自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 资源 (6)
  • 收藏
  • 关注

原创 调整数组顺序使奇数位于偶数前面

调整数组顺序使奇数位于偶数前面void ReoderOddEven(int *data, unsigned int length){ int *p; int * p1 = data; int * p2 = data + length - 1; while(p1 < p2) { if((*p1) % 2 == 0 && (*p

2016-12-31 19:34:12 271

原创 递归算法判断数组是否为一个递增数组

用递归算法判断数组是否为一个递增数组bool fun( int a[], int n ){if( n == 1 || n == 0 )return true;if( n ==2 )return a[n-1] >= a[n-2];return fun( a,n-1) && ( a[n-1] >= a[n-2] );}

2016-12-30 23:22:49 811

原创 青蛙跳级

青蛙跳级一次可以跳1-n级,现在共有n级台阶,问:共有多少种跳法?(编程输出共有多少种方法)#includeint fibonacci(int n){ int num1 = 1, num2 = 1, num3 = 0, i = 0; if (n <= 1) { return num1; } for (i = 1; i < n; i++) { num3 =

2016-12-29 22:49:57 443

原创 合并两个递增排序链表

合并两个递增排序链表struct node{int num;struct node*next;};typedef struct node Node;typedef Node * Link;Link Merge(Link head1, Link head2){If(head1 == NULL) return head2;If(head2 == NULL)

2016-12-28 20:55:55 290

原创 编程实现strstr

编程实现strstr。char * my_strstr(char *str, char *ptr){if(str == NULL || ptr == NULL) return NULL;int i;int j;int flag = 0;for(i = 0; i < strlen(str); i++){for(j = 0; j < strlen(ptr); j++){if(

2016-12-27 22:53:32 347

原创 循环出局游戏

设编号1,2…..n的n个人围坐在一圈,任选一个正整数作为报数的上限值,从第k个人开始按顺时针报数,数到m的那个人出局,他的顺时针方向下一位又从1开始报数,数到m的那个人又出局,以此类推,直到所有人出局为止,请用链表写一个函数找出每轮的幸存者。(假设n个人已经插入链表)struct{int num;struct node *next;}typedef struct node N

2016-12-26 22:35:58 358

原创 用”*”打印出一个空心正方形

请以尽量高效的方法用”*”打印出一个空心正方形,num为边长。void print_square(int num);#include int main(){ int x,y,num; printf("please input the num:\n"); scanf("%d",&num); for(x = 0; x < num; x++) {

2016-12-25 22:46:51 2485

原创 输出链表中倒数第K个结点

编写一个程序,实现输出链表中倒数第K个结点ListNode * FindKthToTail(LisNode *head,unsigned int k){if(head == NULL|| K == 0) //入口参数检查!!!{return NULL;}int i;ListNode *pAhead= head;ListNode*pBeh

2016-12-24 22:51:28 275

原创 函数:字符串转化为数字

C语言库函数里是否有将字符串转化为数字的函数,若有则用自己的方式实现它。int atoi(const char * str){if(str == NULL) //入口参数检查!!!{ return -1;}long long num = 0; //溢出问题有没有考虑int temp = 1;int

2016-12-23 22:57:03 396

原创 函数:字符串逆序

编写一个函数,字符串逆序void reverse(char *str,int len){ int i;char *str1 = str;if(len <= 0 || *str1 == NULL){ return ;}char temp;for(i = 0; i < len; i++){ temp = *(str1 + i); *(str1 + i

2016-12-22 23:07:32 858

原创 程序:输出蛇形代码

编写一个程序,输出类似的蛇形代码:1    2    3    4   516 17 18 19  615 24 25 20  714 23 22 21  813 12 11 10  9   #include #include int main(){int n;int x,y,round;//a[x][y],x是二维数组的第一个下标,y是二维数组的第二个下标,

2016-12-21 23:16:34 370

原创 第十章-S5PV210通信接口

第十章  S5PV210通信接口一.UART接口1. UART接口概念数据通信的基本方式可分为并行通信与串行通信两种。并行通信:是指利用多条数据传输线将一个资料的各位同时传送。它的特点是传输速度快,适用于短距离通信,但要求通讯速率较高的应用场合。串行通信:是指利用一条传输线将资料一位位地顺序传送。特点是通信线路简单,利用简单的线缆就可实现通信,降低成本,适用于远距离通信,但传输

