摘要:算法基本思想:首先分析二叉树的深度和它的左、右子树深度之间的关系。 从二叉树深度的定义可知,二叉树的深度应为其左、右子树深度的最大值加1。 由此,需先分别求得左、右子树的深度,算法中“访问结点”的操作改为:求得左、右子树深度的最大值,然后加1 。 int Depth (BiTree T ) { //
阅读全文
摘要:方差是各个数据与平均数之差的平方的和的平均数,
阅读全文
摘要:选择排序:链表的选择排序和一般的选择排序基本思路上是一样的,只是对于链表而言,他的指针不一样 遍历链表,每次找出一个最小的节点,将其值与未排序节点的首个节点交换,这里需要一个指针标记值最小的节点。 Node *SelectSort( Node *L ){ Node *p, *q, *small; i
阅读全文
摘要:针对这个问题,用一两句话是难以说清楚的,这是数理统计学的内容,当质量特性呈正态分布时(实际上,当样本足够大时,二项分布、泊松分布等均趋近于正态分布),3Sigma水平代表了99.73%的合格率
阅读全文
摘要:设 A 是n阶方阵,如果存在数m和非零n维列向量 x,使得 Ax=mx 成立, 则称 m 是A的一个特征值(characteristic value)或本征值(eigenvalue)。 非零n维列向量x称为矩阵A的属于(对应于)特征值m的特征向量或本征向量,简称A的特征向量或A的本征向量。 Ax=m
阅读全文
摘要:假设X服从标准正态分布N(0,1),Y服从χ2(n)分布,那么Z=X/sqrt(Y/n)的分布称为自由度为n的t分布,记为 Z~t(n)。 1.以0为中心,左右对称的单峰分布; 2.t分布是一簇曲线,其形态变化与n(确切地说与自由度df)大小有关。 自由度df越小,t分布曲线越低平;自由度df越大,
阅读全文
摘要:源代码嵌入攻击 病毒在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,因此刚生成的文件就是带毒文件。这类文件并不多,因为这类文件的开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵方式的难度较大,病毒制造者需要具备非常专业的编译水平。 源代码嵌入攻击 病毒在源程序编译之
阅读全文
摘要:文件夹 一、当前用户专有的启动文件夹 二、对所有用户有效的启动文件夹 三、Load注册键 四、Userinit注册键 五、Explorer\Run注册键 六、RunServicesOnce注册键 七、RunServices注册键 八、RunOnce\Setup注册键 九、RunOnce注册键 十、R
阅读全文
摘要:B*树是B+树的变体,在B+树的非根和非叶子结点再增加指向兄弟的指针; B*树定义了非叶子结点关键字个数至少为(2/3)*M,即块的最低使用率为2/3(代替B+树的1/2)。 所以,B*树分配新结点的概率比B+树要低,空间使用率更高;
阅读全文
摘要:B+树是应文件系统所需而出的一种B-树的变型树。一棵m阶的B+树和m阶的B-树的差异在于: 1.有n棵子树的结点中含有n个关键字,每个关键字不保存数据,只用来索引,所有数据都保存在叶子节点。 2.所有的叶子结点中包含了全部关键字的信息,及指向含这些关键字记录的指针,且叶子结点本身依关键字的大小自小而
阅读全文
摘要:各种排序方法的综合比较 1. 平均的时间性能 时间复杂度为 O(nlogn): 快速排序、堆排序和归并排序 时间复杂度为 O(n2): 直接插入排序、起泡排序和 简单选择排序 时间复杂度为 O(n): 基数排序 2.简单选择排序、堆排序和归并排序的时间性能不随记录序列中关键字的分布而改变。 void
阅读全文
摘要:low 指示查找区间的下界 high 指示查找区间的上界 mid = (low+high)/2 int Search_Bin ( SSTable ST, KeyType key ) { low = 1; high = ST.length; // 置区间初值 while (low <= high) {
阅读全文
摘要:求二叉树的深度(后序遍历) int Depth (BiTree T ) // 返回二叉树的深度 { if ( !T ) depthval = 0; else{ depthLeft = Depth( T->lchild ); depthRight= Depth( T->rchild ); depthv
阅读全文
摘要:使用变量 使用一个定义过的变量,只要在变量名前面加美元符号($)即可,如: 只读变量 删除变量 变量类型 1) 局部变量 2) 环境变量 3) shell变量 $* 和 $@ 的区别 Shell if else语句 if 语句通过关系运算符判断表达式的真假来决定执行哪个分支。Shell 有三种 if
阅读全文
摘要:“处理冲突” 的实际含义是: 为产生冲突的地址寻找下一个哈希地址。 1. 开放定址法 2. 链地址法 1. 开放定址法 为产生冲突的地址 H(key) 求得一个地址序列: H0, H1, H2, …, Hs 1≤ s≤m-1 其中: H0 = H(key) Hi = ( H(key) + di )
阅读全文
摘要:这是有关编译原理的。 乔姆斯基体系是计算机科学中刻画形式文法表达能力的一个分类谱系,是由诺姆·乔姆斯基于1956年提出的。它包括四个层次: 0-型文法(无限制文法或短语结构文法)包括所有的文法。该类型的文法能够产生所有可被图灵机识别的语言。可被图灵机识别的语言是指能够使图灵机停机的字串,这类语言又被
阅读全文
摘要:Windbg是在windows平台下,强大的用户态和内核态调试工具。相比较于Visual Studio,它是一个轻量级的调试工具,所谓轻量级指的是它的安装文件大小较小,但是其调试功能,却比VS更为强大。 虽然windbg也提供图形界面操作,但它最强大的地方还是有着强大的调试命令,一般情况会结合GUI
阅读全文
摘要:范式是符合某一种级别的关系模式的集合. 关系数据库中的关系必须满足一定的要求. 满足不同程度要求的为不同范式. 范式的种类: 第一范式(1NF) 第二范式(2NF) 第三范式(3NF) BC范式(BCNF) 第四范式(4NF) 第五范式(5NF) 1NF的定义 定义 如果一个关系模式R的所有属性都是
阅读全文
摘要:滑动窗口 使用滑动窗口可使传输更加有效,同时也可以控制数据流,使得目的站不致因数据来的过多而瘫痪。 1:TCP的滑动窗口是面向字节的。 2:窗口包括已发送的字节和未被确认的字节,以及可以发送的字节。 3:接收方窗口是说明接收方还能再接收的字节数。 4:在TCP报文段首部的窗口大小字段的值就是当前给对
阅读全文