国科大的算法设计与分析相关1-5章复习题第一章样例:1.讲义习题一:第1(执行步改为关键操作数)、第2、3、6、7题习题一1答:执行步4pmn+3pm+2m+1;关键操作2n*m*p2方法一答:2n-2次方法二答:2n-2次31)证明:任给c,n>c,则10n2>cn。
不存在c使10n22c时,logn>c,从而n2logn>=cn2,同上。
6答:logn,n2/3,20n,4n2,3n,n!7答:1)6+n2)3)任意n2.讲义习题二:第5题。
答:c、e是割点。
每点的DFN、L值:A1,1、B2,1、C3,1、D4,4、E5,1、F6,5、G7,5。
最大连通分支CD、EFG、ABCE。
3.考虑下述选择排序算法:输入:n个不等的整数的数组A[1..n]输出:按递增次序排序的AFori:=1ton-1Forj:=i+1tonIfA[j]<A[i]thenA[i]A[j]问:(1)最坏情况下做多少次比较运算?答1+2+..+n-1=n(n-1)/2(2)最坏情况下做多少次交换运算?在什么输入时发生?n(n-1)/2,每次比较都交换,交换次数n(n-1)/2。
4.考虑下面的每对函数f(n)和g(n),比较他们的阶。
(1)f(n)=(n2-n)/2,g(n)=6n(2)f(n)=n+2,g(n)=n2(3)f(n)=n+nlogn,g(n)=n(4)f(n)=log(n!),g(n)=答:(1)g(n)=O(f(n))(2)f(n)=O(g(n)(3)f(n)=O(g(n)(4)f(n)=O(g(n)5.在表中填入true或false.答案:f(n)g(n)f(n)=O(g(n)f(n)=(g(n))f(n)=(g(n))12n3+3n100n2+2n+100FTF250n+logn10n+loglognTTT350nlogn10nloglognFTF4lognLog2nTFF5n!5nFTF6.用迭代法求解下列递推方程:(1)(2),n=2k答:(1)T(n)=T(n-1)+n-1=T(n-2)+n-2+n-1=…=T(1)+1+2+…+n-1=n(n-1)/2=O(n2)(2)T(n)=2T(n/2)+n-1=2(2T(n/4)+n/2-1)+n-1=4T(n/4)+n-2+n-1=4(2T(n/23)+n/4-1)+n-2+n-1=23T(n/23)+n-4+n-2+n-1
2025/5/4 15:09:15 4.03MB 算法设计与分析 国科大 中科院 习题
1
花钱买来的,自己亲测可执行,~下载下来是个txt文本,里面有下载地址,跟密码!这款游戏类似王者荣耀!客户端用unity4.6直接打开编译,生成exe,或者安卓APK(需要装JDK,SDK),服务端按教程操作就可以了!最后一战OL》是国内首款原创精品MOBA手游,是一款由前暴雪文案亲自操刀世界观,日韩专业团队打造美术场景,新加坡团队精心制作战斗音乐的旷世之作!'e9H'Q*w:Z5r《最后一战OL》超快速的匹配对战、默契的团队协作给你带来意犹未尽的快感,在传统的MOBA游戏中融入了诸多创新玩法,吸附野怪技能、祭坛超级兵种、怒气超神爆发的同时多样性的英雄供你挑选!百余种装备搭配助您打造最强王者,超神不断!带上你的战友并肩协作,一起来体验《最后一战》这款引领潮流的精品手游吧!2n"r$Q'|+\;w$A'q!^本资源是完整的,可以编译进游戏的。
前端采用Unity3D,可以在Unity3D4.0+以上版本编译运行,后端服务器部分采用C++开发,需要在VS2010下完成编译。
数据库采用MySQL。
最后一战经过测试,可以进游戏,搭建很简单,只要几步简单的操作就能跑起来1、客户端打开用的u3d4.6版本打开的,没有发现什么问题,可以直接编译2、服务端首先用vs2010打开server》Allserver.sln,点击编译,编译要花点时间,编译完成后,可能会出现几个红色的文字,不用管他,暂时没发现有影响。
然后打开Server\Bin\x64\Release\dbsql\Rebuild.bat,创建数据库,在这里要编辑下Rebuild.bat里面的内容,记事本打开,然后将-uroot-p123321,改成你自己的数据库名称和密码,root改成你的数据库名称,123321改成你自己的数据库密码。
