当前位置:文档之家› 计算机软件法律保护

计算机软件法律保护

计算机软件法律保护
计算机软件法律保护

计算机软件法律保护

一、计算机软件的主体

计算机软件法律保护的主体是计算机软件著作权人的权益,其主要目的还在于调整计算机软件在开发、传播和使用中发生的利益关系。在明确了计算机软件法律保护的主体后,归属问题就显得至关重要。所谓软件著作权的归属,是指谁有权获得软件著作权,或者该著作权应当归谁所有。一般来说,软件著作权的归属包含两种情形,即原始归属和继受归属。所谓原始归属是指一件软件作品刚刚开发完成,应当由谁来享有该软件的著作权。所谓继受归属,是指软件著作权人因各种原因,通过继承、转让、赠与等方式,使自己的软件著作权发生转移,由新的继受人享有该软件的著作权。

1、软件著作权的原始主体

(1)合作开发。合作开发的软件,其著作权的享有和行使以事前的书面协议为根据,如无书面协定或约定不明,合作开发的软件可以分割使用的,开发者对各自开发的部分可以单独享有著作权,但行使著作权时不得扩展到合作开发的软件整体的著作权。合作开发的软件不能分割使用的,由合作开发者协商一致行使,如不能协商一致,又无正当理由,任何一方不能阻止他方行使除转让权以外的其他权利,但所得收益应合理分配给所有的合作开发者。

(2)委托开发。受他人委托开发的软件,其著作权的归属由委托者与受托者签订书面协议约定,如无书面协议或者在协议中未明确约定的,其著作权属于受托者。

(3)指令开发。为完成国家机关下达的任务而开发的软件,著作权的归属由项目任务书或者合同规定;如项目任务书或者合同中未明确规定,软件著作权属于接受任务的单位。

(4)职务开发。自然人在法人或者其他组织任职期间所开发的软件,是执行本职工作的结果,即针对本职工作中明确指定的开发目标所开发的,或者是从事本职工作活动所预见的结果或者自然的结果,则该软件的著作权属于该法人或其他组织,但应对开发的自然人予以奖励。

(5)非职务开发。公民所开发的软件如果不是执行本职工作的结果,并与开发者在法人或非法人组织中从事的工作内容无直接联系,且又未使用法人或非法人组织的物质技术条件,则该软件的著作权属于开发者自己。

2、软件著作权的继受主体

(1)通过继承转移软件著作权。自然人死亡后,在其软件著作权的保护期内,其合法继承人可以依照我国继承法的规定,继承软件著作权中除署名权以外的其他权利。当法人或者其他组织变更、终止后,在其软件著作权的保护期内,其软件著作权由承受其权利义务的法人或者其他组织享有。假如没有继承其权利义务的法人或者其他组织时,其软件的著作权由国家享有。

(2)通过转让转移软件著作权。所谓软件著作权的转让,是指享有某软件著作权的自然人、法人或其他组织,通过合同方式向另一自然人、法人或者其他组织转让软件著作权的行为。这里的转让方所享有的软件著作权可以是原始取得,也可以是继受取得。也就是说,通过转让获得软件著作权的自然人、法人或者其他组织,在该软件著作权的保护期内还可以向第三方转让其软件著作权。

(3)通过赠予转移软件著作权。所谓赠予,是指软件著作权人将自己享有的软件著作权无偿地部分或者全部转移给其他人享有的行为。赠予的对象可以是自然人、法人或者其他组织,也可以是国家,还可以是社会公众。需注意的是,虽然赠予行为同样能够发生软件著作权的转移,但当软件著作权人将其软件赠与社会公众时,该软件的著作权就消失了,相当于该软件进入了公有领域,任何人都可以免费使用,但任何人都不能对其主张著作权。

(4)通过司法判决转移软件著作权。在实践中,通过人民法院审理民事纠纷的最终判决,同样可以发生软件著作权的转移。比如,在侵权诉讼或者违约诉讼的赔偿判决中,法院完全可以把侵权方或者违约方所享有的软件著作权进行作价,然后转移给对方当事人,以弥补其所受到的损失。

二、权利内容及限制

软件著作权人享有的权利包括发表权、署名权、修改权、复制权、发行权、出租权、信息网络传播权、翻译权以及应当由软件著作权人享有的其他权利。在这九项权利中,前三项视为人身权,后六项视为财产权。其中修改权与信息网络传播权较之其他著作权的权利比较特殊。

软件作为一种产品,在软件的使用中,为了完善软件功能、提高软件性能,往往需要经常对软件进行修改,不仅软件著作权人要对其进行修改,而且,购买软件的消费者,为了适应其应用环境也可能需要对该软件做进一步的利用,也需要对其进行修改。由此可见,对软件的修改不一定都由软件著作权人实施,这与著作权法关于修改权的规定是不同的。所谓修改权,是指软件著作权人对其软件进行修改的权利

,即对软件进行增补、删节,或者改变指令、语句顺序的权利。这里所指的增补、删节或者改变指令、语句顺序,是为了增强软件功能、改善软件性能、适应某种应用环境的需要而对软件进行的修改。需要注意的是,软件的更新换代非常快,因此对软件的修改往往也非常频繁,甚至几天内就要修改一次,这与一般作品有很大不同。修改软件,包括修改未发表的软件和修改已发表的软件。在开发阶段,软件著作权人可以任意修改其软件,而对他人不会产生任何影响;对已经发表的软件进行修改,往往是为了弥补其存在的缺陷,或者是为了升级其软件版本。修改权行使的主体可以是软件著作权人,也可以由软件著作权人委托或者授权他人行使,只是经软件著作权人同意或者授权修改软件时,应当注明软件著作权人的名称。

与其他知识产权一样,著作权也不是绝对的专有权和独占权,也不是没有时间限制的永恒权。在我国,对软件著作权的限制主要体现在以下三个方面:

第一,对软件保护范围的限制。TRIPS 第九条第二款规定:版权保护应延及表达,而不延及思想、工艺、操作方法或数学概念等。

第二,对软件著作权保护期限的限制。软件著作权保护期限为25 年,期满可以续展25 年,但最长不超过50 年。

第三,软件的合理使用。与著作权中的其他保护客体相比,软件更具有功能性。因此,对软件著作权人行使其权利作了一定的限制,规定了合理使用和善意使用两种制度。从著作权法角度看,所谓合理使用,是指对已经发表的作品,非著作权人根据法律的规定,可以不经著作权人许可,也不向著作权人支付报酬就可以使用其作品的行为。所谓对软件的善意使用,是指软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品时,只承担停止使用和销毁该侵权复制品的责任,不承担赔偿责任。由于软件的功能性强,停止使用并销毁该侵权复制品可能会给复制品使用人造成重大损失,在这种情况下,复制品使用人可以在向软件著作权人支付合理费用后继续使用。

