版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
编号密封线密封线1、某大型移动通信运营商欲开发一个新的应用系统以替换原有系统。在需求分析阶段,为尽快从已有系统文档资料和用户处获取整体系统需求,采用()的方法捕获需求最为合D.头脑风暴:初期,没什么思路,无目标性的想法交流。根据题干描述,应该采用抽样的详细调查的主要内容包括现有系统的运行环境和状况、系统功能、()、资源情况、约束条系统的历史遗留文档全面、数量很大时,可以采用(请作答此空)方法。3、(可从题库直接关联)在磁盘上存储数据的排列方式会影响I/0服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录RI.R2,.,RI0存放在同一个磁道上,记录的安排顺序如下表所示;9录假定磁盘的旋转速度为30ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为6ms,则处理这10个记录的最长时间为();若对信息存储进行优化分布后,处理10个记录的最少时间为(请作答此空).5、使用UML进行关系数据库的()时通有效的客户交流渠道、对所获信息进行有效分析和()等特钟传送100个字符,则有效数据速率为()。则该关系代数表达式与()是等价的。B.o3=5B4=6(π1,2,3,4,空)和()。略为()。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满足企业运作留系统的演化策略为()。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的局部领域里工作良好,但对于整个企业来说,存在多个这样不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为()。第四象限为的演化策略为(请作答此空)。展。商业智能系统主要包括数据预处理、(请作答此空)、数据分析和数据展现4个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、()和加载三个过18、系统模块化程度较高时,更适合于采用()方法,该方法通过使用基于构件的开发方法获得快速开发。(请作答此空)把整个软件开发流程分成多个阶段,每一个阶段都由目标D.V模型有5段,有1段的时间为2ns,另外4段的每段时间为1ns,利用此流水线完成100个任务的吞吐率约为()个/s。作弊了吗”,极少有人真实作答。为此,专家设计的问卷调查表中包括两个问题:①你是男生吗②你作弊了吗而每个学生需要利用给自己配发的电子随机选题器选择一题并回答“是”或“否”。学校按照学生实际的男女比例,随机选择了60名男生和40名女生而电子随机选题器选择题1和题2的概率相同。学生们认为,此次调查不但匿名,还不透露此计算出考试作弊的比例大致为()。加的市场份额(百分点)见下表(负值表示乙企业将增加的市场份额)。若两企业都采纳稳妥的保守思想(从最坏处着想,争取最好的结果),则()。乙企业策略IⅢ甲企业策略A3BC085A.甲选择策略B,乙选择策略需要修改或再开发软件。在这种情况下进行的维护活动称为()。和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。(请作答此空)是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被或“涉众”)会很多,涉及范围会很宽,采用()方法会获得比较好的效果。对于许多较为难理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一这些数据的过程称为()。25、某软件公司欲开发一个基于Web的考勤管理系统。在项目初期,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用(4)开发方法比较合适。26、MIPS(每秒百万次指令数)和MFLOPS(每秒百万次浮点运算数)是衡量CPU性能的两个指标,其中()。D.MIPS反映计算机系统的持续性能,MFLOPS反映计算机系统的峰值性能Ti的所有读写操作执行结束后,事务Ti的发起者协调器Ci向所有参与Ti的执行站点发送<送<commitTi>消息。若参与事务Ti执行的某个站点故障恢复后日志中有<readyTi>记录,而没有<commitTi>记录,则()。