点击切换搜索课件文库搜索结果(427)
文档格式:PPT 文档大小:1.48MB 文档页数:85
(1) 理解栈和队列的特性以及它们之间的差异,知道在何时使用哪种数据结构。 (2) 重点掌握在顺序栈上和链栈上实现栈的基本运算算法,注意栈满和栈空的条件。 (3) 重点掌握在顺序队上和链队上实现队列的基本运算算法,注意循环队上队满和队空的条件。 (4) 灵活运用栈和队列这两种数据结构解决一些综合应用问题。 3.1 栈 3.1.1 栈的定义 3.1.2 顺序存储结构及其基本运算实现 3.1.3 链式存储结构及其基本运算实现 3.1.4 栈的应用举例 3.2 队列 3.2.1 队列的定义 3.2.2 顺序存储结构及其基本运算的实现 3.2.3 链式存储结构及其基本运算的实现 3.2.4 队列的应用举例
文档格式:PDF 文档大小:2.21MB 文档页数:402
(一)理论课程 1《微机原理及接口技术》 2《计算机网络技术》(理论) 3《数字信号处理》 4《数字图像处理》(理论) 5《专业英语》 6《EDA 技术》课程理论教学大纲 7《单片机原理》课程理论教学大纲 8《汽车电子技术》 9《电气制图及 CAD》 10《电路原理 A》 11《模拟电子电路 A》 12《数字电子电路》 13《文献检索》 14《电磁场与电磁波》 15《算法与数据结构》 16《电子信息工程导论》 17《通信电子电路》 18《信号与系统》 19《通信原理 B》 20《机器人技术》(理论) 21《DSP 技术及应用》 22《信息论与编码》 23《移动应用软件开发》 24《面向对象程序设计》 25《智能控制技术》 26《移动互联网技术》 27《物联网与云计算》 28《软件工程》 29《人工智能导论》(理论) 30《电子测量技术》 31《传感器原理与应用》(理论) 32《ASPNET 程序设计》 33《嵌入式系统原理与设计》(理论) 34《工程项目管理与经济决策》 35《Python 程序设计》理论 36《智能建筑系统集成》 (二)实验课程 37《微机原理及接口技术》 38《计算机网络技术》(实验) 39《数字信号处理》 40《数字图像处理》(实验) 41《EDA 技术》课程 42《单片机原理》课程 43《通信电子电路》 44《电子技术基础实验》 45《电路原理实验》 46《信号与系统》 47《通信原理 B 实验》 48《人工智能导论》(实验) 49《传感器原理与应用》 50《嵌入式系统原理与设计》(实验) 51《Python 程序设计》实验 (三)实践课程 52《电工电子实习》 53《印制板微机辅助设计》 54《专业认知实习(1)》 55《专业认知实习(2)》 56《毕业设计(论文)》 57《电子系统综合实训》 58《C 语言程序概念实训》教学大纲 59《程序设计技能实训》 60《EDA 课程设计》课程设计教学大纲 61《嵌入式系统原理与设计》课程设计教学大纲 62《单片机原理》课程设计教学大纲
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:DOC 文档大小:19KB 文档页数:1
1、设n个人围坐在一个圆着周围,现在从第s个人开始报数,数到第m个人,让他出 局,然后从出局的下一个重新开始报数,数到第m个人,再让他出,如此反复直 到所有的人全部出局为止。下面要解决的 Josephus问题是:对于任意给定的n,s和m,求 出这n个人的出局序列。设用整数序列1,2,3,n,表示顺序围坐在圆桌周围的人, 采用数组表示作为求解过程中使用的数据结构。然后使用n=9,s=1,m=5,以及n=9,s=1, m=0,或者n=9,s=1,m=10作为输入数据,检查你的程序的正确性
文档格式:PPT 文档大小:290.5KB 文档页数:28
基本概念 排序是计算机程序设计中的一种重要运算,其功能是将 数据元素(或记录)的任意序列,重新排列成一个按关键字有 序的序列 排序的确切定义为:设含有n个记录的序列为R,R2,…,R} 其相应的关键字序列为{1K2…,Kn,需确定一种排列 1,p2,…,pn,使其相应的关键字满足如下的非递减关系 {≤K2≤…≤Km},或非递增关系{n≥K2…≥Km 即使原来的序列{R,R2…,Rn}成为一个按关键字有序的序列 {Rn,R2…Rm,这样的一种操作称为排序 定义中的关键字K可以是记录R(i=1,2,…,n)主关键字 此时任何一个记录的无序序列经排序后得到的结果是唯一的
文档格式:PPT 文档大小:680.5KB 文档页数:95
本篇用代数方法来研究数学结构,故又叫代数结构,它将用抽象的方法来研究集合上的关系和运算。代数的概念和方法已经渗透到计算机科学的许多分支中,它对程序理论,数据结构,编码理论的研究和逻辑电路的设计已具有理论和实践的指导意义。本篇讨论一些典型的代数系统及其性质(包括格)。 §1 代数系统的引入 §2 运算及其性质 §3 半群 §4 群与子群 §5 阿贝尔群和循环群 §6* 陪集与拉格朗日定理 §7 同态与同构
文档格式:DOC 文档大小:63.5KB 文档页数:5
8-1画出1个顶点、2个顶点、3个顶点、4个顶点和5个顶点的无向完全图。试证 明在n个顶点的无向完全图中,边的条数为m(n1)2。 8-2右边的有向图是强连通的吗?请列出所有的简单路径 8-3给出右图的邻接矩阵、邻接表和邻接多重表表示。 84用邻接矩阵表示图时,若图中有1000个顶点,1000条C○ 边,则形成的邻接矩阵有多少矩阵元素?有多少非零元素?是否稀疏矩阵 【解答】一个图中有1000个顶点,其邻接矩阵中的矩阵元素有10002=1000000个。它
文档格式:DOC 文档大小:129.5KB 文档页数:3
10-2设有10000个记录对象,通过分块划分为若干子表并建立索引,那么为了提高搜索效 率,每一个子表的大小应设计为多大? 【解答】每个子表的大小s=[n=[10000=100个记录对象。 10-4如果一个磁盘页块大小为1024(=1K)字节,存储的每个记录对象需要占用8字节, 其中关键码占4字节,其它数据占4字节。所有记录均已按关键码有序地存储在磁盘文件 中,每个页块的第1个记录用于存放线性索引另外在内存中开辟了256K字节的空间可 用于存放线性索引。试问:
文档格式:PPT 文档大小:302KB 文档页数:10
2.1零售商店管理信息系统数据表结构设计 2.1.1基础数据记录表结构设计 2.1.2基础数据记录表间关系设计 2.1.3辅助数据记录表结构设计
文档格式:PPT 文档大小:543.5KB 文档页数:103
第一章绪论 1.1数据库系统概述 1.2数据模型 1.3数据库系统结构 1.4数据库系统的组成 1.5数据库技术的研究领域 1.6小结
首页上页3536373839404142下页末页
热门关键字
搜索一下,找到相关课件或文库资源 427 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有