IT部门的核心管理平台

    55. IT系统运行过程中的关键操作、非正常操作、故障,性能监控、安全审计等信息,应形成相应的系统运作报告,以利于分析并改进系统管理水平。下面选项中,不属于系统运作报告范围是( )。

    A. 企业财务状况报告

    B. 系统日常操作日志

    C. 性能/能力规划报告

    D. 安全审计日志

    56. IT部门人员管理涉及的主要工作内容有三大方面,它不包括下列选项中的( )。

    A. 用户网络资源使用考核

    B. IT组织及职责设计

    C. IT人员的教育与培训

    D. 第三方/外包的管理

    57. IT资源管理中的配置管理提供的有关基础架构的配置信息可以为其它服务管理流程提供支持。配置管理作为一个控制中心,其主要目标表现在四个方面,下列( )不在这四个方面之列。

    A. 计量所有IT资产

    B. 为其它IT系统管理流程提供准确信息

    C. 软件正确性管理

    D. 验证基础架构记录的正确性并纠正发现的错误

    58. IT资源管理中的软件管理涉及到软件构件管理。软件构件软件系统的一个物理单元,它驻留在计算机中而不是只存在于系统分析员的脑海里。构件有一些基本属性,下列选项中,( )不属于软件构件的基本属性。

    A. 构件是可独立配置的单元,因此构件必须自包容

    B. 构件强调与环境和其它构件的分离,构件的实现是严格封装的

    C. 构件的测试是不需要进行黑盒测试的

    D. 构件可以在适当的环境中被复合使用,因此构件需要提供清楚的接口规范

    59. IT资源管理中的网络资源管理涉及到网络管理的五部分内容,下面( )不属于这五部分内容。

    A. 网络性能管理

    B. 网络设备和应用配置管理

    C. 网络利用和计费管理

    D. 网络审计配置管理

    60. 网络资源管理中,识别网络资源是其重要的工作内容。下面选项中,( )不属于网络资源

    A. 通信线路

    B. 通信服务

    C. 网络设备

    D. 厂房与场地

    61. 数据管理中的安全性管理是数据生命周期中的一个比较重要的环节。要保证数据的安全性,须保证数据的保密性和完整性。下列选项中,( )不属于数据安全性管理的特性。

    A. 用户登录时的安全性

    B. 数据加工处理的算法

    C. 网络数据的保护

    D. 存贮数据以及介质的保护

    62. 通信应急设备管理中,应该注意企业网络环境的布线问题,企业局域网应进行结构化布线,结构化布线系统由6个子系统组成。下面( )不属于这六个子系统

    A. 水平子系统

    B. 垂直子系统

    C. 建筑群子系统

    D. 输出子系统

    63. 故障管理中,有三个描述故障的特征,下列( )不属于这三个特征。

    A. 影响度

    B. 紧迫性

    C. 优先级

    D. 处理方法

    64. 错误控制是管理、控制并成功纠正已知错误的过程,它通过变更请求向变更管理部门报告需要实施的变革,确保已知错误被完全消除,避免再次发生故障错误控制的过程中不包括下列( )的工作内容。

    A. 无负载加载启动

    B. 发现和记录错误

    C. 记录错误解决过程

    D. 跟踪监督错误解决过程

    65. 信息系统管理中的安全管理涉及安全管理措施的制定, 信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性。这些措施可以按五个层面划分,下列( )不在这五个层面的划分之列。

    A. 安全设备

    B. 安全策略

    C. 安全组织

    D. 安全人员

    66. 计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术。在系统性能的评价方法中,最直接最基本的方法是测量法,使用测量法需解决三类问题,下列选项中,( )不属于要解决问题。

    A. 选择测量时的工作负载

    B. 选择测量的方法和工具

    C. 运行周期降到最低限度

    D. 根据系统评价目的和需求,确定测量的系统参数

    67. 信息系统的技术性能评价包括六方面内容,( )不属于信息系统技术性能评价的内容。

    A. 系统离线磁带备份的能力

    B. 系统的总体技术水平

    C. 系统的功能覆盖范围

    D. 信息资源开发和利用的范围和深度

    68. 利用不同基准测试程序对计算机系统进行测试可能会得到不同的性能评价结果,对这些评价结果进行统计和比较分析,可以得到较为准确的接近实际的结果。在性能评价中,持续性能最能体现系统的实际性能。下列选项中,( )不是常用的表示持续性能的计算方法。

    A. 几何性能平均值Gm

    B. 算术性能平均值Am

    C. 卷积性能平均值Cm

    D. 调和性能平均值Hm

    69. 能力管理活动中,能力数据库是成功实施能力管理流程的基础。该数据库中的数据被所有能力管理的子流程存储和使用,因为该数据库中包含了各种类型的数据。下列数据选项中,( )不在这些数据类型之列。