对软件著作权人修改权和复制权的限制。消费者购买软件的目的是为了使用,而在计算机及其具有信息处理能力的装置上使用该软件就必须进行必要的复制,包括制作备份复制品;同时,消费者为了把购买的软件应用于实际的计算机环境,有时还需要对该软件进行必要的修改。因此,法律对软件著作权人的复制权和修改权的行使做出了一定限制。

对软件表达方式的限制。由于软件具有功能性、工具性的特征,因此,不同的开发者分别独立开发的软件有可能在表达方式上相同。为了鼓励软件开发人员的积极性,避免引发不必要的侵权纠纷,《条例》第二十九条规定,软件开发者开发的软件,由于可供选用的表达方式有限而与已经存在的软件相似的,不构成对已经存在的软件的著作权的侵犯。

软件作为人类最伟大的智力成果之一,用知识产权法保护是毫无疑问的。此外,商标法、合同法、商业秘密和反不正当竞争法的综合利用,也能有效地保护计算机软件。品牌是企业的一面旗帜,越来越多的中国企业也意识到商标所隐藏的巨大利益,具有标志性的软件名称,如果申请了商标,就能禁止其他软件开发者非法使用同一标志,在保护自己软件的同时,又带来了巨大的经济效益;对于软件的委托、合作开发或软件的许可、买卖、转让用合同法来调节,保护各方当事人的合法权益;而对于那些极少数专门用户开发的软件,用商业秘密法来确立软件开发企业与员工之间的权利、义务、保密和责任,是再合适不过了;对于软件保护中出现的一些无法可依的新情况,可用反不正当竞争法加以调整,以弥补各类立法之不足。

最新计算机软件技术基础(第三版)习题答案

第一章 1.1什么是信息?信息与数据的区别和联系在何处? 信息定义之一:信息是现实世界中存在的客观实体、现象、关系进行描述的数据。 信息定义之二:信息是经过加工后并对实体的行为产生影响的数据。 与数据的区别和联系: 数据定义:数据是现实世界客观存在的实体或事物的属性值,即指人们听到的事实和看到的景象。 我们把这些数据收集起来,经过处理后,即得到人们需要的信息。 信息和数据的关系可以归结为: 1.信息是有一定含义的数据。 2.信息是经过加工(处理)后的数据。 3.信息是对决策有价值的数据。 1.2信息有哪些基本属性? z信息的基本属性有: 1.事实性。 2.等级性。 3.可压缩性。 4.可扩散性。 5.可传输性。 6.共享性。 7.增值性和再生性。 8.转换性。 1.3计算机的主要特点是什么? 计算机最主要的特点是: 1.高速自动的操作功能。 2.具有记忆的能力。 3.可以进行各种逻辑判断。 4.精确高速的计算能力。 1.5完整的计算机系统应该包括哪几部分? 目前最完整的计算机系统学说认为由五部分组成: 1.人员 2.数据 3.设备 4.程序 5.规程 1.6什么是计算机硬件?什么是计算机软件? 硬件:泛指实际存在的物理设备,包括计算机本身及其外围设备。 微型计算机的硬件系统:主机、外存储器、输入设备、输出设备、微机的系统总线。 软件:是指计算机程序、方法、规则的文档以及在计算机上运行它时所必须的数据。 计算机软件一般分为系统软件和应用软件。 1.8 软件技术发展的几个阶段各有什么特点?它与硬件的关系如何? 第一阶段:高级语言阶段 特点:这一时期,编译技术代表了整个软件技术,软件工作者追求的主要目的是设计和实现在控制结构和数据结构方面表现能力强的高级语言。但在这一时期内,编译系统主要是靠手工编制,自动化程度很低。 硬件关系:此时期计算机的硬件要求仅能用机器指令来编制可运行的程序。

电脑维护服务协议书

电脑维护服务协议书 甲方:________________ 地址:________________ 一是遵守公约,规范养犬。广大养犬的市民朋友们要认真学习《宁夏回族自治区市容环境管理条例》、《石嘴山市市民文明公约》、《社区文明公约》,自觉遵守相关规定,不违规养犬,不饲养大型犬、烈性犬,不带大型犬、烈性犬上街或出入公共场所。 电话:_________________ 紧急联络:______________ 乙方:________________ 地址:________________ 电话:_________________ 紧急联络:______________ 甲乙双方本着互利互惠的原则,就甲方单位计算机的维护服务事宜,经充分协商,决定订立本协议。 一、合作的内容 甲方自愿将本单位的计算机交给乙方维护,具体配置见配置清单。协议期间由乙方提供上门服务。用户级别为:______________会员,_________次月检,_________次季检,_________次年检,维护费用为RMB_________元/年,大写_________________元。协议规定有效期为_________个月。甲方单位共计有计算机_________台交给乙方维护,甲方自协议签署后_________日内如满意乙方所提供的服务,则可参照第八条的付费方式支付上述服务费用给乙方。 二、服务项目 1.电脑各类故障检修:无法启动,不能进入系统,运行速度减慢,常死机,电子邮件设置等,操作系统重装等。 2.各类外设维护:Modem、打印机、扫描仪等。 3.系统软件安装:WIN98、WIN2000、WINXP等。 4.常用软件安装及维护Office2000、WPS等。 5.电脑升级:给你最佳的升级方案,用最少的花费做到最好的性能。