2016-12-20 23:12:32 797

原创 第七章-定时器

第七章  定时器一.通用定时器概述定时器或计数器的逻辑电路本质上是相同的,它们之间的区别主要在用途上。它们都是主要由带有保存当前值的寄存器和当前寄存器值加1或减1逻辑组成,其内部工作原理图是以一个N位的加1或减1计数器为核心,计数器的初始值由初始化编程设置,计数脉冲的来源有两类:系统时钟和外部事件脉冲。定时工作方式:若编程设置定时/计数器为定时工作方式时,则N位计数器的计数

2016-12-19 23:42:53 1272

原创 第六章-异常与中断的处理

第六章  异常与中断的处理一.概述微处理器控制I/O端口或部件的数据传送方式有2种:程序查询方式和中断方式。程序查询方式是由微处理器周期性地执行一段查询程序来读取I/O端口或部件中状态寄存器的内容,并判断其状态,从而使微处理器与I/O端口或部件在进行数据、命令传送时保持同步。程序查询方式下效率非常低,因为微处理器要花费大量时间测试I/O端口或部件的状态。并且I/O端口或部件的数据也不能

2016-12-18 22:44:34 1069

原创 第五章-存储器管理

第五章  存储器管理一.存储器分类1.存储器组织结构存储器系统的组织结构按作用可以划分为4级:寄存器、cache、主存储器和辅助存储器,对于简单的嵌入式系统来说,没有必要把存储器系统设计成4级,最简单的只需寄存器和主存储器即可。存储器作用:1)        寄存器包含在微处理器内部,用于指令执行时的数据存放,如:R0,R15等。2)        Cach

2016-12-17 22:55:31 3228

原创 第四章-GPIO编程

第四章  GPIO编程一.S5PV210硬件资源S5PV210简介:    S5PV210是一款32位精简指令集计算机(RISC),具有低成本、低功耗、高性能的微处理器解决方案,适用于手机及一般应用。它集成了ARM Cortex-A8的内核,并实现了ARM构架的V7-A的配套外设。S5PV210采用64位的内部总线架构,包括许多强大的硬件加速器,用来完成像运动视频处理、显示控制和缩

2016-12-17 00:11:39 997

原创 第三章-Cortex-A8处理器编程(下)

六.指令系统Cortex-A8采用ARMv7架构,包含:1)      32位的ARM指令集2)      16位和32位混合的Thumb-2指令集3)      ThumbEE指令集主要内容包括:(一).指令格式ARM指令的基本格式如下: {} {S}    ,{,}其中Ø  opcode:指令助记符; Ø  cond:执行条件;Ø  S:是否影响C

2016-12-15 21:51:43 1016

原创 第七章-网络安全设计

第七章  网络安全设计1.网络安全体系结构?结合分层模型,每一层结构、协议、威胁、三维图(安全机制、设计原则)之间的关系、安全模型是什么结构:OSI参考模型、安全服务、安全机制----------呈三维分布设计原则:IATF(信息保障技术框架) 标准强调人、技术和操作三个核心原则,IATF模型最重要的设计思想是在网络中进行不同等级的区域划分与网络边界保护。安全模型:在IATF模

2016-12-14 19:03:04 6268

原创 第六章-网络可靠性设计

第六章  网络可靠性设计1.网络可靠性概念和相关参数概念:网络可靠性是指网络自身在规定条件下正常工作的能力。人为攻击或自然破坏造成的网络不稳定性属于网络安全问题。相关参数:无故障运行时间、环境条件、规定的功能。2.网络可用性的概念和相关参数概念:可用性用来衡量计算机网络系统提供持续服务的能力。它表示在给定时间内,系统或系统某能力在特定环境中能满意工作的概率。相关参数:链路长

2016-12-13 21:59:20 6968

原创 第五章-网络性能技术

第五章  网络性能技术1.影响带宽因素?网络结构(阻塞式/非阻塞式)、网络线路(双绞线线路的好坏)、网络类型、应用环境(线路环境温度过高、信息插座或接头氧化、环境电磁干扰过大等)1)        能否达到100M到桌面与网络结构采用阻塞式设计还是非阻塞式设计相关。2)        光纤线路对带宽影响不大,但是投资成本高,大部分局域网采用光纤与双绞线结合的方法进行线路设计。双绞线