    A. 业务数据

    B. 服务数据

    C. 技术数据

    D. 浮点型数据

    70. 信息系统评价中,系统的质量评价需要定出质量的指标以及评定优劣的标准。对管理信息系统质量评价而言,其特征和指标通常包含九个方面。下列选项( )不在这九项之列。

    A. 输出数据格式是否规范

    B. 系统对用户和业务需求的相对满意程度

    C. 系统的开发过程是否规范

    D. 系统运行结果的有效性和可行性

    71. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
    It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
    Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

    A. establishes

    B. includes

    C. engages

    D. connects

    72. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
    It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
    Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

    A. accepting

    B. trusting

    C. believing

    D. real

    73. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
    It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
    Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

    A. own

    B. registered

    C. established

    D. online

    74. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
    It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
    Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

    A. debate

    B. problem

    C. way

    D. challenge

    75. Because the Internet(71) computers all over the world, any business that engages in electronic commerce instantly becomes an international business. One of the key issues that any company faces when it conducts international commerce is trust.
    It is important for all businesses to establish(72)relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are. These businesses can rely on their(73)brand names to create trust on the Web. New companics that want to establish online businesses face a more diffcult(74)_ because a kind of anonymity(匿名) exists for companies trying to establish a Web presence.
    Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing(75) is essential. Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected; sellers on the Web cannot assume that visitors will know that the site is operated by a tnustworthy business.

    A. credibility

    B. infrastructure

    C. quality

    D. capability

    获取答案和详细的答案解析:https://ai.52learn.online/10384

    展开全文
  • 磁盘阵列RAID卡各等级简介

    千次阅读 2019-05-20 01:13:27
    这样,系统有数据请求就可以被多个磁盘并行的执行,每个磁盘执行属于它自己的那部分数据请求。这种数据上的并行操作可以充分利用总线的带宽,从理论上讲,在总线带宽阈值内,N块硬盘的并行操作是同一磁盘读写速度的N...

    假如我们有N块磁盘,做成以下等级磁盘阵列:

    RAID0

           RAID0   提高存储性能的原理是把连续的数据分散到N块磁盘上存取。这样,系统有数据请求就可以被多个磁盘并行的执行,每个磁盘执行属于它自己的那部分数据请求。这种数据上的并行操作可以充分利用总线的带宽,从理论上讲,在总线带宽阈值内,N块硬盘的并行操作是同一磁盘读写速度的N倍。

    缺点:RAID0不提供数据冗余,因此损坏的数据将无法得到恢复,任一块硬盘出现问题就会导致整个数据的故障。

    RAID1

            RAID1   是将N/2块硬盘作数据镜像,其容量仅等于N/2块硬盘的容量,保持一份完整的数据备份。它的性能自然没有RAID 0好。RAID 1的写入速度通常较慢,因为写数据时还要做一个备份。RAID 1一般支持“热交换”,就是说阵列中硬盘的移除或替换可以在系统运行时进行。

    RAID 1是十分安全的,不过也是较贵的一种RAID磁盘阵列解决方案。

    RAID10

            RAID10 也被称RAID 1+0,就是将RAID 1和RAID 0标准结合的产物,看下图就明白了。它同时拥有RAID 0的超凡速度和RAID 1的数据高可靠性。显然它也很贵,因为有一半的磁盘用来做备份。

    RAID5

            RAID5 是一种存储性能、数据安全和存储成本兼顾的存储解决方案。 RAID 5可以理解为是RAID 0和RAID 1的折中方案。RAID5的数据以块为单位分布到N-1块硬盘上,和RAID0相似。但RAID5不对数据进行备份,而是把数据和与其相对应的奇偶校验信息存储到组成RAID5的一块磁盘上。当RAID5的一个磁盘数据损坏后,可以用奇偶校验信息去恢复被损坏的数据。因此它的储存量是N-1块硬盘。

    RAID5的优化:对于上述的RAID5,如果其存储奇偶校验信息盘损坏了,整个RAID5也就无法做校验。为了改进注意点,将且奇偶校验信息分散存储于不同的磁盘上。这样,任意一块盘数据损坏,都可以恢复。

    展开全文
  • 集群相关

    2012-12-25 15:30:40
    无状态的应用属于并行,让并行自由奔跑。无状态的服务组件就需要考虑集群 在集群部署的情况下,应用程序需要做出调整,主要集中在以下方面: 对httpsession的处理. I.数据库方式备份 session 数据必须是可...