计算机软件维护工作总结

计算机软件维护工作总结 ----WORD文档,下载后可编辑修改---- 下面是小编收集整理的范本,欢迎您借鉴参考阅读和下载,侵删。您的努力学习是为了更美好的未来! 计算机软件维护工作总结范文1 一、概括: 从企业的长远发展角度来看,只要企业想“阳光运营”,为未来上市做筹划;或者本身已经是上市公司的话,那是非常有必要做ERP系统软件的“数据安检”工作的,那这个“数据安检”应该怎么做呢。 二、具体工作: 1、制定合理的ERP系统软件数据标准:企业数据的标准是怎样?哪些是关键数据为必填项,填写的规范要求是什么样的?应该多长时间填写一次?应该由谁来填?填写的时候会有哪几个场景?这一切都需要企业经行明确,由于ERP系统软件中涉及到的数据量非常大,不可能把所有数据都列进来,因此在这里需要列举的一定是涉及到企业运营核心的几个数据,而这几个数据的输出都应该是直接和企业的运营管理指标直接相关的,只有这样才能将效果做大化。 2、制定准确的ERP系统软件数据验证策略:如何验证数据是正确的呢?在这里一定需要有一个校验机制,如:总额校验、分项数据校验、相关数据校验、人工校验等多种方式,只有确定了数据验证策略,才可以考虑把这些验证策略做成数据验证工具,通过系统进行自动化检验,大大提高数据校验的效率。 3、制定严格的ERP系统软件数据安检机制:企业需要确定数据安检的周期,是一周检查一次,还是一个月查一次,或者是季度、半年?哪些数据是需要一个月查一次的,哪些数据是季度或一年才查一次的,随着业务类型的不同,数据的安检周期也应该是不同的。还有数据安检是由企业自行来完成,还是作为软件服务商的增值服务来完成,还和企业的预算、人员编制、服务商能力、双方的合作深度有着直接关系。这些都应该由企业严格的ERP系统软件数据安检机制之下的。 4、拟定完善的数据安检之后的改善办法:数据有疑问了怎么办?整改呀。怎么改?是软件疑问,仍是操作疑问,或者是事务规矩与流程的疑问。都需要对疑问进行仔细分析,并将疑问落实到责任人头上,推进改善。只要这样才可以把体系越用越顺利,而体系中的数据也可以越来越精确,越来越及时。

计算机软件技术基础课后题答案

数据结构习题答案 第一节概论 一、选择题 1.要求同一逻辑结构的所有数据元素具有相同的特性,这意味着( )。 A.数据元素具有同一的特点 *B.不仅数据元素包含的数据项的个数要相同,而且对应数据项的类型要一致 C.每个数据元素都一样 D.数据元素所包含的数据项的个数要相等 2.数据结构是一门研究非数值计算的程序设计问题中计算机的( (1) )以及它们之间的( (2) )和运算的学科。 (1) A.操作对象 B.计算方法 *C.物理存储D.数据映像 (2) A.结构 *B.关系 C.运算 D.算法3.数据结构被形式地定义为(D,R),其中D是( (1) )的有限集合,R是D上( (2) )的有限集合。 (1) A.算法 *B.数据元素 C.数据操作D.逻辑结构 (2)A.操作 B.映像 C.存储 *D.关系4.在数据结构中,从逻辑上可以把数据结构分为( )。A.动态结构和静态结构 B.紧凑结构和非紧凑结构*C.线性结构和非线性结构 D.部结构和外部结构5.线性表的顺序存储结构是一种( )的存储结构。

*A.随机存取 B.顺序存取 C.索引存取 D.Hash 存取 6.算法分析的目的是( )。 A.找出数据结构的合理性 B.研究算法中的输入和输出的关系 *C.分析算法的效率以求改进 D.分析算法的易懂性和文档性 7.计算机算法指的是( (1) ),它必须具备输入、输出和( (2) )等五个特征。 (1) A.计算方法 B.排序方法 *C.解决某一问题的有限运算序列 D.调度方法 (2) A.可行性、可移植性和可扩充性 *B.可行性、确定性和有穷性 C.确定性,有穷性和稳定性 D.易读性、稳定性和安全性 8.线性表若采用链表存储结构,要求存中可用存储单元的地址( )。 A.必须是连续的 B.部分必须是连续的 C.一定是不连续的 *D.连续不连续都可以 9.在以下的叙述中,正确的是( )。 A.线性表的线性存储结构优于链式存储结构*B.二维数组是它的每个数据元素为一个线性表的线性表 C.栈的操作方式是先进先出 D.队列的操作方式是先进后出 10.根据数据元素之间关系的不同特性,以下四类基本的逻辑结构反映了四类基本的数据组织形式,其中解释错误的是( )。

计算机系统维保合同

XXXX 食堂售饭系统 甲 方: 乙 方:太原市 签署日期: 2015年 04 月 30 日 维护服务合同

维护服务合同书 甲方: 乙方:XXXX 乙方受使用方委托承揽甲方食堂售饭系统设备的维护和保养,以确保整个系统的稳定可靠运行。根据甲方有关要求,依据国家相关的法律、法规、综合本项目的具体情况,明确甲乙双方的权利和义务,经甲乙双方协商一致,特签订维护服务合同如下: 、系统概况: 1.系统名称:食堂售饭系统设备维护服务。 2._____________________________________ 项目地址:。 3.服务性质:质保期结束后的系统维护服务及技术支持。 4.服务范围:负责系统设备的定期维护、保养、检修及紧急故障处理工作, 确保整个系统的正常运行。 二、维保总合同额: 合同总金额:人民币(大写)XXXX ____________ , (小写)XX元(未税价)。 三、甲乙双方的责任和义务: 1.甲方的责任和义务: 1.1 甲方发现系统有异常情况出现后,应及时通知乙方并详细说明故障现象,以便于乙 方根据故障现象进行相应准备。 1.2 乙方在对系统进行维修及保养过程中,甲方为乙方提供必要的协调帮助和便利设 施。维修完毕后,甲方及时派人进行检查和验收并在维修单上签字确认。 1.3 在维修保养过程中,甲方应给予乙方必要的协助工作,负责协调处理与其它部门 以及其它工种的配合事宜。 1.4甲方应根据合同条款及时支付乙方相应的维护保养费用 2.乙方责任和义务

2.1为系统正常运转提供技术支持和保障,确保系统的正常稳定运转。 2. 2 在系统设备正常使用状态下,乙方定时到甲方现场进行设备的例行保养和检修及 数据备份,每月1-2次。 2.3乙方应向甲方提供完整的维护保养记录和相关设备维修资料。 2. 4 乙方维护保养期间,必须遵守甲方的规章制度及安全环保等各项规 ^定。 2. 5 系统在平时使用过程中出现故障,乙方应在接到甲方正式通知后及时响应。 2. 6 如出现设备维修更换零部件或更换设备时,乙方提供的设备和材料应经过甲方验收 合格后,方能用于维护和检修。更换零部件及设备的相关费用,甲方只需支付器 材成本费,所更换的设备及零部件依照厂商条例质保。 2. 7 乙方为甲方服务期间,因维护保养工作所发生的施工人员事故及责任均由乙方承 担,甲方概不负责。 四、维保期限: 本合同自201x年05月01日起生效,至20xx年05月01日终止 五、维保费用计算: 六、维护保养说明: 1收费机设备: A.屏幕及按键检查。 B.本地数据及电源的检查。 C.设备通讯检查。 2、后台软件系统: A.每月的数据库整体备份,建议甲方提供存储设备,在数据备份时双方各执一份。 B.数据及账目检查,协助财务解决相关的数据问题。 C.配合财务人员出具相关财务报表。