A.事务Ti已完成提交,该站点无需做任何操作B.事务Ti已完成提交,该站点应做REDO操作C.事务Ti未完成提交,该站点应做UNDO操作D.应向协调器询问以决定Ti的最终结果对物体的智能化识别、定位、跟踪、监控和管理,这样的一种网络称为()。29、DNS服务器在名称解析过程中正确的查询顺序为()。30、RUP中的软件过程在时间上分解为4个顺序的阶段:初始阶段、细化阶段、构建移交阶段。架构的确定与建立是在()完成的。31、软件确认测试也称为有效性测试,主要验证()。确认测试计划通常是在需求分析阶段完成的。根据用户的参与程度不同,软件确认测试通常包括(请作答此空)。32、SO方法的服务建模可以按照实施的阶段划分为三个阶段。()是对候选服务进行分类,根据是否便于复用和组装,是否具有业务对齐性来决定是否将服务暴露。(请作答此空)根企业,适用的方法是()。A.EITA(企业IT架构)B.BPR(业务流程重组)D.ERP(企业资源计划)统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEFO可以进行(请作答此空)建模;IDEF1可以进行()建模;(请作答此空)可以进行面向对象设计建模。35、用户乙收到甲数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户甲的数字证书,该数字证书中包含(请作答此空),并利用(请作答此空)验证该证书的真伪,然后利用()验证M的真实性。36、假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为16us,由缓冲区送至用户区的时间是5us,在用户区内系统对每块数据的处理时间为1us.若用户需要将大小为10个磁盘块的Doc1文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(请作答此空)us:采用双缓冲区需要花费的时间为()us.37、以下知识产权中,()的保护期限是可以延长的。38、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用()验证39、设某信息系统明年初建成后预计在第i(i=1、2、...n)年将能获得经济效益Ci元,则该系统总的经济效益可以估计为()元,其中r是贴现率(利率)。40、美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(),中国企业略为(请作答此空)。第二象限为低水平、高价值区,即遗留系统的技术含量较低,已经满称这种遗留系统的演化策略为()。第三象限为高水平、低价值区,即遗留系统的技术含量较高,但其业务价值较低,可能只完成某个部门(或子公司)的业务管理。这种系统在各自的平台、不同的数据模型,形成了一个个信息孤岛,对这种遗留系统的演化策略为()。第遗留系统的演化策略为()。()等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括(请作答此空)等方法。43、软件设计包括了四个既独立又相互联系的活动:高质量的()将改善程序结构和模块划分,降低过程复杂性;()的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;(请作答此空)描述了软件与用户之间的交互关系。44、下列关于计算机程序的智力成果中,能取得专利权的是()。交互。其中,交互模型包括(请作答此空),其他行为模型还有()。46、UML事物的关系中,()和(请作答此空)本质上都属于依赖关系。部分网上办公能力。对于这种应用集成需求,最适合的集成方式是()。二、多选题53、实施()是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。54、AnarchitecturalStyledefinesasmore(请作答此空)thatspecifyhowtodetermineasystebest-knownexamplesof()arch55、以下关于IPsec协议的描述中,正确的是()。B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上56、一般来说,架构可以分为三个层次。()层主要负责接收用户的请求,对用户的输入、结果信息。