您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据结构——c语言描述(狄国华)课件

  2. 数据结构——c语言描述(狄国华版)是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。通常情况下,精心选择的数据结构可以带来更高的运行或者存储效率。数据结构往往同高效的检索算法和索引技术有关。 数据结构目前在计算机领域占相当重要的作用,在许多类型的程序的设计中,数据结构的选择是一个基本的设计考虑因素。许多大型系统的构造经验表明,系统实现的困难程度和系统构造的质量都严重的依赖于是否选择了最优的数据结构。许多时候,确定了数据结构后,算法就容易得到了。有些时候事
  3. 所属分类:其它

    • 发布日期:2009-10-16
    • 文件大小:2mb
    • 提供者:xiaowan_2008
  1. 期末数据结构章节练习题-程序阅读题

  2. 数据结构章节练习题 一、程序填充,对程序、函数或类中划有横线的位置,根据题意按标号把合适的内容填写到程序下面相应标号的后面 1. 已知一维数组类ARRAY的定义如下,ARRAY与普通一维数组区别是:其重载的运算符[ ]要对下标是否越界进行检查。 class ARRAY{ int *v; //指向存放数组数据的空间 int s; //数组大小 public: ARRAY(int a[], int n); ~ ARRAY(){delete []v;} int size(){ return s;}
  3. 所属分类:其它

    • 发布日期:2010-06-05
    • 文件大小:121kb
    • 提供者:wellsenster
  1. 哈弗曼编码数据结构课程设计

  2. 课程设计数据结构,c++,不知道是否合适,,,,,,,,,,,,,,,,,,,,,,,,,,,,
  3. 所属分类:其它

    • 发布日期:2010-07-02
    • 文件大小:218kb
    • 提供者:chenlizhihe
  1. 数据结构(C#语言版)

  2. 在许多类型的程序的设计中,数据结构的选择是一个基本的设计考虑因素。许多大型系统的构造经验表明,系统实现的困难程度和系统构造的质量都严重的依赖于是否选择了最优的数据结构。许多时候,确定了数据结构后,算法就容易得到了。有些时候事情也会反过来,我们根据特定算法来选择数据结构与之适应。不论哪种情况,选择合适的数据结构都是非常重要的。   选择了数据结构,算法也随之确定,是数据而不是算法是系统构造的关键因素。这种洞见导致了许多种软件设计方法和程序设计语言的出现,面向对象的程序设计语言就是其中之一。
  3. 所属分类:C#

    • 发布日期:2011-05-08
    • 文件大小:2mb
    • 提供者:huxuge
  1. 数据结构课设

  2. 课程设计题目 一、必做题。 1、链表排序 任务 : (1)从文件读入30个无序整数,建立一个单链表,排序输出、再倒序输出。 (2)从文件A读入30个无序整数,建立一个递增的单链表A并输出,从文件B读入30个无序整数,建立一个递增的单链表B并输出,在A中求递增的并集。 (3)从文件读入30个学生成绩(0-100之间),建立一个双向循环链表并输出,调整链表顺序,使所有的及格成绩排在不及格成绩之前,并输出。 2、二叉树的应用 任务 :编程实现二叉树的建立,层次遍历,(递归和非递归方法)先序、中序、后
  3. 所属分类:C/C++

    • 发布日期:2013-01-03
    • 文件大小:49kb
    • 提供者:happy1215225
  1. 数据导入工具

  2. SQL数据导入工具,可以自定义模板导入,可以实现检测字段长度,字段类型,是否重复。可将导入失败的数据单独导出进行二次导入。比较合适于进销存软件,零售软件的基础资料实施阶段的信息导入。
  3. 所属分类:SQLServer

    • 发布日期:2013-11-30
    • 文件大小:4mb
    • 提供者:qiang8484
  1. 多级存储数据价值评定研究

  2. 数据价值评定是多级存储中必不可少的重要部分, 评值方法是否准确和合适直接影响了整个多级存储系统的优劣 . 但评定数据价值时需考虑的因素很多, 如何选择和综合权衡这些因素是一个难点 .另外, 目前还没有评价数据价值评定方法优劣的权威标准 . 本文对多级存储中的数据价值评定问题进行了研究, 提出通过准确度、 适应度和依赖度3方面指标评价数据价值评定方法的优劣; 对比了当前的各种方法并归纳其发展趋势; 展望了未来研究方向, 指出不同优化目标下的数据价值评定和结合固态硬盘的多级存储数据价值评定在未来的
  3. 所属分类:其它