+H7s.z7f/g8Q9V+G数据库创建完成后,打开server》start.bat,打开的几个窗口也会有红字的文字,不用管,暂时没发现有影响。
注意点:1、数据库安装-》数据库安装是个难活,我在自己电脑上按了N次,没成功,总是提示联不到数据库,可能跟系统有关系,回头再研究下2、服务端编译,vs在编译后有红色的文字,之前以为是报错,一直改,没解决,后来不管他了,直接跑,居然过了。



3、修改rebuild.bat,一定要修改成你自己的数据库名字和密码,不然创建不成功。
3、编译u3d客户端,就可以进游戏了。
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
1.1doublegauss_ch1(double(*f)(double),intn);求积分∫_(-1)^1f(x)dx/√(1-x^2)实现n点Gauss-Chebyeshev积分公式;
返回积分的近似值。
在区间[-1,1]上关于权函数1/√(1-x^2)的正交多项为T_n(x)=cos(narccos(x)),T_n(x)在[-1,1]上的n个根是x_k=cos⁡((2k-1)/2nπ),k=1,…,n.n点Gauss-Chebyeshev积分公式为∫_(-1)^1f(x)dx/√(1-x^2)≈π/n∑_(k=1)^nf(cos⁡((2k-1)/2nπ))1.2doublegauss_ch2(double(*f)(double),intn);求积分∫_(-1)^1√(1-x^2)f(x)dx实现n点Gauss-ChebyeshevII型积分公式;
返回积分的近似值。
在区间[-1,1]上关于权函数√(1-x^2)的正交多项为U_n(x)=sin⁡((n+1)arccos⁡(x))/sin⁡(arccos⁡(x)),U_n(x)在[-1,1]上的n个根是x_k=cos⁡(kπ/(n+1)),k=1,…,n.n点Gauss-ChebyeshevII型积分公式为∫_(-1)^1√(1-x^2)f(x)dx≈π/(n+1)∑_(k=1)^nsin^2(kπ/(n+1))f(cos⁡(kπ/(n+1)))1.3doublecomp_trep(double(*f)(double),doublea,doubleb);求积分∫_a^bf(x)dx函数实现逐次减半法复化梯形公式;
返回积分的近似值。
1.4doubleromberg(double(*f)(double),doublea,doubleb);求积分∫_a^bf(x)dx函数实现Romberg积分法;
返回积分的近似值。
1.5doublegauss_leg_9(double(*f));求积分∫_(-1)^1f(x)dx实现9点Gauss-Legendre求积公式。
使用上面实现的各种求积方法求下面的积分:∫_(-1)^1e^x√(1-x^2)dx(=∫_(-1)^1(xe^x)/√(1-x^2)dx)使用第3,4,5个函数求积分:∫_0^(π/2)sin⁡xdx(=1)
2024/11/17 22:41:35 217KB 北邮 数值 符号计算 数值积分
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
基于非Kolmogorov谱模型和广义惠更斯-菲涅耳原理,以双曲余弦高斯(ChG)涡旋光束为例,对部分相干ChG涡旋光束在非Kolmogorov大气湍流传输中拓扑电荷的守恒距离做了详细的研究。
研究表明,广义结构常量C~2n越大,广义指数参量α越小,湍流内尺度l0越小,空间相关长度σ0越小,束腰宽度w0越大,则拓扑电荷守恒距离越小,而湍流外尺度L0和双曲余弦部分参数Ω0对拓扑电荷守恒距离无影响。
1
WHUT-逻辑与计算机设计第二个实验任务书(第三次课)个性课(vivado实现)要求实现21选1的数据选择器、22选1的数据选择器、23选1的数据选择器,24选1的数据选择器、25选1的数据选择器,2n选1的数据选择器。
2024/3/31 5:13:53 437KB WHUT-逻辑与计算机设计
1