表现层主要采用()MVC结构来实现,其中的(请作答此空)负责接收用户的请求,并决定应该调用哪个模型来处理。()主要负责将业务数据存储在文件、数据库等持57、某公司欲开发一套窗体图形界面类库。该类库需要包含若干预定义的窗格(Pane)对象,格之间的协作,应用开发者应采用()最为合适。则该计算机系统的千小时可靠度为()。RRRRR59、采用以下设计思路实现下图所示的目录浏览器:目其属性包括名称、类型(目录或文件)、大小、扩展名、图标等。为节省内存空间,要求不能将具有相同属性(例如类型、扩展名、图标相同)的相同文件看作不同的对象。能够满足这一要求的设计模式是()。hSqlce_sync.hC/C++Header60、面向服务(Service-Orien并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的()代表单个的逻辑分组;最高层的(请作答此空)则是为了实现特定业务目标而执行的一组长期运行的61、进程视图是以可执行线程和进程作为活动类的建模,它描述了并发与同步结构。UML中的()可以用于表达进程视图。62、面向服务(Service-Orien并将跨构件的功能调用暴露出来。该方法有三个主要的抽象级别,最低层的(请作答此空)代表操作的逻辑分组;最高层的()则是为了实现特定业务目标而执行的一组长期运行的63、若计算机采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息字为10110,则CRC校验码是()。64、IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术是()。A.VPN隧道、PPTP隧道和IPsec隧道B.6to4隧道、6over4隧道和ISATAP隧道65、以下关于在1/0设备与主机间交换数据的叙述中,错误的是()。B.中断方式和DMA方式下,CPU与1/0设备都可同步工作D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求66、某部门邀请3位专家对12个项目进行评选,每个专家选了5个项目。评选的结果中,有a个项目被3人都选中,有b个项目被2个选中,有c个项目被1人选中,有2个项目无人选中。据此,可以推断()。C.b为偶数和动态信息(例如,业务流程、数据流程等)的调查,根据科学合理的原则,采用科学合理面调查、抽样调查、现场观摩、参加业务实践和阅读历史文档等。其中()就是把与系统有关的、对系统开发有益的信息收集起来。它是调查的基本手段。()是一种集中征询意见的方法,适合于对系统的定性调查。()是根据概率统计的随机原则,从全体被调查对象中会很多,涉及范围会很宽,采用(请作答此空)方法会获得比较好的效果。对于许多较为复理解的流程和操作采用()方法来获得需求。具体来说,就是走到客户的工作现场,一边全方案应该满足应用需求。下述选项中,()安全性需求相对较弱。69、信息系统安全可划分为物理安全、网络安全、系统安全和应用安全,(请作答此空)属于系统安全,()属于应用安全。70、为了弥补WEP的安全缺陷,WPA安全认证方案中新增的机制是()。71、一般来讲,在并行处理系统中,将程序的模块划分得越小,()。则该系统采用的总线仲裁方式()。系统。其中,()负责完成服务端与客户端的交互;()用于数据持久化来简化数据库开发工作;(请作答此空)主要用来处理并发和异步访问操作。74、三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为()位。有5段,有1段的时间为2ns,另外4段的每段时间为Ins,利用此流水线完成100个任务的吞吐率约为()个/s。76、假设需要把25盒磁带数据(每盒磁带数据量40GB)从甲地传输到乙地,甲、乙相距1km,可以采用的方法有汽车运输和TCP/IP网络传输,网络传输介质可选用双绞线、单模光纤、多模光纤等。通常情况下,采用()介质,所用时间最短。77、软件设计包括了四个既独立又相互联系的活动:高质量的()将改善程序结构和模块划分,降低过程复杂性;(请作答此空)的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;()描述了软件与用户之间的交互关系。78、RISC指令系统的特点包括()。①指令数量少②寻址方式多③指令格式种类少④79、系统模块结构设计中,一个模块应具备的要素包括输入和输出、处理功能、()和(请作答此空)80、中国自主研发的3G通信标准是()。