涉及计算机程序的发明专利申请及其法律保护

涉及计算机程序的发明专利申请及法律保护 一、计算机软件 1.软件保护的意义 软件业对经济发展的影响越来越显著,而软件的知识产权保护也受到越来越广泛的重视。软件知识产权如何授予、许可和推行影响到软件开发规划、标准制定、通信和信息技术政策等多方面的内容。 2.计算机软件的定义 《计算机软件保护条例》 第二条 本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。 第三条 (一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。计算机程序包括源程序和目标程序。 (二)文档,是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。 二、计算机软件的保护方式 1.著作权保护 2.专利保护 3.软件的版权保护 4.软件版权保护的局限性 5.软件的专利保护需求 6.软件专利保护大门的开启 7.中国计算机软件法律保护手段 (1)著作权保护: 2010年2月26日颁布《中华人民共和国著作权法》 2002年1月1日起施行的《计算机软件保护条例》 (2)专利权保护: 《中华人民共和国专利法》 《专利审查指南》第九章关于涉及计算机程序的发明专利申请审查的若干规定。 三.对计算机软件的著作权保护与专利权保护的比较 1.两种方式的保护客体不同 2.两种方式的表达形式不同 3.两种方式的权利内容不同 4.两种方式的保护效果不同 5.两种方式的保护时间不同 四、涉及计算机程序的发明 1.涉及计算机程序的发明的概念 (1)授予专利权的条件 符合专利法第二条的规定;专利法所称的发明是对产品、方法或其改进所提出的新的技术方案。