    • 发布日期:2014-12-16
    • 文件大小:531kb
    • 提供者:jeansblue
  1. bad data handbook

  2. 这篇文档能够帮助我们分析哪些数据是不好的数据,不利于分析的,不容易得到较好效果的,能够提升我们的工作效率,提升我们对数据的认识
  3. 所属分类:电子商务

    • 发布日期:2015-04-05
    • 文件大小:10mb
    • 提供者:huangty5
  1. ComTrade数据文件d解析.pdf

  2. Comtrade格式数据文件的解析,显示和分析,暂态波形和事故数据《冶金自动化》2009年S2 timestamp=时间标记,数字,时间的基本单位000) 是μ。一个数据文件中以第1个数据采样至任意 (3)将其转换为16进制值(0030) 个时间标记区所标志的采样所经过的时间是配 (4)该数据接着被存于LSB/MSB格式 置文件中的时间标记与时间乘数( timestamp x(3000)。 timeout)的乘积(单位为队s 23.5 Binary数据采样实例 2.3.3ASCI数据采样实例 下
  3. 所属分类:其它

    • 发布日期:2019-08-17
    • 文件大小:628kb
    • 提供者:wind_bright
  1. 数据结构与算法.xmind

  2. 数据结构与算法 排序算法 内排序 八大基础排序 选择排序 简单选择排序 思想 每次选择最大的数插入到末尾中 做法 外层for循环控制次数 内层for循环找出最大的值的角标 找出最大角标后,进行交换 优化思路 同时获取最大值和最小值,然后分别插入数组的首部和尾部 堆排序 思想 使用大顶堆的思想来排序,每次建堆后交换
  3. 所属分类:其它

  1. 数据转换/信号处理中的 如何选择合适的射频模块

  2. 要选择合适的射频模块,以下几个问题我们都需要搞搞清楚:无线设备该通多远、该用多大的功率、如何扩大通信距离、天线是否该重视、该选什么样的模块、初学者如何选择仪器、如何确定通信状况等等。无线设备该通多远 谈到这个话题,有必要想一想当年了。比如1949以前,天上并没有通信卫星,而上海地下党用几瓦功率的电台就可以和延安汇报工作,当然这个使用的是通过电离层反射的短波。即使在现今,大批的业余无线电爱好者仍可以用5W的功率进行上千公里的通信。就算是利用常用的430MHz频段的超短波通信,大批业余无线电爱好者也
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:101kb
    • 提供者:weixin_38564003
  1. loam官方激光雷达电云测试数据包

  2. 在使用ROS做SLAM时,会用到开源算法loam,此文件为loam官方激光雷达点云测试数据包,利用此数据包可以对loam进行测试和建图,测试loam以及其他依赖安装是否合适
  3. 所属分类:交通

    • 发布日期:2020-10-20
    • 文件大小:721mb
    • 提供者:qq_45632201
  1. 单片机与DSP中的关于数据采集系统的关键性能指标

  2. 尽管有很多从事开发数据采集(DAQ)系统人员,但大多数都不是专业测试工程师。对DAQ没有经过正规技术训练,有经验的成员也较少。所以,要选择合适的系统可能有些困难。特别是,在为特定应用选择一个最好系统时,必须考虑DAQ接口的大量系统指标。   DAQ系统有很多不同功能,但模拟输入是绝大多数应用中的第一要素。测量温度、压力、应力、振力、电流、电压,都需要一个模拟输入。   通道数   所要考虑的是最容易和最明显的性能指标就是系统所需的通道数。系统在很多输入中,至少必须有你所希望测量的信号。
  3. 所属分类:其它

    • 发布日期:2020-11-12
    • 文件大小:162kb
    • 提供者:weixin_38668243
  1. 不安全的直接对象引用:你的ASP.NET应用数据是否安全?

  2. 介绍   作为一个在X94的航空工程师,你的老板要求你从2号楼的工程图中检索出一个特定的专利。不幸的是,进入大楼需要你出示你具有进入大楼的资格的证明,然后你迅速地以徽章的形式出示给了保安。到了十三楼,进入建筑师工程师图纸库要求通过他们的生物鉴定系统来验证你是你声称的那个人。后在你的目的地,你提供给库管理员一串对你毫无意义的字母数字代码,但是在合适的人手上,它可以转换成哪里可以找的你需要的工程图的真实索引。   在上面的比喻中,我们可以很容易地确定适当的安全措施来保护敏感数据的访问。除了个人访
  3. 所属分类:其它

    • 发布日期:2020-12-22
    • 文件大小:210kb
    • 提供者:weixin_38669091
  1. 2.10-上位机软件怎样选择合适的通信方式?