81、按照Cache地址映像的块冲突概率,从高到低排列的是()。间的20%,FP运算指令所用时间占总执行时间的50%。采用两种优化FPSQR的方法,第一法是提高所有FP(浮点)运算指令的执行速度到原来的1.6倍,从而提高求浮点数平方根操下叙述正确的是()。A.第一种方法的加速比是1.23,效果较好B.第二种方法的加速比是1.23,效果较好C.第一种方法的加速比是1.22,效果较好D.第二种方法的加速比是1.22,效果较好83、循环冗余校验码(CyclicRedundancyCheck,CRC)是数据通信领域中最常用的一种差错校验码,该校验方法中,使用多项式除法(模2除法)运算后的余数为校验字段。若数据信息为n位,则将其左移k位后,被长度为k+1位的生成多项式相除,所得的k位余数即构成k个校验位,构成n+k位编码。若数据信息为1100,生成多项式为X3+X+1(即1011),则CRC编码是()。84、设计骨干网时,应该在性能和成本之间寻找平衡。以下叙述中,()是正确的。C.由于建筑群布线路径复杂的特殊性,一般直线距离超过300米的建筑物之间的千兆以太D.如经费难以支持千兆以太网,可以采用100BASE-FX,用双绞线建立快速以太网,是非常85、下面病毒中,属于蠕虫病毒的是()。要的符合程度。其中,(请作答此空)可行性分析主要评估项目的建设成本、运行成本和项目建成后可能的经济收益;()可行性包括企业的行政管理和工作制度、使用人员的素质和87、下列关于DHCP的说法中,错误的是()。A.Windows操作系统中,默认租约期是8天D.客户机一直使用DHCP服务器分配给它的IP地址,直至租约期结束才开始联系更新租约88、下列关于虚拟存储器的叙述中,正确的是()。A.对应用程序员透明,对系统程序员不透明89、IDEF(Integrationdefinition模;IDEF1可以进行(请作答此空)建模;(请作答此空)可以进行面向对象设计建模。模;IDEF1可以进行(请作答此空)建模;()可以进行面向对象设计建模。系统总的经济效益可以估计为()元,其中r是贴现率(利率)。C.见图CD.见图D96、某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如下表所示,表中的状态位等于1和0分别表示页面在内存或不在内存。当该进程访问的第3号页面不在内存时,应该淘汰表中页面号为()的页面。页面号页帧号051111000261113一00048101511097、在网络设计阶段进行通信流量分析时可以采用简单的80/20规则,以下关于这种规则的叙述中,正确的是()。A.这种设计思路可以最大限度地满足用户的远程联网需求B.这个规则可以随时控制网络的运行状态C.这个规则适用于内部交流较多而外部访问较少的网络D.这个规则适用的网络允许存在具有特殊应用的网段参与者99、DMA工作方式是在()之间建立直接的数据通路。系统读记录的时间为30/10=3ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要3ms(读记录)加30ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,...,R9)的总系所示:物理块12345678910逻辑记录R1R8R5R2R9R6R3R10R7R4从上表可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,基于UML的关系数据库设计分为4个阶段:①业务用例设计是进行数据库的需求分析,使用用例图等建立业务模型②逻辑数据模型设计是确定应用系统所需的持久数据,设计出关系数据库中表达持久数据心。前者指客户和CRM通过多种方式"触发的信息进行智能分析。由此可见,一个有效的CRM解决方案应该具备以下要素:(1)畅通有效的客户交流渠道(触发中心)。在通信手段极为丰富的今天,能否支持各种触发手段与客户进行交流,是十分关键的。(2)对所获信息进行有效分析(挖掘中心)。采用数据挖掘和商业智能等技术对收集的信息进行分析。(3)CRM必须能与ERP很好地集成。作为企业管理的前台,CRM的市场营销和客户服务的信息必须能及时传达到后台的财务、生产等部门,这是企业能否有效运营的关键。CRM的实现过题目给出每秒钟传送100个字符,因此每秒传输的位有100×(1+7+1+2)=1100位,但这些性,所以真正有效数据速率只有700b/s。