软件技术基础重点总结

第一章 1.算法的基本要素:一是要做哪些事(算法对数据的操作)二是决定做这些事情的先后顺序(控制结构) 2.算法的基本特征:(1)能行性(2)确定性(3)有穷性(4)拥有足够的情报 3.算法评价的标准(算法的复杂度主要包括):时间复杂度和空间复杂度 4.算法的时间复杂度:执行算法所需要的计算工作量算法的空间复杂度:执行这个算法所需要的内存空间 5.用算法在执行过程中所需基本运算的执行次数来度量算法的工作量 6.算法所执行的基本运算次数与问题规模相关 7.对于一个固定规模,算法所执行的基本运算次数可能与特定的输入有关用①平均性态(平均时间复杂度)②最坏情况复杂性(最坏时间复杂度)来描述 第二章 1.数据结构研究的主要问题:①分析数据的特征②选择逻辑结构和物理存储结构③在存储结构的基础上实现对数据的操作 2.数据逻辑结构指数据元素前后件的关系,与它们在计算机中的存储位置无关;数据的逻辑结构在计算机存储空间中的存放形式称为数据的存储结构(也称数据的物理结构) 3.常用的存储结构有顺序、链接、索引等存储结构 4. 5. 6.线性表:n(n≥0)个数据元素的有限序列线性表特点:均匀性 有序性除了第一个元素, 每一个元素都有一个前驱,除了最后一个元素每个元素都有一个后继 7.线性表中所有元素所占的存储空间是连续的线性表中的各数据元素在存储空间中是按逻辑顺序依次存放 8.顺序表:将线性表中的元素相继存放在一个连续的存储空间中;存储结构:数组;特点:线性表的顺序存储方式。逻辑上相邻,物理上相邻;存取方式:随机存取。 9.栈是限定仅在表尾进行插入和删除运算的线性表,表尾称为栈顶(top),表头称为栈底(bottom)。 10.栈的物理存储可以用顺序存储结构,也可以用链式存储结构。 11.队列:一种特殊的线性表,遵守FIFO(First In First Out)规则。队列的数据元素重视从表末尾加入,从表头取出。队列的物理存储可以用顺序存储结构,也可用链式存储结构。 12. front 13.循环队列区分队空队满长采用两种方法①增加一个标志位S;S=0 队空 S=1且rear==front 队满 14.程序中front==(rear+1)%MAXSIZE来判断队满 15.二叉树的性质:①在二叉树的第i层上至多有2^(i-1)个结点(i≥1)②深度为k的二叉树至多有2^k -1个结点(k≥1)③对任何一颗二叉树T,如果其叶结点数为n0,度为2的结点数为n2,则n0=n2+1④具有n个结点的二叉树,其深度至少为log2 n+1⑥在编号完全的完全二叉树中,编号为i的结点,若存在做孩子,则其编号为2i;若存在有孩子,则其编号为2i+1;若存在父结点,则其编号为i/2 16.图是对结点的前驱和后继个数不加限制的数据结构。有向图:图中每条边都是顶点的有序对。无向图:图中每条边都是顶点的无序对。 17.顶点间的关系边可描述为顶点的偶对,边是无序的。弧:顶点间的边是有序的。弧头:弧的终点(方向前方)。弧尾:弧的起始点称为弧尾(方向后方)。Vx(弧尾)→Vy弧头 18.无向图中:顶点的度是以该顶点为一个端点的边的条数。有向图中有入度和出度。 19.路径:从顶点Vx到顶点Vy的顶点序列称为从Vx到Vy的路径。路径的长度是该路径上边或弧的数目。 20.连通图:在无向图中,若每一对顶点间都有路径,称此图是连通图。 第三章 1.平均查找长度(ASL):与关键字进行比较的平均次数。它是用来评价一个算法好坏的一个依据。顺序查找优点对结点的逻辑次序和存储结构无要求;缺点ASL较长。 2.二分查找的先决条件是查找表中的数据元素必须有序。优点:ASL≤log2 n;缺点:因要求有序,所以对所有数据元素按大小排序是非常费时的操作。 3.分块查找又称索引顺序查找,这是顺序查找的一种改进方法。优点:插入、删除操作方便;只要找到对应的块,在块中任意位置操作均可。缺点:索引表增加了辅助存储空间。 4.哈希查找也成为散列查找,哈希查找则是通过计算存储地址的方法进行查找的。 在哈希元素(地址)求解过程中,不同关键字值对应到同一个存储地址的现象称为冲突。即关键字K1≠K2,但哈希函数值H(K1)=H(K2)。处理冲突的方法:开放定址法Hi=(H(key)+di) MOD m,再哈希法,链地址法。线性探测再散列di=1,2,…m-1 二次探测再散列di=1^2,-1^2,2^2,…+k^2,-k^2(k≤m/2) 5.快速排序法又被称为“分区交换排序”。按某种方法选取一个元素K,以它为分界点,用交换的方法将序列分为两个部分:比该值小的放在左边,否则在右边。形成{左子序列}K{右子序列}再分别对左右两部分实施上述分解过程。 6.插入排序基本思想:边插入边排序,保证子序列中是排好序的。每次处理将无需数列的第一个元素与有序数列的元素从后往前逐个进行比较,找出插入位置,将该元素插入到有序数列的合适位置中。插入算法比较次数和交换次数约为n^2/2,因此其时间复杂度为O(n^2),该算法基本稳定,数据基本有序,插入排序速度块。 7.希尔排序是对直接插入排序的改进方法。排序间隔n/2^k k=1,2,…… 8.选择排序:每次从待排序的记录中选出关键字最小(或最大)的记录,顺序放在已有序的记录序列的最后(或最前)面,直到全部数列有序。9.堆定义:hi≥h2i,hi≥h2i+1 hi≤h2i hi小于等于h2i+1从最后一个非终端结点开始往前逐步调整,让每个双亲不大于(或不小于)子女,直到根结点为止。 10.二分法查找效率高,顺序法可以采用链表存储结构,操作灵活,最好是既有二分法的高效率,又有链表灵活性的查找方法。解决之道:二叉排序树。 11.二叉排序树:二叉树为空,或者是具有下列性质的二叉树:如根结点的左子树不空,则左子树所有结点是值均小于根结点值;如根结点的右子树不空,则右子树所有结点是值均小于根结点值;根结点的左右子树也分别是二叉排序树。 第四章 1.操作系统是控制和管理计算机硬件和软件资源、合理组织计算机工作流程、方便用户使用计算机响应速度而设计的一套程序的集合。功能:文件管理,进程管理,存储器管理,设备管理,作业管理。 2.程序是为解决某个问题用计算机语言或命令设计、编写的一系列指令的有序集合。 3.进程就是程序的一次执行过程,是系统进行资源分配和调度的一个独立单元。进程的状态运行状态、就绪状态、等待状态。①处于就绪状态的进程一旦分配到CPU,就转为运行状态。 ②处于等待状态的进程,当需要等待某个时间发生才能继续运行时,则转为等待状态;或者由于分配给它的时间片用完,就让出CPU而转为就绪状态。③处于等待状态的进程,如果它等待的时间已经发生,即条件得到满足,就转为就绪状态。 4.线程是一个程序内部的顺序控制流(独立执行的流)。但线程并不是程序,它自己并不能运行,必须在程序中才能运行。 5.存储器(Memory)能接收数据、保存数据、并能根据命令提供这些数据的装置。 第五章 1.数据库:长期存储在计算机内的、有组织的、可共享的数据集合。特点:数据按一定的数据模型组织、描述和存储;具有较小的冗余度;较高的数据独立性和易扩展性;可为各种用户共享。 2.数据结构是对实体类型和实体间联系的表达和实现,描述系统的静态特性;数据操作是在数据结构之上允许执行的操作集合,包括对数据库的检索和更新(插入、删除、修改)操作,描述系统的动态特性;数据完整性约束是数据及其联系所具有的制约和依赖规则,以保证数据库中数据的正确性、有效性和相容性。 3.ER图中的四个基本成分:矩形框,表示实体类型;菱形框,表示联系类型;椭圆形框,表示实体类型和联系类型的属性(下划线表示键);直线,联系类型与其涉及的实体类型之间以直线连接,并在直线端部标上联系的种类(1:1, 1:N, M:N) 4.关系的三类完整性约束:实体完整性、参照完整性和用户定义完整性。完整约束条件是数据模型的一个重要组成部分,它保证数据库中数据与现实世界的一致性;实体完整性:元组在组成主键的属性上不能有空值;参照完整性(引用完整性):不允许引用不存在的元组;用户定义的完整性(域完整性) 5.视图的作用? ①视图能够简化用户的操作②视图使用户能以多种角度看待同一数据③视图对重构数据库提供了一定程度的逻辑独立性⑤视图能够对机密数据提供安全保护 6.数据库设计步骤? ①需求分析②概念结构的设计③逻辑结构的设计④物理结构的设计 7.sql语言 ①建立一个“学生选课”表SC,它由学号Sno、课程号Cno,修课成绩G组成,其中(Sno, Cno)为主码。 CREATE TABLE SC( Sno CHAR(5) , Cno CHAR(3) , G int, Primary key (Sno, Cno)); ②增加列基本格式 ALTER TABLE 表名ADD 列名类型; ALTER TABLE S ADD ADDRESS V ARCHAR (30) 修改列基本格式 ALTER TABLE 表名MODIFY 列名类型; ALTER TABLE S MODIFY SA SMALLINT; 删除列基本格式 ALTER TABLE 表名DROP 列名; ALTER TABLE S DROP UNIQUE(Sn); ③DISTINCT短语的作用范围是所有目标列 查询选修课程的各种成绩SELECT DISTINCT Cno,Grade FROM SC; ④查询所有(不)姓刘学生的姓名、学号和性别。 SELECT Sname,Sno,Ssex FROM Student WHERE Sname (NOT)LIKE ‘刘%’; ⑤使用谓词IS NULL 或IS NOT NULL,“IS NULL” 不能用“= NULL” 代替 查询缺少成绩的学生的学号和相应的课程号。 SELECT Sno,Cno FROM SC WHERE Grade IS NULL; ⑥使用ORDER BY子句可以按一个或多个属性列排序升序:ASC;降序:DESC;缺省值为升序 查询选修了3号课程的学生的学号及其成绩,查询结果按分数降序排列。 SELECT Sno,Grade FROM SC WHERE Cno= ' 3 ' ORDER BY Grade DESC; ⑦查询有3门以上课程是90分以上的 学生的学号及(90分以上的)课程数 SELECT Sno, COUNT(*) FROM SC WHERE Grade>=90 WHERE是选择记录的条件; GROUP BY Sno HA VING是选择分组的条件,且 HA VING COUNT(*)>=3; 必须和GROUP BY一起使用 ⑧求学生学号、姓名、选修课程名、成绩。 SELECT Student.Sno,Sname,Cname,Grade FROM Student,Course,SC WHERE Student.Sno=SC.Sno AND https://www.doczj.com/doc/e68030464.html,o=https://www.doczj.com/doc/e68030464.html,o;

打印机、计算机维护服务合同协议书范本 通用版

编号:_____________打印机、计算机维护服务合同 甲方:________________________________________________ 乙方:___________________________ 签订日期:_______年______月______日

