- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
《软件设计师》练习题及答案
一、数据结构与算法
1.二叉树遍历问题
已知某二叉树的中序遍历序列为DBAECF,后序遍历序列为DBEFCA。
(1)画出该二叉树的逻辑结构;
(2)写出该二叉树的前序遍历序列。
答案:
(1)二叉树构造步骤:
后序遍历的最后一个节点是根节点(A)。在中序遍历中,根节点A将序列分为左子树(DB)和右子树(ECF)。
左子树的后序遍历对应后序序列的前两位(DB),根为B;中序中B的左子树是D,无右子树。
右子树的后序遍历为EFC(后序序列中除去根A后的后三位),根为C;中序中C的左子树是E,右子树是F。
最终二叉树结构:
```
A
/\
BC
//\
DEF
```
(2)前序遍历序列为:ABDCEF
2.哈希表冲突处理
设哈希表长度为13,哈希函数为H(key)=keymod13。采用线性探测法处理冲突,依次插入关键字序列:26、35、15、41、57、23、79、6。
(1)构造哈希表;
(2)计算查找成功时的平均查找长度(ASL)。
答案:
(1)哈希表构造过程:
-26mod13=0,位置0无冲突,存入;
-35mod13=9,位置9无冲突,存入;
-15mod13=2,位置2无冲突,存入;
-41mod13=2(41-313=2),位置2冲突,探测位置3,无冲突,存入;
-57mod13=57-413=57-52=5,位置5无冲突,存入;
-23mod13=10,位置10无冲突,存入;
-79mod13=79-613=79-78=1,位置1无冲突,存入;
-6mod13=6,位置6无冲突,存入。
最终哈希表(下标0-12):
位置:0123456789101112
值:26791541-576--3523--
(2)查找成功的ASL计算:
各关键字的查找次数:
26(位置0)→1次;
35(位置9)→1次;
15(位置2)→1次;
41(位置2冲突→位置3)→2次;
57(位置5)→1次;
23(位置10)→1次;
79(位置1)→1次;
6(位置6)→1次。
总次数=1+1+1+2+1+1+1+1=9次,ASL=9/8=1.125
二、操作系统
3.进程调度与死锁
系统中有4个进程P1-P4,3类资源R1(5台)、R2(6台)、R3(7台)。某时刻资源分配情况如下表:
|进程|已分配资源(R1,R2,R3)|最大需求(R1,R2,R3)|
|||-|
|P1|(1,2,1)|(3,3,2)|
|P2|(2,1,2)|(4,3,3)|
|P3|(1,1,3)|(2,2,4)|
|P4|(0,3,1)|(1,4,2)|
(1)计算系统剩余资源向量;
(2)使用银行家算法判断当前状态是否安全,若安全给出安全序列。
答案:
(1)剩余资源计算:
总资源:R1=5,R2=6,R3=7;
已分配资源总和:R1=1+2+1+0=4,R2=2+1+1+3=7(此处注意题目可能存在笔误,假设R2总资源为7),R3=1+2+3+1=7;
剩余资源=总资源-已分配=(5-4,7-7,7-7)=(1,0,0)。
(2)银行家算法分析:
计算各进程的需求矩阵(最大需求-已分配):
P1:(3-1,3-2,2-1)=(2,1,1)
P2:(4-2,3-1,3-2)=(2,2,1)
P3:(2-1,2-1,4-3)=(1,1,1)
P4:(1-0,4-3,2-1)=(1,1,1)
剩余资源(1,0,0)。依次检查各进程是否能被满足:
-P1需求(2,1,1)>剩余(1,0,0),不能;
-P2需求(2,2,1)>剩余,不能;
-P3需求(1,1,1)中R2需求1>剩余R2=0,不能;
-P4需求(1,1,1)中R2需求1>剩余R2=0,不能。
所有进程均无法满足,当前状态不安全。
三、数据库系统
4.关系数据库规范化
某企业订单管理系统的关系模式R(订单号,客户号,客户名称,商品号,商品
原创力文档


文档评论(0)