    需要从有状态和无状态两个方面着手处理集群
    有状态的应用属于并发,如何在集群下提高并发性能有一套方法。
    无状态的应用属于并行,让并行自由奔跑。无状态的服务组件就不需要考虑集群


    在集群部署的情况下,应用程序需要做出调整,主要集中在以下方面:
    对httpsession的处理.
    I.数据库方式备份 session 数据必须是可序列化的 一般推荐不要在 session 中存放过大过多的数据,因为数据库的事务过程相当费资源
    II.内存拷贝方式
    III. Tomcat的实现:多服务器之间互相拷贝内存
    IV.Weblogic, Jboss 和 WebSphere 的实现:双服务器拷贝
    V. IBM 的方案:中央服务器
    VI. Sun 的实现:专用数据库

    对缓存的处理
    我们引用分布式缓存或者集中式缓存,分布式缓存有很多种如ehcache,jbosscache,oscache等,集中式缓存比较典型的就是 memcached。

    集群共享的文件系统
        1、共享目录,都mount同一个地方,简单方便的做法;
        2、存放在数据库里,需要改动代码,性能上面也低。
        3、把那个功能独立成一个应用, 不部署在集群上了(前提能够满足业务这样做当然好,不过要用到额外的网络资源)
        4、2也可以通过向一个专门的server请求获得锁来控制

    定时任务
        Quartz支持集群环境下的Task,原理就是用数据库记录Task并进行同步。
        
    synchronized关键字的失效。
    1,线程、定时器,如:单机环境下我们写一个单线程,如用来像其他系统上传数据(这个数据部允许多次上传),如果程序发布在集群环境下回发生什么情况?呵呵。变成多线程了。多个计算机内的单线程同时上传数据。所以这个时候考虑的地方就很多了!!是选择故障转移还是负载均衡都是考虑的范围。定时器也雷同。可以参考spring quartz 集群解决方案。
    2,Teraccotta
    3,自己开发一个 central service, 提供lock, 其他tomcat实例都连接那个central service,保证唯一就可以,随便你用虚拟锁还是数据库锁

    JDBC
    JDBC注意的是数据库集群的情况,如weblogic编写程序时,获得JDBC链接可以这样写,
    Connection con = null;
    try {
        Class.forName("oracle.jdbc.driver.OracleDriver"); //JVM加载驱动类
        String url = "jdbc:oracle:thin:@(description =
            (address =(protocol = tcp)(host = 192.168.1.246)(port = 1521))
            (address =(protocol = tcp)(host = 192.168.1.248)(port = 1521))
            (load_balance= yes)(connect_data =(service_name = twjk)))";
        con = DriverManager.getConnection(url, "twjkdev", "twjk");
    } catch (Exception e) {}
    在服务器中配置数据源是不同的服务器配置也不一样。
    如在websphere中,配置数据源的URL选项可以加入如下代码
    jdbc:oracle:thin:@(description=(ADDRESS_LIST =
        (ADDRESS = (PROTOCOL = TCP)(HOST = 10.11.1.158)(PORT = 1521))
        (ADDRESS = (PROTOCOL = TCP)(HOST = 10.11.1.159)(PORT = 1521))
        (load_balance=yes)(failover=yes))(connect_data=(service_name= racdb)))

    在Hibernate中,只有两个地方和集群有关系:一个是主键生成策略,有些主键生成策略,如increment,生成id的唯一性依赖于单个JVM去访问该表,另一个是对PO使用了支持集群的Cache,此时需要注意让PO实现Serializable接口。此外,Hibernate和集群并没有什么关系。

    Shared Nothing Architecture
    以往集群架构都采用Session共享模式进行设计,而后PHP等方面提出了SNA架构,主张Session不共享。SNA架构思想,无论对企业应用还是大型互联网站,极大提高了web应用的吞吐量和性能。
    一般SNA架构以集成分布式Cache例如 memcached 的方案居多,此处姑且称为 Cache模式。
    SNA思想的关键就是每个集群内web server实例不互相共享session,Cache模式主张session数据都放到分布式缓存中,意味着,逻辑上集群内还是要共享session信息;这种考虑源于负载均衡时,同一个IP发来的两个请求,可能走到不同的 Web Server上。因此,只要同一IP的两个请求转发到同一个 Web  server实例,那么就可以不需要全局的 session信息缓存。
    1) 采用 F5硬件负载均衡器,使用IP记忆机制实现了这一点(同一IP的请求转发到同一个 Web server)。因此,各 web server实例的session无需共享,仍然保存在自己的session内存中,节省了网络开销和Cache命中查找时间。F5很贵,因此对于网站一般负担不起,但可以采用软件负载来做到这一点。
    切分模式的SNA架构:
    2) IP Memory(IP记忆):负载服务器记录 客户端IP -> ServerID 的关系,模拟F5;
    3) (Dispatch by Rule)按规则转发:IP记忆需要维护一张路由table, 因此,需要消耗一定内存,以及映射关系查找的时间;
       我们将客户端的所有IP看作一个集合 IP Set,按固定规则将其平均分配集群的server实例上去,这样就可以节省路由table的开销。 关键是分配算法,可以考虑的有:
       2.1) 简单数值法: IP各节加总 = X, 假定集群实例个数为 N,编号1-N, 那么每次请求选择的目标server id = X mod N。
       2.2) hash值法: 有的系统可能想基于 userid 进行请求分配, 那么可以采用 X = hashCode(userid), serverID = X mod N;
       具体情况下, 可以灵活选择使用那个数据项判断请求分配的逻辑。这个思想参考了  memcached 的集群管理思想。
    4) stickySession方式。
        一般apache等采用这种方式做负载均衡。但必须结合 jvmRoute。 第一次被分配的 web server必须返回一个 jvmRoute在response中,并由 apache 送到客户端浏览器,第二次请求发起时,request信息中将包含 JSESSIONID 和 对应的 jvmRoute, apache根据次找到对应的 server,完成 stickySession机制。
    切分模式的SNA架构,基于规则进行请求转发,可以省去分布式Cache的使用,更进一步的提升系统吞吐量和响应性。