甲方: 乙方: __________________(以下简称甲方)与__________________(以下简称乙方)。甲、乙双方本着互利互惠的原则,就甲方单位打印机、计算机的维护服务问题,经充分协商,决定签订立本协。 一、合作的内容甲方自愿将本单位的打印机,计算机交给乙方维护,具体配置见配置清单。电脑每台每年(_____________元)办公设备每台每年(_____________元)乙方提供上门服务。合同期为____年。甲方共有打印机_____台,计算机_____台给乙方维护,共需要维护费用¥______元(RMB)/年;在合同期内,甲方如果新增电脑,每台每年加_____________。该款项自合同签署后,甲方每(季度)付清商议服务款项给乙方。按(每)季度付_____元《包年》。 该合同总计甲方需首付给乙方服务费¥_______元(RMB),大写¥__________________元(RMB)。 二、上门服务项目 服务项目描述 1.各类外设维护电脑、打印机、扫描仪。 2.系统软件安装WINXP、 WIN7等。 3.工具软件安装及维护 Office2003、Acdsee等市面常用软件。 4.增加及更换电脑板卡及部件 CPU、主板、内存、显卡、声卡、电源。 5.电脑升级给客户最佳的升级方案,用最少的花费做到最好的性能。 6.数据备份光盘或硬盘备份(所需的备份介质由客户提供。 三、硬件维护的范围:打印机电脑各类硬件维护及故障检测。 1.服务费不包含打印机及电脑部件费用,甲方可委托乙方送修,部件修好后,乙方将为甲方送回及安装,修理费用按实际修理费收取,不另收取服务费。

解读《计算机软件保护条例》规定的法律责任.doc

解读《计算机软件保护条例》规定的法律责 任- 《计算机软件保护条例》对各个民事主体保护软件著作权的义务和法律责任的规定,主要集中在该条例第四章法律责任部分。但在其他章节条文也有相关规定。在法律责任一章规定的条文从分类上来看,并不都属于义务或者责任。有的则属于诉讼中或开始后的“临时措施”,如诉前禁令、诉前证据保全等。下面将这些规定分类叙述如下: (一)涉及认定违法侵权行为的法律责任 知识产权法的显著特点之一,就是其规范的侵权行为大多由法律的具体条文直接规定;在法律规定涉及侵权的行为人应当承担何种法律责任的同时,也规定了各类的侵权行为。我国专利法、商标法和著作权法都是如此。我国软件保护条例也不例外。与一般民事法律相应规定比较,前者规定得范围小且具体;后者则规定得宽泛,较抽象。《计算机软件保护条例》规定的涉及违法侵权行为的法律责任,在该条例第二十三条和第二十四条。 软件条例第二十三条规定,除《中华人民共和国著作权法》或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任:(一)未经软件著作权人许可,发表或者登记其软件的;(二)将他人软件作为自己的软件发表或者登记的;(三)未经合作者许可,

将与他人合作开发的软件作为自己单独完成的软件发表或者登记的;(四)在他人软件上署名或者更改他人软件上的署名的;(五)未经软件著作权人许可,修改、翻译其软件的;(六)其他侵犯软件著作权的行为。 软件条例第二十四条规定,除《中华人民共和国著作权法》、本条例或者其他法律、行政法规另有规定外,未经软件著作权人许可,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任;同时损害社会公共利益的,由著作权行政管理部门责令停止侵权行为,没收违法所得,没收、销毁侵权复制品,可以并处罚款;情节严重的,著作权行政管理部门并可以没收主要用于制作侵权复制品的材料、工具、设备等;触犯刑律的,依照刑法关于侵犯著作权罪、销售侵权复制品罪的规定,依法追究刑事责任:(一)复制或者部分复制著作权人的软件的;(二)向公众发行、出租、通过信息网络传播著作权人的软件的;(三)故意避开或者破坏著作权人为保护其软件著作权而采取的技术措施的;(四)故意删除或者改变软件权利管理电子信息的;(五)转让或者许可他人行使著作权人的软件著作权的。有前款第(一)项或者第(二)项行为的,可以并处每件100元或者货值金额5倍以下的罚款;有前款第(三)项、第(四)项或者第(五)项行为的,可以并处5万元以下的罚款。《计算机软件保护条例》第二十三条与第二十四条法律责任的设置是不同的,第二十四条规定的行为除承担民事责任外,同时损害社会公共利益的,可以承担罚款等行政责任。触犯刑律的,依法追究刑事责任。软件条例此条第二款规定中的“损害社会公共利益”,在实践中还需要有个便于操作的认定标准。

软件技术基础教学大纲

《软件技术基础》教学大纲 课程编号:23000840 适用专业:电子信息类(非计算机专业) 学时数: 40 学分数: 2.5 开课学期:第4学期 先修课程:《C语言》 考核方式:笔试(闭卷) 执笔者:沈晓峰编写日期:2015年3月审核人(教学副院长): 一、课程性质和目标 授课对象:电子信息工程专业大学二年级本科生 课程类别:学科拓展课程 教学目标: 本课程是针对工科电子信息类本科生开设的一门学科拓展课程。着重培养学生在软件设计领域的基本素质,基本方法和设计理念。授课对象为大学二年级学生,课程任务是通过本课程的学习和相关实验的练习,使学生掌握数据结构、操作系统等软件技术的基本理论知识,具有一定的软件开发能力。 二、教学内容和要求 1、课堂理论教学要求和学时安排(32学时) 1)C程序设计(4学时) (1)C语言回顾,指针的基本概念、运算方法和使用(2学时)。 (2)结构体的基本概念和使用方法(2学时)。 2)数据结构(20学时) (1)数据结构的基本概念(2学时):理解数据结构的基本概念;理解线性和非线性结构的概念。 (2)线性数据结构(9学时):理解表、栈、队列等线性数据结构的概念,存储方式及基于不同存储方式的相关操作的实现方法。 a.理解表的概念及顺序表的存储特点,掌握其创建、插入、删除等实现方法(2 学时); b.掌握单链表、双链表、循环链表的创建、插入、删除方法(2学时); c.理解栈的概念及结构特点,掌握顺序栈及链栈的出栈、入栈操作的实现方法 (2学时);

