• 百度APP移动搜索落地页体验白皮书5.0全文在线阅读

    百度APP移动搜索落地页体验白皮书5.0全文在线阅读。

  • 如何将身份证正反两页同比合成一页

    如何将身份证正反两页同比合成一页

  • 端到端

    端到端的概念、流程,端到端与点到点的区别和联系,ERP的端到端数据流,HR的端到端和工控上的端到端。

  • 百度官网保护的使用方法和注意事项

    百度针对引擎存在着部分网站官网未收录或在用户明确寻址的情况下官网展现位置不恰当等问题,推出官网保护。

  • 简述计算机网络设备中网卡的主要功能。

    网卡的主要功能是并行数据与串行数据的转换、数据包的装配和拆装、网络的存取控制、数据传输和数据传输后的缓存、网络信号的产生等。 1阐述目前国际上流行的计算机通信网络中局域网的实用协议。 目前国际流行的局域网实用协议有IPX/SPX和NetBEUI协议。 (...

  • 阐述计算机网络通信中TCP/IP体系结构的层次。

    TCP/IP体系结构共有如下四层: (1)应用层。应用层有着许多著名的协议,如邮件传输协议(SMTP)、文件传输协议(FTP)和远程登录协议(Telnet)等。 (2)运输层。运输层又称主机到主机层,该层传输的数据单位是报文或数据流,可使用的协议有传输控制协议(TCP)和用户数据...

  • 电子邮件在发送和接收的过程中必须遵循的基本协议有哪些?

    (1)SMTP(简单邮件传输协议); (2)POP3(邮局协议版本3); (3)MIME(多用途Internet邮件扩展协议)。...

  • 简述超文本式浏览工具(WWW)中统一定位器(URL)的功能作用及其组成。

    统一资源定位器是WWW上的一种编址机制,用于对WWW的资源进行定位,以便于检索和浏览。一个URL,由以下三部分组成: (1)代码,用于标识所使用的超文本传送协议; (2)服务器地址标识; (3)该服务器定位文档的全路径名。...

  • 阐述因特网应用服务系统中电子邮件的传递过程。

    在Internet网上,一封电子邮件的实际传递过程如下: (1)由发送方计算机(客户机)的邮件管理程序将邮件进行分拆,即把一个大的信息块分成一个个小的信息块,并把这些小的信息块封装成传输层协议(TCP)下的一个或多个TCP邮包(分组)。 (2)TCP邮包又按网络层协议(IP)要求...

  • 阐述超文本式浏览器工具(WWW)的工作过程。

    超文本式浏览器工具WWW是Internet上的一个超文本信息查询工具,是基于Internet的信息查询与管理系统。 WWW的工作过程可以归纳如下: (1)先和服务器提供者连通,启动Web客户程序。 (2)如果客户程序配置了缺省主页连接,则自动连接到主页上。...

  • 多媒体信息服务系统中常用的声音文件格式有哪几种?

    多媒体技术中常用的声音文件格式有: (1)WAV文件; (2)VOC文件; (3)MIDI文件。 2多媒体信息服务系统中音频卡工作原理框图主要由几个部分组成? 音频卡的工作原理框图主要由以下几个部分组成:

  • 简述视频会议系统视频会议终端的功能。

    视频会议终端的主要功能是完成视频音频信号的采集、编辑处理及输出、视频音频数字信号的压缩编码和解码,最后将符合国际标准的压缩码流经线路接口送到信道,或从信道上将标准压缩码流经线路接口送到终端。...

  • 阐述多媒体信息服务系统中哈夫曼编码方法的步骤。

    哈夫曼编码方法的步骤是: 第一步:概率统计(如对一幅图像,或m幅同种类型图像作灰度信号统计),得到n个不同概率的信息符号。 第二步:将n个信源信息符号的n个概率,按概率大小排序。 第三步:将n个概率中,最后两个小概率相加,这时概率个数减为n-1个。 ...

  • 阐述多媒体信息服务系统中运动图像压缩编码标准中的MPEG-Ⅰ和MPEG-Ⅱ标准。

    (1)MPEG-I标准。MPEG-I标准是运动图像专家小组1981年制订的数字存储运动图像及伴音编码标准。该标准分为视频、音频和系统三部分。它是一个通用标准,既考虑了应用要求,又独立于具体应用之上。视频部分为15Mbit/s活动图像压缩编码算法,对于带宽为15Mbit/s的位流,能够获得可接受的图像质量。该算法帧内编码采用...

  • 阐述多媒体信息服务系统中视频会议系统的组成及主要功能。

    (1)视频会议终端。视频会议终端的主要功能是完成视频音频信号的采集、编辑处理及输出、视频音频数字信号的压缩编码和解码,最后将符合国际标准的压缩码流经线路接口送到信道,或从信道上将标准压缩码流经线路接口送到终端。 (2)多端控制单元(MCU)。多端控制单元的主要功能是对视频、语音及数据信号进行切换。

  • 简述计算机软件工程中需求分析的基本任务和基本工作。

    需求分析的基本任务是要准确地定义新系统的目标,满足用户需要,回答系统必须“做什么”的问题。要进行以下几方面的工作: (1)分析人员和用户对问题识别,双方商定对问题的综合需求。 (2)分析与综合,导出软件的逻辑模型。 (3)编写文档。...