    无共享的集群架构(SNA),在这样的集群中,每个节点具备完全相同的功能,并且不需要知道其他节点存在与否。每个节点JVM进程不保持全局状态,才能够保证n个JVM节点的幂等性,那些所有涉及到全局状态的,必须放在JVM进程之外,例如用户ID可以使用cookie,session可以放入数据库(这并不是一个好的选择),文件可以放在共享存储系统中。
    也就是说httpsession的信息需要被保存在JVM进程之外,例如分布式缓存、数据库。

    Terracotta
    一个JVM级的开源群集框架,提供:HTTP Session复制,分布式缓存,POJO群集,跨越群集的JVM来实现分布式应用程序协调.它通过在应用下面的堆级别进行集群而不是直接集群应用.(采用代码注入的方式,所以你不需要修改任何)。
    一般利用Tomcat搭建Web应用集群有如下几种方法:
    1、利用负载均衡器的粘session的方式把所有同一session的请求都发送到相同的Tomcat节点。这样不同用户的请求就被平均分配到集群中各个tomcat节点上,实现负载均衡的能力。这样做的缺点是没有灾难恢复的能力。一旦一个节点发生故障,这个节点上所有的session信息全部丢失;
    2、利用Tomcat session复制的机制使得所有session在所有Tomcat节点中保持一致。当一个节点修改一个session数据的时候,该节点会把这个 session的所有内容序列化,然后广播给所有其它节点。这样当下一个用户请求被负载均衡器分配到另外一个节点的时候,那个节点上有完备的 session信息可以用来服务该请求。这种做法的问题是对session哪怕有一点点修改,也要把整个sessions数据全部序列化(serialize),还要广播给集群中所有节点,不管该节点到底需不需要这个session。这样很容易会造成大量的网络通信,导致网络阻塞。一般采用这种方式,当Tomcat节点超过4个时候,整个集群的吞吐量就不能再上升了;
    3、第三种方式是通过cookie保存用户信息的一个或几个关键字,每一个http请求到达web应用的时候,web程序拿这个关键字到数据库中读取相关的数据,然后对其进行处理。也就是说把session数据保存到了数据库中。这样以来在内存中的session就完全不需要了。这样做的缺点就是加大了数据库的负载,使得数据库变成了集群的瓶颈。而通过构造数据库集群提高负载能力往往需要高额的成本。

    Terracotta的基本原理是对于集群间共享的数据,当在一个节点发生变化的时候,Terracotta只把变化的部分发送给Terracotta服务器,然后由服务器把它转发给真正需要这个数据的节点。这样对网络的压力就非常小,各个节点也不必浪费CPU时间和内存进行大量的序列化操作。把这种集群间数据共享的机制应用在session同步上,相当于对tomcat第二种集群实现机制进行了优化,既避免了对数据库的依赖,又能达到负载均衡和灾难恢复的效果。在对比测试中,采用Terracotta搭建Tomcat集群,节点达到8个时候,整个集群的吞吐量还一直是线性增长的。

    Terracotta是一种分布式java集群技术,它巧妙得隐藏了多个分布式JVM带来的复杂性,使得java对象能够透明得在多个JVM集群中进行分享和同步,并能够进行持久化。从某种意义上讲它类似于hadoop中的zookeeper,可以作为zookeeper之外的另外一种选择。
    Terracotta 采用的是一种被称之为中心辐射的架构。在这种架构里运行着分布式应用程序的JVM们在启动时都会与一台中心Terracotta服务器相连。 Terracotta服务器负责存储DSO对象数据,协调JVM之间的并发线程。Terracotta库位于应用程序JVM中,在类加载过程中,它们用来对类的字节码进行增强,处理同步块内的lock和unlock请求,处理应用JVM之间的wait(),notify()请求,处理运行时和 Terracotta服务器的联系等等