d.理解队列的概念及特点,掌握顺序、循环队列的创建、出队、入队、判空、判满等操作。掌握链队列的创建及出队、入队(2学时); e.理解数组的概念及二维数组的存放方式,掌握对称矩阵及稀疏矩阵的压缩存储方法(1学时)。 (3)非线性数据结构(5学时):了解典型非线性数据结构的基本概念、存储和访问方式。 a.理解二叉树、满二叉树、完全二叉树的概念及基本性质(1学时); b.掌握二叉树的三种遍历算法、树和二叉树的转换方法(2学时); c.理解图的基本概念及性质,掌握图的邻接矩阵、邻接图存储方式(2学时)。 (4)结构查找和排序(4学时):理解查找和排序的基本概念,掌握三种查找(顺序、二分、分块)和三种排序(简单插入,简单选择和冒泡)方法和实现。 3)操作系统(8学时) (1)操作系统的基本概念(2学时):了解操作系统的基本概念,操作系统发展的历 程和现代操作系统的基本特征。 (2)处理机管理(4学时);理解进程、进程的状态、描述方式、进程控制的手段, 进程的同步和互斥,进程通信和死锁等基本概念,理解进程调度的相关方法。 (3)作业管理(2学时):理解作业、作业的状态、描述方式、作业控制的手段,等 基本概念,理解作业调度的相关方法。 通过这一章的学习同学们应该理解一个用户作业提交给计算机之后,操作系统控制计算机来执行该用户作业的基本流程。 2、实验安排(8学时) 共设置5组实验,分为上机实验和课外实验两部分:上机实验包括两个实验,课外实验包括3个实验,详细实验内容见实验教学大纲。 三、考核方式 课程最后成绩构成包括:期末考试卷面成绩(70%),平时成绩(10%),实验成绩(20%)。 实验部分的考核包含上机实验和课外实验,实验成绩采用实验出勤、实验考核、实验报告和实验程序验证相结合的方式给出。 四、教材和参考资料 1、教材 《软件技术基础》,黄迪明,电子科技大学出版社,1998年 2、参考资料

《计算机软件技术基础》试题答案

《计算机软件技术基础》试题 1.线性表的链式存储结构与顺序存储结构相比优点是 CD 。 A. 所有的操作算法实现简单 B. 便于随机存取 C. 便于插入和删除 D. 便于利用零散的存储器空间 2.线性表是具有n 个 C 的有限序列。 A. 表元素 B. 字符 C. 数据元素 D. 数据项 E. 信息项 3.若长度为n 的线性表采用顺序存储结构,在其第I 个位置插入一个新元素的算法的时间复杂度为 C 。(1≤I ≤n+1) A. O(0) B. O(1) C. O(n) D. O(n 2 ) 4.设A 是一个线性表(a 1,a 2,…,a n ),采用顺序存储结构,则在等概率的前提下,平均每插入一个元素需要移动的元素个数为 B ,平均每删除一个元素需要移动的元素个数为 A ;若元素插在a i 与a i+1之间(0≤I ≤n-1)的概率为 ) 1() (2+-n n i n ,则平均每插入一个 元素所要移动的元素个数为 C ; A. 21 -n B. 2n C. 3 12+n D. 4 13+n 5.下列函数中,按它们在∞→n 时的无穷大阶数,最大的是 D 。 A. log n B. nlog n C. 2n/2 D. n!

6.将下图所示的s所指结点加到p所指的结点之后,其语句应为: D 。 A. s->next=p+1; p->next=s; B. (*p).next=s; (*s).next=(*p).next; C. s->next=p->next; p->next=s->next; D. s->next=p->next; p->next=s; 7.将两个各有n个元素的有序表归并为一个有序表时,其最少的比较次数是 A 。 A. n B. 2n-1 C. n-1 D. 2n 8.下面的程序段是合并两个无头结点链表(ha和 hb)为一个无头结点链表ha的过程,作为参数的两个链表都是按结点的data域由大到小链接的。合并后新链表的结点仍按此方式链接。请填写下述空框,使程序能正确运行。 1. #define NULL 0 typedef struct node{ int data; struct node *next; }node, linklisttype; void combine(linklisttype *ha, linklisttype *hb){ linklisttype *h, *p; h = (linklisttype *)malloc(sizeof(linklisttype)); h->next = NULL; p = h;

计算机维护服务合同

计算机维护服务合同 用户方(甲方): 服务方(乙方): 甲、乙双方本着互惠互利的原则,经过充分协商,就甲方计算机维护的问题,达成以下维护协议,并共同遵守执行。 一、电脑维护费用 甲方自愿将本单位计算机交乙方维护,具体台数配置见配置清单,经双方签字盖章后本合同方成立,产生法律效力。甲方在计算机使用过程中出现故障后,乙方提供技术咨询和上门服务。电脑、办公设备共________ 台,共计维护费用_______元/(年、月)。付款方式:□甲方在合同签定后一周内将全款一次性付清。 □甲方每月30号前按月支付服务费。 二、电脑维护项目 1.计算机操作系统故障:系统无法正常启动、不能进入系统、系统运行速度减慢、死机等。 2.各类外设的维护,送修,例如:Modem、打印机、复印机、传真机、扫描仪等。(办公耗材由甲方提供或由乙方代购,代购费用由甲方支付) 3.增加及更换电脑板卡及部件,例如:CPU、主板、内存、显卡、声卡、硬盘、电源,硬件需由甲方提供或乙方代购,代购费用由甲方支付。 4.计算机硬件升级,乙方为甲方无偿提供计算机硬件升级方案。甲方采纳方案后需提前支付硬件升级费用,乙方负责甲方升级部件的安装和调试。 5.各类硬件驱动程序的安装和升级,例如:显卡、声卡、主板、网卡、Modem等。 6.各类电脑病毒的查杀(分区、文件、浏览器等)以及杀毒软件的在线升级,杀毒软件需由甲方提供。 7.局域网络维护、水晶头打线(材料由甲方自备)。 8.硬件维护范围:计算机各类硬件与办公设备维护及故障的检测。 1)服务费不包含电脑部件(显示器、驱动器、各类板卡与复印机、打印机等)修理费用,甲方可委托乙方送修。部件修理好后,乙方将为甲方送回及安装,乙方不另收取服务费,甲方只需支付实际维修费用。 2)甲方所需增加或更换的电脑部件,可由甲方自行购买或委托乙方代购,不另收服务费。 3)在厂家保修期内损坏的部件,仍由原厂家提供相关法规所约定的质保,乙方可协助甲方将坏件送厂家及其服务点维修或更换。如需寄送异地,甲方需支付产生的实际货运费用。 10.软件维护范围:计算机系统软件、常用软件、杀毒软件的安装和维护。 1)在服务中甲方如有软件安装需要(软件由甲方提供),甲方如需正版软件可自行购买或委托乙方购买。 2)甲方在日常使用中对计算机数据安全负责,尽可能不保存C盘根目录下,乙方在电脑维护过程中尽可能的为甲方保存数据。如果发生数据丢失和损坏,乙方不负责任。

