一、A*搜索算法一(续)、一(续)、一(续)、A*,DijkstraDijkstraDijkstraDijkstraDijkstraDijkstra,BFSBFSBFS算法性能比较及算法性能比较及A*算法的应用算法的应用二、DijkstraDijkstraDijkstraDijkstraDijkstraDijkstra算法初探算法初探二(续)、彻底理解二(续)、彻底理解二(续)、彻底理解二(续)、彻底理解二(续)、彻底理解DijkstraDijkstraDijkstraDijkstraDijkstraDijkstra算法二(再续)、二(再续)、二(再续)、DijkstraDijkstraDijkstraDijkstraDijkstraDijkstra算法+fibonacci+fibonacci+fibonacci+fibonacci堆的逐步堆的逐步c实现二(三续)、二(三续)、二(三续)、DijkstraDijkstraDijkstraDijkstraDijkstraDijkstra算法+Heap+Heap+Heap堆的完整堆的完整c实现源码实现源码实现源码三、动态规划算法三、动态规划算法三、动态规划算法三、动态规划算法四、BFSBFSBFS和DFSDFSDFS优先搜索算法索算法五、教你透彻了解红黑树五、教你透彻了解红黑树五、教你透彻了解红黑树五、教你透彻了解红黑树五、教你透彻了解红黑树(红黑数系列六篇文章之其中两)(红黑数系列六篇文章之其中两)(红黑数系列六篇文章之其中两)(红黑数系列六篇文章之其中两)(红黑数系列六篇文章之其中两)(红黑数系列六篇文章之其中两)(红黑数系列六篇文章之其中两)(红黑数系列六篇文章之其中两)五(续)、红黑树算法的实现与剖析五(续)、红黑树算法的实现与剖析五(续)、红黑树算法的实现与剖析五(续)、红黑树算法的实现与剖析五(续)、红黑树算法的实现与剖析五(续)、红黑树算法的实现与剖析五(续)、红黑树算法的实现与剖析五(续)、红黑树算法的实现与剖析五(续)、红黑树算法的实现与剖析六、教你初步了解六、教你初步了解六、教你初步了解六、教你初步了解KMPKMPKMP算法、算法、updatedupdatedupdatedupdated(KMPKMP算法系列三篇文章)算法系列三篇文章)算法系列三篇文章)算法系列三篇文章)六(续)、从六(续)、从六(续)、从六(续)、从KMPKMP算法一步谈到算法一步谈到算法一步谈到算法一步谈到算法一步谈到BM算法六(三续)、六(三续)、六(三续)、KMPKMP算法之总结篇(必懂算法之总结篇(必懂算法之总结篇(必懂算法之总结篇(必懂算法之总结篇(必懂KMPKMP)七、遗传算法七、遗传算法七、遗传算法透析GA本质八、再谈启发式搜索算法八、再谈启发式搜索算法八、再谈启发式搜索算法八、再谈启发式搜索算法八、再谈启发式搜索算法九、图像特征提取与匹配之九、图像特征提取与匹配之九、图像特征提取与匹配之九、图像特征提取与匹配之九、图像特征提取与匹配之九、图像特征提取与匹配之SIFTSIFT算法(SIFTSIFT算法系列五篇文章)算法系列五篇文章)算法系列五篇文章)算法系列五篇文章)九(续)、九(续)、九(续)、siftsiftsift算法的编译与实现算法的编译与实现算法的编译与实现算BF和DFS优先搜索算法
2023/11/10 0:13:43 11.18MB sift ransac Dijkstra
1
上传的文件中包含《计算机网络实验系统NetRiver2000》中的前九个实验,代码思路清晰,注释详尽
2023/11/8 0:04:21 21KB 网络实验 NetRiver2000 清华大学
1
通信系统仿真大作业目录1设计一随机信号分析2设计二模拟信号的数字化6设计三数字基带传输系统12设计四模拟线性调制解调系统16设计五2FSK调制解调系统24设计六2PSK和2DPSK调制解调系统30设计七数字通信系统的抗噪性能分析35设计八载波同步41设计九信道编码和译码44
2023/10/30 20:46:44 1.59MB 通信 系统 仿真 大作业
1
MBPI九恒星到SAP的POS过账及冲销接口异步创建步骤
2023/10/29 10:20:43 3.13MB SAP PI abap
1
算法,为期九周的算法课程视频,需要的朋友可以下载看看
2023/10/27 13:33:51 442.8MB 算法
1
课程大纲每节课资料提前5天发放第1章本节大纲”破解“算法面试"Hack"theAlgorithmInterview算法面试究竟考什么史上最全的算法面试考点大全2013-2018面试难度变化如何在最有效率的准备算法面试如何在不押题的情况下更有信息的去面试2018/6/24上午9:30:00第2章本节大纲二分与LogN算法BinarySearch&LogNAlgorithm二分法三重境界二分位置之满足条件的第一次-BinarySearchonIndex-OOXX二分位置之保留一半-BinarSearchonIndex-Halfhalf二分答案-BinarySearchonResult学习BinarySearch的通用模板,不再死循环讲解SearchinRotatedSortedArray等10道高频二分搜索题2018/7/1上午9:30:00第3章本节大纲为面试而生的双指针算法TwoPointersAlgorithmTwoSum问题及他的各种扩展TwoSum&Follow-ups其他高频的双指针问题2018/7/2上午9:30:00第4章本节大纲宽度优先搜索和拓扑排序BFS&TopologicalSorting二叉树上的宽搜BFSinBinaryTree二叉树的序列化问题BinaryTreeSerialization图上的宽搜BFSinGraph拓扑排序TopologicalSorting棋盘上的宽搜BFSinChessboard2018/7/15上午9:30:00第5章本节大纲基于树的深度优先搜索Tree-basedDFS二叉树的深度优先遍历BinaryTreeDFSTraversal先序/中序/后序Preorder/inorder/postorder二叉树中的分治算法Divide&ConquerDFS模板IntroduceDFSTemplate二叉树高频面试问题递归三要素遍历算法与分治算法对比TraversevsDivideConquer2018/7/16上午9:30:00第6章本节大纲基于组合的深度优先搜索Combination-basedDFS组合类深搜CombinationDFS排列类深搜PermutationDFS图上的深搜GraphDFS非递归的深搜实现方法Non-Recursion2018/7/22上午9:30:00第7章本节大纲基于排列、图的深度优先搜索Permutation/GraphbasedDFSTBD2018/7/23上午9:30:00第8章本节大纲数据结构-栈,队列,哈希表与堆Stack,Queue,Hash&Heap哈希表Hash常用的哈希库的区别HashSetvsHashMapvsHashTable哈希表的实现原理BasicHashKnowledge哈希函数HashFunction冲突的解决方法Collision开散列OpenHashing闭散列ClosedHashing哈希扩容Rehashing哈希表高频面试题HighFrequentlyAskedHashQuestions堆堆的基本原理BasicHeapKnowledge优先队列与堆的联系和区别PriorityQueuevsHeap堆的高频面试题HighFrequentlyAskedHeapQuestions堆的代替品:TreeMap2018/7/29上午9:30:00第9章本节大纲数据结构-区间、数组、矩阵与树状数组Interval,Array,Matrix&BinaryIndexedTree数组Array子数组及相关面试题Subarray&RelatedQuestions其他高频数组问题HighFrequentAskedArrayQuestionsTBD2018/7/30上午9:30:00课程更新日志
2023/10/26 20:27:35 2.24MB 编程 算法 九章算法 动态规划
1
最近要求做cad文件的第三方开发,尝试申请了Teigha的免费试用版(要注册账号申请,官网上有教程,不懂得可以咨询我,在下方评论也可以),以下是我总结的基础内容1.一个工程制图文件,也就是drawing(图纸),其实是一个数据库,这个数据库记录图形和非图形对象。
一共有3种不同类型的对象:1.实体2.容器(管理和存储对象)3.其余对象(包括特殊的没有布局之类的对象)其中容器主要包括下列:1.系统符号表,系统中有九张这样的表,不能改变表格的数量,但是你可以向表格里面添加内容2.一个字典(Dictionaries),存储各种CAD对象的容器,你可以添加新的字典并且往里面添加对象,新建的数据库文件里面有一个默认的字典,名称叫做ObjectDictionary,这个字典是所有数据库字典的根字典。
2023/10/24 3:14:32 43.02MB Teigha C#
1
实验二:使用向导创建和删除数据库 实验三:使用SQL语句创建和删除数据库。
实验四:两种方法创建和删除表。
实验五:修改表的定义。
实验六:创建和删除索引。

实验七:简单Select语句。
实验八:子查询 实验九:使用子句的Select语句。
实验十:创建视图。
实验十一:使用视图。
实验十二:更新语句 。
实验十三:约束语句
2023/10/14 3:45:18 5.92MB select语句 约束语句 视图
1
一、风险评估项目概述 11.1工程项目概况 11.1.1建设项目基本信息 11.1.2建设单位基本信息 11.1.3承建单位基本信息 21.2风险评估实施单位基本情况 2二、风险评估活动概述 22.1风险评估工作组织管理 22.2风险评估工作过程 22.3依据的技术标准及相关法规文件 22.4保障与限制条件 3三、评估对象 33.1评估对象构成与定级 33.1.1网络结构 33.1.2业务应用 33.1.3子系统构成及定级 33.2评估对象等级保护措施 33.2.1 XX子系统的等级保护措施 33.2.2 子系统N的等级保护措施 3四、资产识别与分析 44.1资产类型与赋值 44.1.1资产类型 44.1.2资产赋值 44.2关键资产说明 4五、威胁识别与分析 45.1威胁数据采集 55.2威胁描述与分析 55.2.1威胁源分析 55.2.2威胁行为分析 55.2.3威胁能量分析 55.3威胁赋值 5六、脆弱性识别与分析 56.1常规脆弱性描述 56.1.1管理脆弱性 56.1.2网络脆弱性 56.1.3系统脆弱性 56.1.4应用脆弱性 56.1.5数据处理和存储脆弱性 66.1.6运行维护脆弱性 66.1.7灾备与应急响应脆弱性 66.1.8物理脆弱性 66.2脆弱性专项检测 66.2.1木马病毒专项检查 66.2.2渗透与攻击性专项测试 66.2.3关键设备安全性专项测试 66.2.4设备采购和维保服务专项检测 66.2.5其他专项检测 66.2.6安全保护效果综合验证 66.3脆弱性综合列表 6七、风险分析 67.1关键资产的风险计算结果 67.2关键资产的风险等级 77.2.1风险等级列表 77.2.2风险等级统计 77.2.3基于脆弱性的风险排名 77.2.4风险结果分析 7八、综合分析与评价 7九、整改意见 7附件1:管理措施表 8附件2:技术措施表 9附件3:资产类型与赋值表 11附件4:威胁赋值表 11附件5:脆弱性分析赋值表 12
2023/10/6 12:26:36 41KB 风险评估 模板
1
共九章内容:第1章Java概述第2章Java语言基础第3章类的封装、继承和多态第4章接口、内部类和JavaAPI基础第5章异常处理第6章图形用户界面第7章多线程第8章Applet应用程序第9章输入/输出流和文件操作
2023/10/4 23:18:19 1.11MB java 习题 解答
1
共 301 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