  2. 一、常用的上位机与下位的连接方式 串口232 串口485 有线网络 无线网络Wi-Fi USB通信 蓝牙 二、选择连接方式的一般依据 在选择上位与下位机连接方式的时候,一般要考虑的依据如下: 是否需求无线通信 是否要求通信防干扰 传输距离有多远 对传输速度有什么要求 连接便捷性是否有要求 是否对通信稳定性要求高 根具数据的特点考虑通信方式 根据不同上位机设备选择不同通信方式 三、各种通信方式的对比与特点 串口232 最常见也最常用的通信方式,一般应用在工业设备和常用仪器上的通信。 特点: 全双工
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:49kb
    • 提供者:weixin_38696836
  1. 2.10-上位机软件怎样选择合适的通信方式?

  2. 一、常用的上位机与下位的连接方式 串口232 串口485 有线网络 无线网络Wi-Fi USB通信 蓝牙 二、选择连接方式的一般依据 在选择上位与下位机连接方式的时候,一般要考虑的依据如下: 是否需求无线通信 是否要求通信防干扰 传输距离有多远 对传输速度有什么要求 连接便捷性是否有要求 是否对通信稳定性要求高 根具数据的特点考虑通信方式 根据不同上位机设备选择不同通信方式 三、各种通信方式的对比与特点 串口232 最常见也最常用的通信方式,一般应用在工业设备和常用仪器上的通信。 特点: 全双工
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:49kb
    • 提供者:weixin_38606300
  1. ads2020:先进数据科学2020版-源码

  2. 2020年先进数据科学 请在此处实时查看课程网站: 。 实时网站提供有关该课程的最新信息。 假设条件 你知道统计学的中心教条 统计推断的基础(估计,标准误差,基本分布等) 您知道如何拟合和解释统计模型 线性模型 广义线性模型 平滑样条线 基本混合模型 您了解R或Python的基础知识 您可以读取整洁的数据 您可以拟合模型 您可以进行可视化 您知道可重复研究的基础 你知道什么是版本控制 你知道如何使用Github 你知道如何使用R / Rmarkdown 学习目标 您将能够批判数据分析,并将
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:68mb
    • 提供者:weixin_42122306
  1. 不安全的直接对象引用:你的ASP.NET应用数据是否安全?

  2. 作为一个在X94的航空工程师,你的老板要求你从2号楼的工程图中检索出一个特定的专利。不幸的是,进入大楼需要你出示你具有进入大楼的资格的证明,然后你迅速地以徽章的形式出示给了保安。到了十三楼,进入建筑师工程师图纸库要求通过他们的生物鉴定系统来验证你是你声称的那个人。最后在你的目的地,你提供给库管理员一串对你毫无意义的字母数字代码,但是在合适的人手上,它可以转换成哪里可以找的你需要的工程图的真实索引。在上面的比喻中,我们可以很容易地确定适当的安全措施来保护敏感数据的访问。除了个人访问所需验证,一个附
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:235kb
    • 提供者:weixin_38698539
  1. 数据持久性的设计模式

  2. 内容将对象映射到数据库活动记录数据映射器使用一个存储库标识映射延迟和是加载虚拟的代理服务器模式执行下一步数据访问是开发人员之间热门主题。毫无疑问您听过大量的观点在特定数据访问技术和持久性框架,但内容最佳的方式使用您的项目中的这些工具?您应使用何种条件选择合适的工具为您的项目?是否需要使用之前,概念上了解有关这些工具?如果您您手上了过多的时间,想要编写自己的持久性工具内容是否需要知道?unsurprisingly,所有这些问题答案是检查基础的设计模式,持久化。域模型如果您认为有关如何将结构和在系统
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:139kb
    • 提供者:weixin_38745434
  1. 不安全的直接对象引用:你的ASP.NET应用数据是否安全?

  2. 作为一个在X94的航空工程师,你的老板要求你从2号楼的工程图中检索出一个特定的专利。不幸的是,进入大楼需要你出示你具有进入大楼的资格的证明,然后你迅速地以徽章的形式出示给了保安。到了十三楼,进入建筑师工程师图纸库要求通过他们的生物鉴定系统来验证你是你声称的那个人。最后在你的目的地,你提供给库管理员一串对你毫无意义的字母数字代码,但是在合适的人手上,它可以转换成哪里可以找的你需要的工程图的真实索引。在上面的比喻中,我们可以很容易地确定适当的安全措施来保护敏感数据的访问。除了个人访问所需验证,一个附
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:235kb
    • 提供者:weixin_38654915
« 12 3 4 5 6 7 8 9 10 ... 18 »