#include #include #include #include #include #define h 11 #define w 10 typedef struct { int r,c; }PosType;//坐标 r表示行,c表示列 typedef struct { PosType seat; int d; }SElemType;//seat表示当前坐标,d表示当前要转的方向序号 typedef struct { SElemType data[1000]; int top; }SqStack;//栈元素类型,含有一个三元组,top表示该数组的元素个数 SqStack *S; PosType move[4]={{0,1},{1,0},{0,-1},{-1,0}};//move 表示移动,分别是右、下、左、上 int count=1;//用来统计路径条数 SqStack *InitStack() //构造栈 { SqStack *S; S=(SqStack *)malloc(sizeof(S
2022-07-11 14:06:20 7KB 文档资料
线性数据结构部分: 一、填空题 1. 数据结构包括数据的逻辑结构、 数据的储存结构 和数据的运算三个方面。 2. 数据结构包括 逻辑结构 、数据的存储结构和数据的运算三个方面。 3. 在算法"正确"的前提下,评价算法主要有两个指标是:时间复杂度和 空间复杂度 。 4. 在算法"正确"的前提下,衡量算法效率的主要指标是: 时间复杂度 及空间复杂度。 5. 线性数据结构的逻辑特征是有且仅有一个 开始结点 和一个终端结点,且所有结点都最多只有一个直接前趋和一个 直接后继 。 6. 线性数据结构的逻辑特征是有且仅有一个开始结点和一个终端结点,且所有结点都最多只有一个 直接前趋 和一个直接后继。 7. 数据的存储结构包含有 顺序存储结构 、 链式存储结构 、 索引存储结构 和 散列存储结构 等四种基本的映像方法。 8. 数据存储结构的四种基本形式是: 顺序 存储结构、 链式 存储结构、索引存储结构以及散列存储结构。 9. 若频繁地对线性表进行插入与删除操作,该线性表应采用 链式 存储结构。 10. 线性链表中数据元素的组成:一是数据元素的值,二是直接后继元素的 地址的指针 ,这两部分信息组成数据
2022-07-11 14:05:58 26KB 文档资料
1.假设有两个按元素值递增次序排列的线性表,均以单链表形式存储,请编写算法将这两个单链表归并为一个按元素值递减次序排列的单链表,并要求利用原来的两个单链表的结点存放归并后的单链表。 LinkedList Union(LinkedList la,lb)//la.,lb分别是带头结点的两个单链表的头指针,链表中的元素值按递增序列排列,本算法将两个链表合成一个按元素递减次序排列的单链表。 {pa=la->next;pb=lb->next;//pa,pb分别是链表la和lb的工作指针 la->next=null; //la作结果链表的头指针,先将结果链表初始化为空 while(pa!=null&&pb!=null) //当两链表均不为空时作 if (pa->data<=pb->data) { r=pa->next; //将pa的后结继结点暂存于r。 pa->next=la->next; //将pa结点链于结果表中,同时逆置 la->next=pa; pa=r; //恢复pa为当前的比较结点。 } else { r=pb->next; //将pb的后继结点暂存于r。 pb->next=la->
2022-07-11 14:05:48 8KB 文档资料
PM-ProV2.2,包含dump和txt互转工具。
2022-07-11 14:00:16 7.16MB IC ID dump
1
课程来自电商大师兄的淘堡搜索新玩法,价值980元。新的搜索规则不懂,搜索是没办法起来的,懂得搜索底层逻辑,有理论,有技术,有实操,有案例。让你自己会操作,出效果,搜索不S单也能真正做起来。讲得非常浅显易懂,听的懂,学得会,能操作,出效果。 视频大小:1G
2022-07-10 09:12:29 429B 淘堡搜索不刷D也能做起来
1 无条件安全密码和计算上安全密码的区别是什么? 答:(1)如果一个密码体制满足条件:无论有多少可使用的密文,都不足以唯一地确定密文所对应的明文,则称该加密体制是无条件安全的。也就是说,无论花多少时间,攻击者都无法将密文解密,这仅仅因为他所需的信息不在密文里。 (2)加密算法地使用者应挑选尽量满足以下标准的算法: 破译密码的代价超出密文信息的价值。 破译密码的时间超出密文信息的有效生命期。 如果满足了上述两条标准,则加密体制是计算上安全的。 答:无条件安全密码是无论怎样都不会有密文被解密。而计算上安全是说破译密码的代价超出密文的信息价值或破译密码的时间。 超过了密文的信息有效生命期。 2 分组密码和流密码的差别是什么? 答:分组密码是每次处理输入的一组元素,相应的得到一组密文元素。流密码则是连续的处理输入元素,每次输出一个密文元素。也就是说流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des 是64 比特的明文一次性加密成密文。 密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。 密码实现方面有很多不同。比如流密码通常是在特定硬件设
2022-07-10 09:07:11 3KB 文档资料
intermodeller的一个文件,十分可以,还有更多intermodeller的文件,上传, 希望过审核
2022-07-10 00:35:05 2KB intermodeller
1
个人整理的一些数据流读写存储,包括Excel TXT xml http,希望有用。
2022-07-09 20:17:17 2KB Excel TXT xml http
1
课程包括出口报关流程:出口报关的单证、细节与注意事项、海运保险以及出口报关详细过程与节点等。包括:出口退税介绍、退税所需要文件单证、文件单证申请注意事项以及出口退税计算。集装箱种类、干活集装箱柜门信息、集装箱尺寸、重量级体积、计算产品毛重和体积、以及计算可以装多少。FOB价格计算:FOB责任范围、费用明细、价格计算方法以及计算题:我们的产品FOB价格是多少。CIF责任范围、费用明细、价格计算方法、CIF和FOB价格的区别、计算我们的产品CIF价格是多少以及CIF收款方式,DDP价格计算:DDP责任范围、费用明细、价格计算方法、DDP和CIF,fob价格区别,计算我们产品DDP价格多少以及DDP收款方式。 视频大小:1.7G
2022-07-09 20:04:16 429B 小白0基础进击外贸达人30节
1:网络安全的定义? 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 2:网络安全的属性? 可用性 、机密性 、完整性 、可靠性 、不可抵赖 保障网络安全即是保障网络上述的五个性质。 3:数字签名机制作用? 消息源认证:消息的接收者通过签名可以确信消息确实来自于声明的发送者。 不可伪造:签名应是独一无二的,其它人无法假冒和伪造。 不可重用:签名是消息的一部分,不能被挪用到其它的文件上。 不可抵赖:签名者事后不能否认自己签过的文件。 4:计算机病毒的概念? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 5:计算机病毒的基本特征? 传染性 、破坏性、潜伏性、可执行性、可触发性、隐蔽性 6:黑客攻击的步骤? 1.收集信息;2.探测系统安全弱点;3.实施攻击 7:如何设置安全的口令 (1)口令的选择:字母数字及标点的组合,如:Ha,Pp@y!和w/(X,y)*;使用一句话的开头字母做口令,如:由A fox jumps over
2022-07-09 16:03:21 8KB 文档资料