  • 简述计算机软件工程结构化分析(SA)方法的步骤。

    (1)了解当前系统的工作流程,获得当前系统的物理模型。这一模型包含了许多具体因素,反映现实世界的实际情况。 (2)抽象出当前系统的逻辑模型。 (3)建立目标系统的逻辑模型。 (4)作进一步补充和优化。说明目标系统的人机界面,说明至今尚未详细考虑的细节,如出...

  • 简述计算机软件工程中软件结构设计的具体方法。

    (1)采用某种设计方法,将一个复杂的系统按功能划分成模块; (2)确定每个模块的功能; (3)确定模块之间的调用关系; (4)确定模块之间的接口,即模块之间传递的信息; (5)评价模块结构的质量。...

  • 简述计算机软件工程动态测试中的黑盒法。

    黑盒法把被测试对象看成一个封闭的黑盒子,测试人员完全不考虑程序的内部结构和处理过程,只在软件的接口处进行测试,依据需求规格说明书,检查程序是否满足用户需求。黑盒测试又称为功能测试或数据驱动测试。通常,黑盒法不可能采用穷举测试。...

  • 简述计算机软件工程动态测试中的白盒法。

    白盒法把测试对象看做一个打开的白盒子,测试人员要了解程序的内部结构和处理过程,以检查处理过程的细节为基础,对程序中尽可能多的逻辑路径进行测试,检验内部控制结构和数据结构是否有错,实际的运行状态与预期的状态是否一致。白盒法也不可能进行穷举测试。...

  • 阐述计算机软件工程可行性研究的内容。

    (1)技术可行性。对要开发项目的功能、性能、限制条件进行分析,确定在现有的资源条件下,技术风险有多大,项目是否能实现。这里的资源包括已有的或可以搞到的硬件、软件资源,现有技术人员的技术水平和已有的工作基 (2)经济可行性。进行开发成本的估算以及了解取得效益的评估,确定要开发的项目是否值得投资开发。经...

  • 阐述计算机软件工程可行性研究的具体步骤。

    (1)复查项目规模和目标。对有关人员进行调查访问,仔细阅读和分析有关的材料,对项目的规模和目标进行定义和确认,清晰地描述项目的一切限制和约束,确保分析员正在解决的问题确实是需要解决的问题。 (2)研究正在使用的系统。现有的系统是信息的重要来源,要研究它的基本功能,存在什么问题,运行现有系统需要多少费用,...

  • 阐述计算机软件设计中模块的耦合性及其模块耦合的类型。

    模块的耦合性也称块间联系,是软件系统结构中各模块间相互联系紧密程度的一种度量。模块的耦合性有以下七种类型: (1)非直接耦合(偶然耦合)。 (2)数据耦合。模块间传递数据参数(通过形参表和实参表来交换数据)。 (3)标记耦合(复合耦合)。传递的“数据参数”...

  • 阐述计算机软件设计中模块的内聚性的定义、类型及其功能。

    内聚性又称块内联系,是模块的功能强度的度量,即一个模块内部各个元素彼此结合的紧密程度的度量。若一个模块内各元素(语句之间、程序段之间)联系的越紧密,则它的内聚性就很高。内聚性有以下几种类型: (1)偶然内聚(巧合内聚)。模块内各部分没有联系,功能上不相关。例如:几个模块均须“读a”,“写b”等相同操作,...

  • 阐述计算机软件工程中详细设计的基本任务。

    (1)为每个模块进行详细的算法设计。 (2)为模块内的数据结构进行设计。 (3)对数据库进行物理设计,即确定数据库的物理结构。 (4)根据软件系统的类型,还可能要进行代码设计、输人输出格式设计、人——机对话设计等。 (5)编写详细设...

  • ISO对信息系统安全体系结构制定的开放系统互连(OSI)基本参考模型(ISO7498)提供了哪些基本的安全服务方案?

    (1)鉴别; (2)访问控制; (3)抗否认否认; (4)数据保密; (5)数据完整性。...

  • 在计算机网络信息安全中,用户A向用户B发送保密信息,应采取哪些步骤?

    (1)A生成一随机的对称密钥,即会话密钥; (2)A用会话密钥加密明文; (3)A用B的公钥加密会话密钥; (4)A将密文及加密后的会话密钥传递给B; (5)B使用自己的私钥解密会话密钥; (6)B使用会话密...

  • 简述计算机网络信息安全中黑客攻击的意图。

    所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点: 一是非法连接、获取超级用户权限; 二是非法访问系统; 三是非法执行程序,获取文件或数据; 四是进行非法的目标操...

  • 简述计算机网络信息安全中,包过滤防火墙技术的执行过程。

    包过滤的执行过程为:防火墙检查模块首先验证每个包是否符合过滤规则,并记录数据包情况,对不满足匹配规则的数据包进行报警或通知管理员。对决定丢弃的数据包将按包过滤策略处理,或发返回消息或不发,避免攻击者利用拒绝包的类型猜测包过滤规则进行攻击。...

  • 计算机病毒的类型有哪些?

    一是引导区型病毒; 二是文件型病毒; 三是破坏型病毒; 四是木马型病毒; 五是恶意网站。...