    为了方便使用Terracotta搭建Tomcat集群,Terracotta提供了专门的插件tim-tomcat。

    JNDI集群
    I. 共享全局JNDI树
    Weblogic和JBOSS都使用一个全局的、共享的、分布在整个集群系统的JNDI树,对象被绑定到全局上下文,使用ip多播方式拷贝JNDI数据
    集群中的每个节点都有自己的命名服务器,并且自动保存其他所有节点的JNDI数据,因此这种结构具有高度可靠性
    实际中,集群JNDI树主要有两个用途:一是用于部署,你只需要将某个EJB部署到一台服务器上,系统会自动将其拷贝到其他节点。二是在运行中你可以用JNDI存取自己的对象,这些自定义对象同样会被自动拷贝到其他节点。
    II.独立的JNDI树
    Sun JES, IBM Websphere和其他厂商使用的是独立的JNDI树,各个节点拥有自己独立的JNDI,而不会关心其他节点的JNDI。但这并不意味着它们不能实现集群,关键是每台服务器上的配置要相同,应用也要相同,这样的话通过代理agent就能实现高性能的集群了
    III. 中央型JNDI树
    少数厂商采用中央型的JNDI,所有节点都去一个某个指定的JNDI服务器上获取资源,当然这对于客户端来说是透明的。不过这种方式会大大增加安装和管理的复杂性,因此被大部分厂商放弃

    连接JNDI集群
    使用JNDI,你必须知道提供JNDI服务的域名或IP以及端口,在全局和独立型 JNDI树中,都存在着多个JNDI服务器,客户端要连接哪一个呢,负载均衡和失败恢复又是如何实现的呢?
    技术上来说,可以在客户端和 JNDI服务器之间放一个硬件或软件实现的负载均衡器,来实现上述要求,不过大部分厂商都有更加简单的方法:
    * SUN JES 和JBOSS 能够令“java.naming.provider.url”这一JNDI属性支持用逗号分隔多个地址,例如,“java.naming.provider.url=server1:1100,server2:1100,server3:1100,server4:1100”,客户端会逐个搜索,直到找到一个可用的为止
    * JBOSS还支持自动找寻功能,即令“java.naming.provider.url”属性为空,客户端会自动以网络多播的方式寻找一个JNDI服务器作为查询的起始点

    集群中的单例
    1 对于无状态的功能性组件,无需共享状态,所以单例没问题,这个时候我们可以称之为“容器管理的单例”。
    2 对于并发访问的业务对象,我们就需要进行DDD,或者类似概念建模,通过聚合来控制访问,此时的单例我们可以称之为“缓存管理的单例”。
    如果单例中有状态(例如:有个属性flag)。最简单的办法是把此属性放入数据库。或者分布式缓存

    WebLogic 集群级别单例服务
    WebLogic Server已经在多个版本中支持单例服务模式,它可以使服务器维护一个集群级别的配置好的单例服务,在其中的一个受管服务器中产生一个单实例对。这个单例可以迁移到集群中的另一台服务器,可以是自动迁移,例如当前的服务器发生故障,或者通过管理员的操作手动进行。 单例可以配置一个偏好服务器来运行,同时可选择一批可以迁移到的多台服务器名称。该单例可部署为独立的服务,或者作为部署的应用程序的一部分。有了这个功能之后,很多人经常会问,这个服务能不能在集群中创建一个单例服务,然后别的应用可以去调用它呢? 答案是肯定的,不过这需要我们想一种办法,将这个服务以可远程访问的方式暴露到集群中,这样它就可以通过查找的方式进行调用了。 因为单例只是一个普通的Java类,只需实现接口: weblogic.cluster.singleton.SingletonService ,然后WebLogic服务器就对这个对象进行实例化和管理,这个对象本身并未提供任何对集群中应用可见的调用接口。 如想允许其它应用使用此单例服务,那么在实现基本的单例逻辑功能代码之外,还需要执行下列任务:

    向单例服务加入RMI Remote 接口,这样就可使其被集群中的任何服务器访问和调用
    单例服务被激活(activated)时,将其自身绑定到集群范围的JNDI树上
    单例服务被停用(deactivated)时,将其自身从集群范围的JNDI树上删除

    JBoss HASingleton Servic
    在jboss集群时,有一种服务被称为高可用单例服务,意思是指在集群中同时肯定有且只会有一个节点提供这个服务。换句话说这种服务只会在一个节点上启动,并且当这个节点不可用时,集群中会有另一个节点代替它,它是一个具有故障恢复能力的单例服务。要实现这种服务,最简单的方法就是把部署单元,如war, ear, jar,等放到jboss/server/all/deploy-hasingleton/ 目录下。但是放在这个目录下的应用是不能热部署,也不具有farm deploy功能的。还好jboss里有一个很特殊的mbean叫 jboss.ha:service=HASingletonDeployer,type=Barrier,利用它可以很容易的实现高可用单例服务。这个 bean很特殊,只有在集群的master节点上它才会被启动,而一旦master节点不再是master,它又会停止。所以一个普通的部署单元,只要依赖上了barrier,就会具有高可用单例服务的能力。下面举一个例子。

