该文档详细描述了飞思卡尔MPC5634芯片
2025/2/20 22:47:07 5.4MB 数据手册
1
……有详细分析报告……实验内容[问题描述]  对给定图,实现图的深度优先遍历和广度优先遍历。
[基本要求]   以邻接表为存储结构,实现连通无向图的深度优先和广度优先遍历。
以用户指定的结点为起点,分别输出每种遍历下的结点访问序列。
【测试数据】  由学生依据软件工程的测试技术自己确定。
三、实验前的准备工作1、掌握图的相关概念。
2、掌握图的逻辑结构和存储结构。
3、掌握图的两种遍历算法的实现。
四、实验报告要求1、实验报告要按照实验报告格式规范书写。
2、实验上要写出多批测试数据的运行结果。
3、结合运行结果,对程序进行分析。
2025/2/20 6:49:22 12KB 遍历
1
使用VHDL语言实现的TLC5615的驱动程序已经在FPGA(AlteraEP4CE6E22C8N)上验证通过时钟频率为50MHz经过6分频后得到8MHz最终的时钟频率请参看TLC5615_TransmitData.vhd中描述
2025/2/20 0:01:17 4KB FPGA VHDL TLC5615 驱动程序
1
SocketCoder语音/视频会议模块源码源码描述:免费(SocketCoder)Silverlight语音/视频会议模块项目这个项目的目标是提供完整的开源(语音/视频聊天客户机/服务器)模块使用Silverlight技术,该项目分为三个主要模块如下:1-客户机/服务器语音聊天模块(Speex和G.711)one-multi和全双工一对一的2-客户机/服务器模块,视频聊天one-multi和全双工一对一的3-客户机/服务器桌面主持人/桌面共享模块,one-multi
2025/2/19 16:18:34 2.83MB Socket 语音 视频 会议
1
1.两个串相等的充要条件是()。
A.串长度相等B.串长度任意C.串中各位置字符任意D.串中各位置字符均对应相等2.对称矩阵的压缩存储:以行序为主序存储下三角中的元素,包括对角线上的元素。
二维下标为(i,j),存储空间的一维下标为k,给出k与i,j(i<j)的关系k=()(1<=i,j<=n,0<=k<n*(n+1)/2)。
A.i*(i-1)/2+j-1B.i*(i+1)/2+jC.j*(j-1)/2+i-1D.j*(j+1)/2+i3.二维数组A[7][8]以列序为主序的存储,计算数组元素A[5][3]的一维存储空间下标k=()。
A.38B.43C.26D.294.已知一维数组A采用顺序存储结构,每个元素占用4个存储单元,第9个元素的地址为144,则第一个元素的地址是()。
A.108B.180C.176D.1125.下面()不属于特殊矩阵。
A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵6.假设二维数组M[1..3,1..3]无论采用行优先还是列优先存储,其基地址相同,那么在两种存储方式下有相同地址的元素有()个。
A.3B.2C.1D.07.若Tail(L)非空,Tail(Tail(L))为空,则非空广义表L的长度是()。
(其中Tail表示取非空广义表的表尾)A.3B.2C.1D.08.串的长度是()。
A.串中不同字母的个数B.串中不同字符的个数C.串中所含字符的个数,且大于0D.串中所含字符的个数9.已知广义表((),(a),(b,c,(d),((d,f)))),则以下说法正确的是()。
A.表长为3,表头为空表,表尾为((a),(b,c,(d),((d,f))))B.表长为3,表头为空表,表尾为(b,c,(d),((d,f)))C.表长为4,表头为空表,表尾为((d,f))D.表长为3,表头为(()),表尾为((a),(b,c,(d),((d,f))))10.广义表A=(a,b,c,(d,(e,f))),则Head(Tail(Tail(Tail(A))))的值为()。
(Head与Tail分别是取表头和表尾的函数)A.(d,(e,f))B.dC.fD.(e,f)二、填空题(每空2分,共8分)。
1.一个广义表为F=(a,(a,b),d,e,(i,j),k),则该广义表的长度为________________。
GetHead(GetTail(F))=_______________。
2.一个n*n的对称矩阵,如果以行或列为主序压缩存放入内存,则需要个存储单元。