常用的1/0设备和CPU之间数据传送控制方式有4种,分别为程序直接控制方式、中断控制接控制方式耗费大量的CPU时间,而且无法检测发现设备或其他硬件产生的错误,设备与束时,才发出中断信号要求CPU做善后处理,从而大大减少了CPU的工作负担。DMA方式与通道控制方式的区别是,DMA方式要求CPU执行设备驱动程序来启动设备,给出存放数据的内存起始地址以及操作方式和传送字节长度等;而通道控制方式则是在CPU发出1/0在进行IP地址分配时,像路由器、交换机等网络设备以及各种服务器都适合采用静态IP分可见该关系运算表达式与RS是等价的。本题解析:暂无解析档是了解系统的第1步,它可以让用户获得对系统准确的初步印象,其中至少应该包括下述5方面的内容。(1)功能描述:说明系统能做什么。(2)安装文档:说明怎样安装这个系统,以及怎样使系统适应特定的硬件配置。(3)使用手册:简要说明如何着手使用这个系统(通过丰富的例子说明怎样使用常用的系统功能,并说明用户操作错误是怎样恢复和重新启动的)。(4)参考手册:详尽描述用户可以使用的所有系统设施,以及它们的使用方法,并解释系统可能产生的各种出错信息的含义(对参考手册最主要的要求是完整,因此通常使用形式化的描述技术)。(5)操作员指南(如果需要有系统操作员的话):说明操作员应如权法,对于特殊职务作品,除署名权以外,著作其他的都A方案最差情况是降低1%,B方案案最多降低10%,Ⅲ方案最多降低5%,所以应选Ⅲ。sO方法的服务建模:按照实施的阶段,服务建模可以分为服务发现、服务规约和服务实现服务总线中间件模式的设计等过程。(3)服务实现。根据对业务领域企业战略与信息化战略的集成主要方法有:业务与IT整合(Business-ITAlignment,BITA)和BITA是一种以业务为导向的、全面的IT管理咨询实施方法论。从制订企业战略、建立(改进)企业组织结构和业务流程,到进行IT管理和制订过度计划(TransitionPlan),使IT能够务和IT之间总是有不一致的地方。IDEF是一系列建模、分析和仿真方法的统称,从IDEFO到IDEF14(包括IDEF1X在内)共有 (网络规划)。IDEFO的建模特点使它可以用来描述企业的业务流程,它的阶梯层次可的用户合法拥有证书中列出的公开密钥。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。用户甲使用自己的私钥入和读出到用户区的操作必须串行执行,也就是要保证互斥操作。而CPU对数据的分析与从用户区读数据也是需要互斥操作,但是CPU分析与从磁盘写入缓冲区的操作可以并行。区的总时间=(磁盘写入缓冲区时间+缓冲区读出时间)×10+CPU处理最后一块数据的时间=(16+5)×10+1=211μs。当采用双缓冲区时,每块缓冲区的操作也必须满足冲区,同时,前一个已经满了的缓冲区被读出到用户区,并立即进行CPU的数据分析。读商标权有效期10年(若注册人死亡或倒闭1年后,未转移则可注销,期满后6个月内必须续注),续注即延期。本题考查数字签名的概念。数字签名(DigitalSignature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密所以第2名只可能是E或A(G之前有D、E、H)。如果E是第2名,则第3名可能是H、F或A(B之前有DEA,B不可能是第3名);如果A是第2名,则第3名必是E(B之前有DEA,B不可能是第3名)。对信息系统远景、组成架构、各部分逻辑关系进行规划。信息技术战略规划通常简称为IT是理解业务部门的现在与未来;检查当前的IT架构和信息系统,重点是评估其支持业务部确定一致的机会和方案。这些步骤作为一个连续统一体,实(1)每个功能至少可分解成两个子功能或过程;(2)在同一层次上的成分应属于同种类型,要么都是功能,要么都是过程;(3)同种功能或过程在分解中不能重复出现;(4)组成较高层次的功能的子功能或过程,必须反映较高功能的所有方面。本题解析:暂无解析IPsec的功能可以划分三类:①认证头(AuthenticationHeader,AH):用于数据完整性认证和数据源认证;②封装安全负荷(EncapsulatingSecurityPayload,ESP):提供数据保密性和数原来的IP数据报进行了封装和加密,加上了新的IP头。IPSec的安全头插入在标准的IP头一般来说,架构可以分为表现层、中间层和持久层三个层次。