    现在要实现一个高可用的消息驱动bean,监听远程机器上的消息topic/a。如果只在集群中的一个节点上部署这个MDB,一旦这个节点不可用,消息处理就停止了。为了提高可用性,可以在每个节点上部署这个 MDB,但这时同一个消息会被每个MDB收到和处理,这不是我们想要的,因为同一个消息应该只被一个 MDB处理。这个时候只要让这个MDB对barrier依赖,再把它部署在所有节点上,那么就只有主节点上的MDB会运行,并且当主节点完蛋时,其他节点变成主节点时,那个节点上的MDB会自动运行。这样我们就实现了高可用单例消息驱动bean服务。

    要让mbean对barrier 依赖,只要在它的部署文件里填上一行,例如:
    <server>
        <mbean name="xx" code="xx.xx.xxx">
            <depends>jboss.ha:service=HASingletonDeployer,type=Barrier</depends>
        </mbean>
    </server>

    对于war,jar,ear,可以在jboss.xml里添加,具体见jboss文档。对于ejb3,加上下面的annotation就好了:
    @org.jboss.annotation.ejb.Depends("jboss.ha:service=HASingletonDeployer,

    WebSphere partition facility

    集群后synchronized失效是必然的,类似的同步操作必须转换为通过全局的同步互斥机制,例如数据库锁,这样会造成性能的急剧下降,如果系统有大量sychronized的处理不适合做集群。

    展开全文
  • 用verilog实现,包括以下几个模块:串口发送模块、串口接收模块、波特率发生器模块、字符串接收与发送调度模块(可以独立于串口接收模块,这里的输入数据并行的,主要是为了将要待发送字符串(来自其他模块)进行...

    1、总体概述

    串口通信是一种常见的通信方式。在FPGA中也是比不可少,本专题实现FPGA的串口收发字符串,属于Uart通信,通信方式:串行、异步、全双工的。用verilog实现,包括以下几个模块:串口发送模块、串口接收模块、波特率发生器模块、字符串接收与发送调度模块(可以独立于串口接收模块,这里的输入数据位并行的,主要是为了将要待发送字符串(来自其他模块)进行数据重组(本次的通信外部设备为HMI,其字符串控制指令具有特定的字符串格式))、按键发送字符模块(包含按键消抖模块),以下从各模块及书写和调试中遇到的问题进行详细说明。本次实例实现FPGA控制HMI屏(串口屏),在屏幕上显示相应的字符串数据。

    NOTE:异步通信指的是通信的发送与接收方使用各自的时钟控制数据的发送和接收过程,具体就是:以字符(一帧数据)为单位进行传输,字符与字符见的间隙是任意的,但字符内部各bit位是一固定时间传送的(即在固定波特率的控制下进行)。通信的传输方向为全双工,指的时数据可以同时双向传输(实际上感觉这一点的作用并不是太大,因为很多时候不需要同时双向,一般是当接收到某个特定数据时,再向外发送某个数据,这已经暗含了非同时的特点,但它一定有特殊的应用场合)。

    2 USART_Send模块

    本次收发模块采用的是10bit为一帧数据的传输方式,串口发送模块的数据输入为8位并行数据(数据收入一个时钟周期就完成,速度很快),故需要将接收到的数据进行重组(即加上起始位0和停止位1),随后在波特率的控制下调度数据移位串行输出。发送模块的输入需要一个发送请求脉冲,用于作为启动波特率发生器的标志(控制移位输出)。

    代码如下:
    主要包括:请求信号到来写入数据、数据移位操作和数据位数计数模块
    <请求信号到来写入数据>

    /*************请求信号到来写入数据****************/
    //请求信号到来,写入数据并置位波特率启动位
    always @ (posedge clk, negedge rst_n)
    begin
    	if (!rst_n)
    		tx_bps_start <= 1'b0;
    	else if (req_send) 	 	 		  	  	 	    	  	 	 //请求信号有效,将输入写入到datain_buf1中
    		tx_bps_start <= 1'b1;                      	 	 //波特率启动标志,直到停止位变为0
    	else if (bit_cnt == 4'd10)
    		tx_bps_start <= 1'b0;
    end
    
    always @ (posedge clk, negedge rst_n)
    begin
    	if (!rst_n)
    		datain_buf1 <= {(PORT_WID + 1){1'b0}};
    	else if (req_send)
    		datain_buf1 <= {1'b1, datain[7 : 0], 1'b0}; 	 	 //10位数据帧格式,0位起始位,9位停止位;
    end
    
    