3.有稀疏矩阵如下:005700-300040020它的三元组存储形式为:。
三、综合题(共22分)。
1.(共8分)稀疏矩阵如下图所示,描述其三元组的存储表示,以及转置后的三元组表示。
0-30004060000007015080转置前(4分):转置后(4分):2.(共14分)稀疏矩阵M的三元组表如下,请填写M的转置矩阵T的三元组表,并按要求完成算法。
(1)写出M矩阵转置后的三元组存储(6分):M的三元组表:T的三元组表:ije2133244254
1
本人学习的国嵌笔记。
操作详细!第一季精通嵌入式 4一. 安装tftp服务器 4二. Samba服务器安装 4三. NFS服务器 5四. 安装vsftpdFTP服务器 5第2季-裸奔吧-ARM 6一. 安装交叉编译器 6二. 安装驱动 6三. 查看执行文件属性 6四. 编译工具用法 6五. Makefile基本规则 7六. 链接脚本 8七. Eclipse在线调试工具包为ARM-Tools.tar.gz 8八. ARM工作模式 10九. 寻址方式 10十. 汇编框架 10十一. Bootloader设计 111.2440板子 112.异常向量表 123.设置svc模式 124.时钟设置 125.sdram内存初始化 126.Steppingstone搬移代码到内存: 137.C语言环境初始化 13一、栈: 13栈作用: 14二、C语言和汇编混合编程 14第2季-裸奔吧-ARM\下学期 15一、MMU初始化 15二、中断 16三、NANDFALSH 17四、uart控制器 18五、MDA控制器 18六、液晶显示器 18七、触摸屏(采用TS中断) 18八、网卡驱动设计 19九、TFTP设计 19十、bootm设计 19第三季 20一、GDB调试使用方法 20二、coredump调试 20三、linux应用程序地址布局 21四、函数库使用方法 21五、系统调用之文件描述符 22六、库函数文件编程 22七、时间编程 22
2025/2/19 5:30:51 6.81MB 2014 国嵌笔记
1
metasploitguide(中文)pdf,描述如何信息刺探与收集、基础溢出命令、避开杀软等。
2025/2/19 4:48:21 398KB 漏洞攻防
1
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。
本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。
第1章介绍了软件是计算机系统安全问题的根本原因。
引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。
还介绍了软件的一些特征以及它们在软件攻击中的含义。
第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法。
介绍了现实世界中的两个攻击案例:一个比较简单,另一个在技术上比较复杂。
本章的核心是讨论攻击模式,给出了攻击模式是如何适应不同网络安全特征的,并在本书的其他部分也介绍了攻击模式。
第3章的主题是逆向工程。
攻击者反汇编、反编译以及解构程序来理解程序是如何工作的,以及如何阻止程序这样工作。
在这一章里还介绍了常用的灰箱分析技术,包括利用安全补丁作为攻击地图的思想等。
介绍了交互式反汇编程序(InteractiveDisassembler,IDA),它是黑客用于理解程序行为的工具。
我们还仔细介绍了实用的黑客工具是如何被开发及使用的。
2025/2/19 3:38:48 14.83MB 软件剖析-代码攻防之道
1
每个编程题包括:题目描述,解析,Python代码实现三部分。
2025/2/18 13:57:56 292KB Python  剑指offer
1
人工智能课程作业资源包,包含了12硬币(12coins)源程序和README文档,而且包含了上课时用需要演讲使用的PPT幻灯片,还有两篇关于12硬币的论文可以参考阅读。
12硬币问题的描述:有12个硬币,已知有一个是不标准的(不能确定是轻还是重),要求使用天平最多3次,找出那个不标准的硬币,并确定是轻的还是重的。
2025/2/18 11:26:20 667KB 人工智能 12硬币 AO*算法 图优先搜索
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