计算机软件法律的保护对象

计算机软件法律的保护对象 【案号:(2013)惠中法民三初字第243号】2013年11月25日在某人民法院审结一起关于原告游X公司诉惠州市建X公司侵害计算机软件著作权纠纷的民事案件。我国创制有专门的法律法规用以保护计算机软件权利人的著作权,那么,这些法律法规的保护对象是什么?保护形式有是什么? (一)基本事实 根据北京市长X公证处的涉案权利公证书的记载,中国台湾宇X 公司是涉案游戏软件的著作权人,原告经其授权,依法取得了该游戏软件在中国大陆地区包括信息网络传播权、复制发行权等著作权及相关权利在内的专有许可使用权,授权期限为2010年6月20日起至2014年6月19日,并取得国家版权局颁发《计算机软件著作权登记证书》。 据本案的证据保全《公证书》记载,公证处受理证据保全公证申请后,2010年11月27日18时22分,与原告一同进行了相关公证行为。 被告未能提供相关证据证明公证中所涉游戏并非原告主张权利的作品。 (二)审理过程 根据诉讼当事人意见及庭审中查明的事实,人民法院认为本案的争议焦点是:1、关于本案原告主体是否适格的问题;2、被告是否有侵害原告的计算机软件著作权;3、如构成侵害,被告应承担的民事

责任。 1、关于本案原告主体是否适格的问题 原告经授权,依法取得了涉案游戏软件一定的专有许可使用权,并有权以自己名义针对涉案游戏软件的侵权行为提起诉讼。原告在授权期间享有涉案计算机游戏软件的著作权,有权主张权利,作为本案原告主体适格。 2、被告是否有侵害原告的计算机软件著作权 被告在经营的网吧计算机上安装涉案的单机游戏软件并供不特定的上网消费者使用,未提交任何证据证明已经取得权利人的许可,已经构成侵害原告的计算机软件著作权。 3、如构成侵害,被告应承担的民事责任 被告应承担相应的法律责任,承担停止侵害、赔偿损失的民事责任。 (三)专家评议 根据《计算机软件保护条例》的第一条的规定可知,该条例的制定目的是为了保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与应用,促进软件产业和国民经济信息化的发展。 一般,我们称依靠智力成果产生的对应权利叫知识产权,但单纯的智力成果一般并不受法律的保护,品盾打假精英网珠海打假律师黄雪芬认为,智力成果是无形的,是难以衡量计价的精神财富,这也造成其难以被保护的局面。因此,受法律保护的智力成果要求其能被一

软件技术基础教学大纲资料

软件技术基础》教学大纲 课程编号: 23000840 适用专业:电子信息类(非计算机专业) 学时数: 40学分数: 2.5 开课学期:第4 学期 先修课程: 《C 语言》 考核方式:笔试(闭卷) 执笔者:沈晓峰编写日期:2015 年3月审核人(教学副院长): 一、课程性质和目标授课对象:电子信息工程专业大学二年级本科生课程类别:学科拓展课程教学目标: 本课程是针对工科电子信息类本科生开设的一门学科拓展课程。着重培养学生在软件设计领域的基本素质,基本方法和设计理念。授课对象为大学二年级学生,课程任务是通过本课程的学习和相关实验的练习,使学生掌握数据结构、操作系统等软件技术的基本理论知识,具有一定的软件开发能力。 二、教学内容和要求 1、课堂理论教学要求和学时安排(32 学时) 1) C 程序设计(4 学时) (1)C 语言回顾,指针的基本概念、运算方法和使用( 2 学时)。 (2)结构体的基本概念和使用方法(2 学时)。 2)数据结构(20 学时) (1)数据结构的基本概念(2 学时):理解数据结构的基本概念;理解线性和非线性结构的概念。 (2)线性数据结构(9 学时):理解表、栈、队列等线性数据结构的概念,存储方式及基于不同存储方式的相关操作的实现方法。 a. 理解表的概念及顺序表的存储特点,掌握其创建、插入、删除等实现方法(2 学时); b. 掌握单链表、双链表、循环链表的创建、插入、删除方法( 2 学时); c. 理解栈的概念及结构特点,掌握顺序栈及链栈的出栈、入栈操作的实现方法 (2 学时); d. 理解队列的概念及特点,掌握顺序、循环队列的创建、出队、入队、判空、判满等操作。掌握链 队列的创建及出队、入队(2 学时); e. 理解数组的概念及二维数组的存放方式,掌握对称矩阵及稀疏矩阵的压缩存储方法 (1 学时)。

计算机软件技术基础作业

第二章数据结构概述 一、选择题 1.在数据结构中,从逻辑上可以把数据结构分为( C )。 A.动态结构和静态结构B.紧凑结构和非紧凑结构C.线性结构和非线性结构D.内部结构和外部结构 2.线性表的顺序存储结构是一种( A )的存储结构。 A.随机存取B.顺序存取C.索引存取D.Hash存取 3.计算机算法指的是( C ),它必须具备输入、输出和( B )等五个特征。 (1) A.计算方法B.排序方法C.解决某一问题的有限运算序列D.调度方法 (2) A.可行性、可移植性和可扩充性B.可行性、确定性和有穷性C.确定性,有穷性和稳定性D.易读性、稳定性和安全性 4.线性表若采用链表存储结构,要求内存中可用存储单元的地址( D )。 A.必须是连续的B.部分必须是连续的C.一定是不连续的D.连续不连续都可以 5.根据数据元素之间关系的不同特性,以下四类基本的逻辑结构反映了四类基本的数据组织形式,其中解释错误的是( A )。 A.集合中任何两个结点之间都有逻辑关系但组织形式松散B.线性结构中结点按逻辑关系依次排列形成一条“锁链”C.树形结构具有分支、层次特性,其形态有点像自然界中的树D.图状结构中的各个结点按逻辑关系互相缠绕,任何两个结点都可以邻接 二、判断题 ×1.数据元素是数据的最小单位。 √2.数据结构是带有结构的数据元素的集合。 √3.数据结构、数据元素、数据项在计算机中的映像分别称为存储结构、结点、数据域。 ×4.数据项是数据的基本单位。 √5.数据的逻辑结构是指各数据元素之间的逻辑关系,是用户按使用需要建立的。 √6.数据的物理结构是数据在计算机中实际的存储形式。 ×7.算法和程序没有区别,所以在数据结构中二者是通用的。 三、填空题 1.所谓数据的逻辑结构指的是数据元素之间的____逻辑关系_____。 2,数据结构是相互之间存在一种或多种特定关系的数据元素的集合,它包括三方面的内容______数据的逻辑结构、数据的存储结构、对数据施加的操作_。3.数据的逻辑结构包括__集合结构___、_____线性结构___、____树型结构_____和__图状结构_____四种类型。 4.在线性结构中,开始结点_____没有______前驱结点,其余每个结点有且只有_____一个______个前驱结点。 5.算法的五个重要特性是__可行性___、___确定性___、___有穷性___、___输入__、___输出__。 6.下列程序段的时间复杂度是_____O(n)____。 for (i=1;i<=n;i++) A[i,i]=0; 7.存储结构是逻辑结构的_____物理______实现。

相关主题
文本预览
相关文档 最新文档