    <数据移位操作>

    reg 	 	 	 	 	 	 	 dat_flag;
    /*************数据移位操作****************/
    always @ (posedge clk, negedge rst_n)
    begin
    	if (!rst_n)
    	begin
    		datain_buf2 <= {(PORT_WID + 1){1'b0}};
    		dat_flag <= 1'b0;
    	end
    	else if (tx_bps_flag)
    	begin
    		datain_buf2 <= datain_buf1 >> bit_cnt;
    		dat_flag <= 1'b1; 	 	 	 	  	 	 	 	  	 	
    	end
    	else
    		dat_flag <= 1'b0;
    end
    
    assign TXD = tx_buf; 
     
    assign TI = ti_buf;
    always @ (posedge clk, negedge rst_n)
    begin
    	if (!rst_n)
    		ti_buf <= 1'b0;
    	else if (bit_cnt == 4'd10)
    		ti_buf <= 1'b1;
    	else
    		ti_buf <= 1'b0;
    end
    
    always @ (posedge clk, negedge rst_n)
    begin
    	if (!rst_n)
    		tx_buf <= 1'b1;
    	else if (dat_flag) 	  	   	 	 	 		 	 //不是tx_bps_flag一到就赋值给tx_buf,顺延一个周期
    		tx_buf <= datain_buf2[0]; 	 		 	 	    //为了避免datain_buf2初始赋值的影响
    	else if (!tx_bps_start)
    		tx_buf <= 1'b1;
    end
    

    <数据位数计数>

    /*************数据位数计数****************/
    always @ (posedge clk, negedge rst_n)
    begin
    	if (!rst_n)
    		bit_cnt <= {DATA_WID{1'b0}};
    	else if (tx_bps_flag)
    		bit_cnt <= bit_cnt + 1'b1;
    	else if (bit_cnt >= 4'd10)
    		bit_cnt <= {DATA_WID{1'b0}};
    end
    

    在这里,先附上整个串口和发送程序的时序图,以方便理解。

    在这里插入图片描述
    这一节先写到这,主要是串口的发送模块,下一节更新接收模块。
    NOTE:完整代码连接
    https://download.csdn.net/download/huigeyu/11156523
    如有需要,请自行下载!

    展开全文
  • 2、以下各项中不属于系统软件的是______。 A 操作系统 B 数据库管理系统 C 游戏软件 D 语言处理程序 3、在机器数______中,零的表示形式是唯一的。 A 原码 B 补码 C 移码 D 反码 4、某计算机字长为32位,其存储容量...
  • 涵盖了所有重要的oracle 体系结构特性,包括文件、内存结构和进程,锁和闩,事务、并发和多版本,表和索引,数据类型,分区和并行,以及数据加密等,并利用具体的例子来全面介绍每个特性,不仅讨论了各个特性是什么...
  •  本书是一本关于Oracle 9i & 10g数据库体系结构的权威图书,涵盖了所有最重要的Oracle体系结构特性,包括文件、内存结构和进程,锁和闩,事务、并发和多版本,表和索引,数据类型,以及分区和并行,并利用具体的...
  • DataSource主要负责数据的读取,Transformation主要负责对属于的转换操作,Sink负责最终数据的输出。 DataSet API DataSet API, 对静态数据进行批处理操作,将静态数据抽象成分布式的数据集,用户可以方便地使用...
  •  在OLAP(在线分析系统)或者是数据仓库系统中,并行技术使用得非常普遍,在合适的条件下,并行执行将会使SQL的执行效率大幅度提升。  第9章 变量绑定  这一章将详细讨论一个在性能优化领域经常被谈到的话题—...
  • 计算机网络习题

    2013-06-19 15:52:03
    件的数据信号都属于基带信号。 带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道 中传输(即仅在一段频率范围内能够通过信道)。 2-07 假定某信道受奈氏准则限制的最高码元速率...
  • 3.3.5 可见索引 103 3.3.6 只读表 106 3.3.7 临时表的管理 107 3.3.8 从内存中创建初始化参数文件 108 3.3.9 复原点的增强功能 109 3.3.10 数据库驻留连接池 111 3.3.11 比较和会聚数据库对象 114 3.4 ...
  • 尽管 GPU 擅长数据并行任务,但之前的方法要么会在并行性高的算法(如 k-min selection)上遭遇瓶颈,要么能有效利用内存的层次结构。为此雷锋网了解到,他们提出一种可用于k-selection的新设计,使其能以高达...
  • 2.3.6 以下属于数据链路层功能的是? 2.3.7 IEEE802.3u标准是指? 2.3.8 如果要将两计算机通过双绞线直接连接,正确的线序是? 2.3.9 在V.35和V.24规程中,控制信号RTS表示? 2.4.0 路由器作为网络互连设备,...
  • add CBCH