(页面跳转等,并向用户呈现最终的结果信息。表现层主要采用MVC结构来实现。控制器负数据,并通过视图呈现给用户。(2)中间层。中间层主要包括业务据库中的多个相关表。业务逻辑层实体数据可以作为业务过程的部分1/采用容器的形式,便于系统功能的开发、代码重用和管理。(3)持久层要协调窗格之间的行为,并且不能引用窗格自身,在这种要求下,本题中,先由3个部件构成一个并联子系统,其可靠度为(1-(1-R)3),然后由2个部件构成一个并联子系统,其可靠度为(1-(1-R)2),这两个子系统再进行串联,因此,系统的可靠度为(1-(1-R)3)(1-(1-R)2),即C选项。在本题中,解题的关键点是:“为节省内存空间,要求不能将具有相同展名、图标相同)的相同文件看作不同的对象。”信息字为10110,对应的多项式M(x)=x4+x2+x,生成多项式为G(X)=X4+X+1,对应的校验码计算过程为:先将信息码左移4位(生成码长-1),得到101100000,然后反复进行1011010011=00101,00101左移两位得到10100再与10011异域1010010011=00111,00111左移两位得到11100再与10011异域1110010011=01111,其结果为CRC校验码,即余数1111。2a+b=5(3)由(3)得a可取0,1,2,即a≤2,A项错;由(3)得b可取5,3,1,即b≤5,B项错,C项错;本题解析:暂无解析(2)网络安全系统的有效性与实用性原则。(4)安全有价原则等。部网、电子商务网站以及VPN等网络方案设计中应重点体现安全性原则,确保网络系统和与之保持前向兼容。部署适当的话,WPA可保证WLAN用户的数据受到保由于WEP业已证明的不安全性,在802.11i协议完善前,采用WPA为用户提供一个临时性一般来说,将程序的模块划分得越小,程序模块间的数线程是程序中一个单一的顺序控制流程,模块越小就需共享总线上允许有多个主设备和从设备,可能会有多个主设备同时要求使用总线的情况(执行操作都是由主设备发起的),为了防止总线竞争,共享总线上某一时刻只允许一个主设备使用总线。这就需要总线仲裁。集中式仲裁采用一个中央总线仲裁器(总线控制器),由它式查询方式,计数器定时查询(轮询)方式和独立请求方式。菊花链式查询方式中,设备的先后连接顺序决定了其优先级。而计数器定时查询(轮询)方EJB分为会话Bean、实体Bean和消息驱动Bean。①会话Bean:用于实现业务逻辑,它可以是有状态的,也可以是无状态的。每当客户端请求时,容器就会选择一个会话客户端服务。会话Bean可以直接访问数据库,但更多时候,它会通过实体Bean实现数据访问。②实体Bean:用于实现O/R映射,负责将数据库中的表记录映射为内存中的实体对象,事实上,创建一个实体Bean对象相当于新建一条记录,删除一个实体Bean会同时从数据库中删除对应记录,修改一个实体Bean时,容器会自动将实体Bean的状态和数据库同步。③消息驱动Bean是EJB3.0中引入的新的企业Bean,它基于JMS消息,只能接收客户端发送的JMS消息然后处理。MDB实际上是一个异步的无状态会话Bean,客户端调用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 44773-2024高压直流换流站直流功率远方自动控制(ADC)技术规范
- 音乐欣赏课教案
- 幽默的语文老师作文
- 房地产售楼处岗位职责
- 美术书的学习课件
- 2024-2025学年初三物理期中考试试卷及答案
- 《德阳华汉通讯》课件
- 《灭火分析》课件
- 2022年内蒙古省公务员录用考试《申论》真题(旗县以下)及答案解析
- 2024年新高一语文初升高衔接《短歌行》《归园田居》含答案解析
- 2024年浙江嘉兴南湖区教育研究培训中心选聘研训员历年高频难、易错点500题模拟试题附带答案详解
- GB/T 10433-2024紧固件电弧螺柱焊用螺柱和瓷环
- 师德师风考试试卷及答案
- 全国教育科学规划课题申报书:27.《教育数字化转型的区域实践探索研究》
- 人教版九年级上册化学期末考试试题带答案
- 部编版三年级上册语文全册教案(教案)
- 电信营业厅业务办理指南预案
- 静脉输液治疗护理技术操作规范
- 肠易激综合征疗
- 2024天猫男装行业秋冬趋势白皮书
- 运营内控副行长/经理资格认证考试题库(2021版)
评论
0/150
提交评论