1.一棵二叉树的顺序存储情况如下:树中,度为2的结点数为()。
A.1B.2C.3D.42.一棵“完全二叉树”结点数为25,高度为()。
A.4B.5C.6D.不确定3.下列说法中,()是正确的。
A.二叉树就是度为2的树B.二叉树中不存在度大于2的结点C.二叉树是有序树D.二叉树中每个结点的度均为24.一棵二叉树的前序遍历序列为ABCDEFG,它的中序遍历序列可能是()。
A.CABDEFGB.BCDAEFGC.DACEFBGD.ADBCFEG5.线索二叉树中的线索指的是()。
A.左孩子B.遍历C.指针D.标志6.建立线索二叉树的目的是()。
A.方便查找某结点的前驱或后继B.方便二叉树的插入与删除C.方便查找某结点的双亲D.使二叉树的遍历结果唯一7.有abc三个结点的右单枝二叉树的顺序存储结构应该用()示意。
A.abcB.ab^cC.ab^^cD.a^b^^^c8.一颗有2046个结点的完全二叉树的第10层上共有()个结点。
A.511B.512C.1023D.10249.一棵完全二叉树一定是一棵()。
A.平衡二叉树B.二叉排序树C.堆D.哈夫曼树10.某二叉树的中序遍历序列和后序遍历序列正好相反,则该二叉树一定是()的二叉树。
A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子11.一棵二叉树的顺序存储情况如下:123456789101112131415ABCDE0F00GH000X结点D的左孩子结点为()。
A.EB.CC.FD.没有12.一棵“完全二叉树”结点数为25,高度为()。
A.4B.5C.6D.不确定二、填空题(每空3分,共18分)。
1.树的路径长度:是从树根到每个结点的路径长度之和。
对结点数相同的树来说,路径长度最短的是完全二叉树。
2.在有n个叶子结点的哈夫曼树中,总结点数是2n-1。
3.在有n个结点的二叉链表中,值为非空的链域的个数为n-1。
4.某二叉树的中序遍历序列和后序遍历序列正好相反,则该二叉树一定是任一结点无左孩子的二叉树。
5.深度为k的二叉树最多有个结点,最少有k个结点。
三、综合题(共58分)。
1.假定字符集{a,b,c,d,e,f}中的字符在电码中出现的次数如下:字符abcdef频度9122023155构造一棵哈夫曼树(6分),给出每个字符的哈夫曼编码(4分),并计算哈夫曼树的加权路径长度WPL(2分)。
(符合WPL最小的均为哈夫曼树,答案不唯一)哈夫曼编码:2.假设用于通信的电文由字符集{a,b,c,d,e,f,g}中的字符构成,它们在电文中出现的频率分别为{0.31,0.16,0.10,0.08,0.11,0.20,0.04}。
要求:(1)为这7个字符设计哈夫曼树(6分)。
(2)据此哈夫曼树设计哈夫曼编码(4分)。
(3)假设电文的长度为100字符,使用哈夫曼编码比使用3位二进制数等长编码使电文总长压缩多少?(4分)(1)为这7个字符设计哈夫曼树为(符合WPL最小的均为哈夫曼树,答案不唯一):(2)哈夫曼编码为:a:01;b:001;c:100;d:0001;e:101;f:11;g:0000(3)假设电文的长度为100字符,使用哈夫曼编码比使用3位二进制数等长编码使电文总长压缩多少?采用等长码,100个字符需要300位二进制数,采用哈夫曼编码发送这100个字符需要261二进制位,压缩了30
1
openssl-1.0.2n-2.58.1.x86_64.rpm,libopenssl1_0_0-1.0.2n-2.58.1.x86_64.rpm,libopenssl-devel-1.0.2n-2.58.1.x86_64.rpm,libopenssl-devel-64bit-1.0.2j-10.1.aarch64_ilp32.rpm
2023/12/13 22:17:17 1.9MB openssl openssl-devel suselinux
1
任意分频的verilog语言实现(占空比50%)1.偶数倍(2N)分频2.奇数倍(2N+1)分频3.N-0.5倍分频4.任意整数带小数分频
1
共 22 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