有趣的文字鼠标跟随,l o a d i n g字母组成,在打开页面等待的时候可以用
上传时间: 2013-12-21
上传用户:2525775
给定n 个物品, 物品i重为wi 并且价值为 vi ,背包所能承载的最大容量为 W. 0-1 背包问题即是选择含有着最大总价值的物品的子集且它的容量 ≤W . 用动态规划实现
上传时间: 2015-04-21
上传用户:四只眼
BNF 递归下降语法分析器 文法: E->E+T|T T->T*F|F F->(E)|i
上传时间: 2014-01-14
上传用户:极客
(2) 主要算法的基本思想: 从题目上来分析我认为这是一个图的最短路径问题。因此决定用Dijkstra算法按路径长度递增的顺序逐步产生最短路径的方法:设置两个顶点的集合T和S,集合S中存放已找到的最短路径的顶点,集合T中存放当前还未找到的最短路径的顶点。初始状态时,集合S中只包含源点V0,然后不断从集合T中选取到顶点V0路径长度最短的顶点加入到集合S中,集合S中每加入一个新的顶点U,都要修改顶点V0到集合T中剩余顶点的最短路径长度值,集合T中各顶点新的最短路径长度值为原来的最短路径长度值与顶点U的最短路径长度只值中的较小的。此过程不断重复,直到集合T的顶点全部加入到集合S为止。
上传时间: 2015-05-01
上传用户:wpwpwlxwlx
He was the first one (I noticed of) who coded a decrypter for yC 1.2 :)...good job. Also if it hasn t full support yet >:-) So as I promised...here s the source code. I hope it helps someone.
标签: decrypter noticed first coded
上传时间: 2015-05-03
上传用户:498732662
X(t)=Asin(2*pi *f *t+ q)+n(t) 估计其中的参数为A,f, q。n(t)为随机噪声,服从正态分布。 其他的具体见附件中的程序
上传时间: 2013-12-18
上传用户:225588
有脉冲干扰 下的柔性机械臂的模糊控制方法。采用神经网络训练出来的T—S模糊控制器,控制效果不错。只有仿真模块,没有文字说明。
上传时间: 2015-05-09
上传用户:我们的船长
I. Introduction This code exploits a previously undisclosed vulnerability in the bit string decoding code in the Microsoft ASN.1 library. This vulnerability is not related to the bit string vulnerability described in eEye advisory AD20040210-2. Both vulnerabilities were fixed in the MS04-007 patch. II. Screenshots $ ./kill-bill.pl . kill-bill : Microsoft ASN.1 remote exploit for CAN-2003-0818 (MS04-007) by Solar Eclipse <solareclipse@phreedom.org> Usage: kill-bill -p <port> -s <service> host Services: iis IIS HTTP server (port 80) iis-ssl IIS HTTP server with SSL (port 443) exchange Microsoft Exchange SMTP server (port 25) smb-nbt SMB over NetBIOS (port 139) smb SMB (port 445) If a service is running on its default port you don t have to specify both the service and the port. Examples: kill-bill -s iis 192.168.0.1 kill-bill -p 80 192.168.0.1 kill-bill -p 1234 -s smb 192.168.0.1
标签: I. vulnerability Introduction undisclosed
上传时间: 2015-05-15
上传用户:xhz1993
Socket 编程,详细介绍了Socket 编程的基本知识,socket 地址结构,C/S 网络编程,常用函数,僵尸进程,I/O 模式,守护进程,I/O 超时,辅助数据的应用,网络参数的设置和获取
上传时间: 2014-01-16
上传用户:haohaoxuexi
设T 是一棵带权树,树的每一条边带一个正权。又设S 是T 的顶点集,T/S 是从树T 中 将S中顶点删去后得到的森林。如果T/S中所有树的从根到叶的路长都不超过d ,则称T/S 是一个d 森林。 (1)设计一个算法求T的最小顶点集S,使T/S是d 森林。(提示:从叶向根移动) (2)分析算法的正确性和计算复杂性。 (3)设T中有n 个顶点,则算法的计算时间复杂性应为O(n)。
标签: 树
上传时间: 2015-05-31
上传用户:我们的船长