    2020-12-25 23:26:36
    为今后基于 CBCH 公链上的应用提供链上数据共享 代码开源 使其快速部署属于自己的链。 CBCH 将通过独特的构架以及挖矿算法奖励基于 CBChain 公链的应用例如 众筹项目区块链游戏 公证通兑等等解决行业痛点 将链上治理...
  • 1 硬件问题造成OS层能读取数据。 2 表中的非数据块,或者说是元数据块。比如段头,Extent Map块。这种坏块是能跳过的。 3 在表中存在有其他异常的块,从单个块来看都没有损坏,checksum值也是正确的,但是有的...
  • 通过指定url,直接返回给用户所需要的数据,而需要一步步人工去操纵浏览器获取。 抓取 这一步,你要明确要得到的内容是什么?是HTML源码,还是Json格式的字符串等。 1. 最基本的抓取 抓取大多数情况属于get请求...
  • 单片机期末考试题目及答案详解

    热门讨论 2009-06-23 10:30:30
    12.下列叙述中,不属于单片机存储器系统特点的是 A.扩展程序存储器与片内程序存储器存储空间重叠 B.扩展数据存储器与片内数据存储器存储空间重叠 C.程序和数据两种类型的存储器同时存在 D.芯片内外存储器...
  • 枚举元素虽可由系统或用户定义一个顺序值,但枚举元素和整数并相同,它们属于不同的类型。因此,也能用printf语句来输出元素值(可输出顺序值)。 3. 位运算是C语言的一种特殊运算功能, 它是以二进制位为单位...
  • 近日在CDB并行测试中发现一个问题:我们需要的小区负荷话统结果总是为零,开始还以为小区负荷太小,于是加大短消息下发数量,但还为零,于是在程序中加入测试代码,把收到的数据在BAM上打印出来, 结果打印出来的...
  • 多道程序设计的基础:是将运行过程进一步细化成几个小的步骤,从而实现宏观上的并行。但从微观上看,内存中的多道程序轮流地或分时地占用处理机,交替执行。 多道程序系统 ≠ 多重处理系统 ≠ 多用户 ≠ 多...
  • 并行编程器仅需用P15,P16 和P17,这三个IO 仅仅是下载程序的时 候使用,并影响程序的使用。 ③结合上位机软件免费就可实现PC 对其编程硬件电路连接简单如图3.3 所 示。 104 C3 1K R1 S1 VCC D1 1N4007 ...
  • 租控交换机的操作系统主要完成以下功能 内存管理、程序调度、程序间的通信、处理机间的通信(在多处理軏交换系 统中)、时间服务、出铅处理等 36.为什么程序划分若干级别?一散分为几种类型的级别,各采取什么方式激活? ...
  • 6.String 属于基础的数据类型吗? 7.java 中操作字符串都有哪些类?它们之间有什么区别? 8.String str="i"与 String str=new String(“i”)一样吗? 9.如何将字符串反转? 10.String 类的常用方法都有那些? 11....
  • 2.13.1 C++/CLI特有的基本数据类型 84 2.13.2 命令行上的C++/CLI输出 87 2.13.3 C++/CLI特有的功能—— 格式化输出 88 2.13.4 C++/CLI的键盘输入 91 2.13.5 使用safe_cast 92 2.13.6 C++/CLI枚举 92 2.14 ...
  • 2.13.1 C++/CLI特有的基本数据类型 84 2.13.2 命令行上的C++/CLI输出 87 2.13.3 C++/CLI特有的功能—— 格式化输出 88 2.13.4 C++/CLI的键盘输入 91 2.13.5 使用safe_cast 92 2.13.6 C++/CLI枚举 92 2.14 ...
  • ssaxlate -l pdisk0 //物理磁盘pdisk0从属于逻辑磁盘hdisk2 hdisk2 ## 查看SSA磁盘阵列中pdisk与hdisk的对应关系end //设置文件系统/tellinshare/sms的mind属性,否则当文件系统中有足够多的大文件(指32K以上的文件)...
  • 新版Android开发教程.rar

    千次下载 热门讨论 2010-12-14 15:49:11
    � 丰富的数据业务,将导致数据流量的显著增加 。 � 手机来源增加,价格更为低廉。 对软件开发者的影响 � 因为 Android 移动软件平台抱持开放互通的观念,势必吸引不少自由软件的拥护者。 � 开发方向有三个重点 :...
  • 光谱中没有紫外线和红外线,热量低和无频闪,无辐射,而且废弃物可回收,没有污染不含汞元素,冷光源,可以安全触摸,属于典型的绿色照明光源。 照明用LED 光源的VF 电压都很低,一般VF =2.75-3.8V,IF 在15-1400...
  • 复旦nois教材01.rar

    2009-08-05 20:08:37
    3.1.2 数据总线主端口...................................................................................................37 3.1.3 缓冲存储器.................................................................

空空如也

空空如也

1 2
收藏数 29
精华内容 11
关键字:

以下不属于数据并行