点击切换搜索课件文库搜索结果(163)
文档格式:PPT 文档大小:1.4MB 文档页数:162
第11章结构体与共用体 11.1概述 11.2定义结构体类型变量的方法 11.3结构体变量的引用 11.4结构体变量的初始化 11.5结构体数组 11.6指向结构体类型数据的指针 11.7用指针处理链表 11.8共用体 11.9枚举类型 11.10用 typedef定义类型
文档格式:DOC 文档大小:73KB 文档页数:8
3-2试编写一个算法,在带表头结点的单链表中寻找第i个结点。若找到,则函数返回第i个结点的地址;若找不到,则函数返回0。 【解答】 template
文档格式:PPT 文档大小:360.5KB 文档页数:40
第13章结构体的应用 13.1了解由用户构造的数据类型 13.2结构体类型说明及结构体变量 13.3结构体数组 13.4函数之间结构体类型的数据传递 13.5利用结构体变量构成静态链表
文档格式:PPT 文档大小:206KB 文档页数:54
1、结构体类型的定义 2、结构体变量的定义及引用 3、结构体数组 4、结构体类型的指针 5、链表的基本操作 6、共用体和枚举类型(了解)
文档格式:PPT 文档大小:236.5KB 文档页数:83
第11章结构体与共同体 11.1概述 11.2结构体变量的定义 11.3结构体变量的引用 11.4结构体变量的初始化 11.5结构体数组11.9枚举类型 11.6结构体指针 11.7用结构体指针处理链表 11.8共用体 11.10用 typedef定义类型
文档格式:PPT 文档大小:386.5KB 文档页数:116
第10章指针类型 10.1指针与指针变量 10.2指针与数组 10.3指针与字符串 10.4指针与结构体 10.5指针与链表 10.6指针与函数 10.7指针作基类型 10.8程序设计举例
文档格式:PPT 文档大小:269KB 文档页数:70
内容摘要: 1.MFC中数组类的使用方法 2MFC中链表类的使用方法 3MFc中字符 CString串类的使用方法 4M中日期和时间类的使用方法 5.mfc中CPoint类、 CSizeCRect类和类的使用方法
文档格式:PDF 文档大小:1.17MB 文档页数:102
实验一 C 程序的运行环境 .1 实验二 数据类型、运算符和表达式 .5 实验三 顺序结构程序设计.10 实验四 逻辑结构程序设计.14 实验五 循环控制.18 实验六 数组.23 实验七 函数 1.30 实验八 函数 2.34 实验九 指针 1.39 实验十 指针 2.42 实验十一 结构体、共用体和位运算 .45 实验十二 文件.51 实验十三 综合实验 1(用函数实现) .54 EG13-1: 打印各个月份的月历 .54 EG13-2: 小学数学运算的程序 .57 实验十四 综合实验 2(用函数、结构体、文件实现) .58 EG14-1: 通讯录管理系统 .58 EG14-2: 学生选课管理系统 .70 实验十五 综合实验 3(用函数、结构体、文件实现) .71 EG15-1: 学生成绩管理系统 .71 EG15-2: 图书信息管理系统 .78 实验十六 综合实验 4(用函数、结构体、文件、链表实现) .80 EG16-1: 学生成绩管理系统 .80 EG16-2: 实验设备管理系统 .85 附录 1:常见错误提示信息的英汉对照 .87 附录 2:VISUAL C++ 6.0 集成开发环境的使用 .94
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:PPT 文档大小:1.02MB 文档页数:87
 线性表  顺序表  单链表  循环链表  双向链表  多项式 线性表的物理实现 单链表的变化形式 链表的应用
首页上页7891011121314下页末页
热门关键字
搜索一下,找到相关课件或文库资源 163 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有