2016-12-12 20:58:10 470

原创 第四章-网络路由技术

第四章  网络路由技术1.公有和私有IP地址1)        公有地址:在互联网中使用的IP地址,不允许重复使用,使用时必须向NIC申请2)        私有地址:内网地址,允许在内部网络中使用(同一局域网不能重复),不能在因特网中使用,使用时无须申请。3)        C类公有地址:192.0.0.0~223.255.255.2554)        A类私有地址:10

2016-12-11 19:54:32 725

原创 第三章-网络结构设计

第三章 网络结构设计1.信号传输方式(有几种?用于什么网络结构中?对应的典型网络?)信号传输方式:点对点传输方式:链路形、环形、网状形;城域网、广域网广播传输方式:总线形(同轴电缆)、星形(双绞线)、蜂窝形(微波);局域网、无线局域网广播传输为什么没有应用于广域网通信?(受到经济和技术的限制。一,广播传输中的主机必须协调使用网络,而这种协调需要大量的通信资源;二,长距离通信会带

2016-12-10 23:40:09 2675

原创 第二章-用户需求分析

第二章  用户需求分析1.需求分析基本方法1)        怎样获取用户需求?a)        网络工程面向的是特定行业或特定用户(如金融行业),用户提交业务需求书是重要的信息来源;b)        如果系统集成商与用户建立长期的合作关系,则在合作过程中可以培养用户提出需求和表达需求的能力,或者联合成立需求小组,共同开发需求;c)        网络工程面向的是市场,来自

2016-12-09 23:40:33 5053

原创 第一章-网络工程概述

第一章      网络工程概述1.       系统集成系统集成是根据一个复杂的信息系统或子系统的要求,验明多种技术和产品,并建立一个完整的解决方案的过程。信息系统可分为网络系统、硬件系统、软件系统。网络系统:网络拓扑、交换技术、路由技术、QoS技术、安全技术、可靠性技术硬件系统:传输介质、光电收发器、交换机、路由器、防火墙、服务器软件系统:网络操作系统、DNS服务器、WE

2016-12-08 23:26:01 1351

原创 第十二章-无线传感网接入Internet

第12章1.        无线传感网接入Internet所面临的挑战(P219)实现专用于无线传感网协议栈和互联网TCP/IP协议栈之间的接口,这也是接入互联网的网络必须解决的问题。在网络层地址分配上,无线传感网使用节点ID或者位置来标识节点,而不是使用唯一标识的IP地址,因而进行节点地址转换是无线传感网接入Internet必须解决的问题。在汇聚节点和传感器节点之间主要使用UDP

2016-12-07 23:48:25 1712

原创 第十章-数据管理

第10章1.        数据管理系统结构集中式结构、半分布式结构、分布式结构、层次式结构2.        数据存储与索引技术1)        数据命名方法层次式:USA/Universities/USC/CS/cameral属性值:type=cameravalue=image.jpgLocation=”CSDept, University of So

2016-12-06 19:28:46 333

原创 第9章-数据融合技术

第9章 1.        数据融合也被称作信息融合,是一种多源信息处理技术。它通过对来自不同传感器的数据进行分析和综合,可以获得被测对象及其性质的最佳一致估计。包含3个含义:多传感器数据融合是一种多层次、多方面的处理过程,每个层次代表了信息的不同抽象程度;数据融合过程包括对多源数据进行检测、互联、估计和组合;数据融合的输出包括低层次上的状态身份估计和高层次上的总战术态势的评估。2

2016-12-05 22:33:35 8868

原创 第六章-无线传感网定位技术

第6章 1.        无线传感网定位问题含义?指网络通过特定方法提供节点位置信息,其定位方式可分为节点自身定位和目标定位。节点自身定位是确定网络节点的坐标位置的过程;目标定位是确定网络覆盖区域内一个事件或一个目标的坐标位置。2.        定位技术的方法及分类?基于距离的定位算法、与距离无关的定位算法。分类:①依是否依靠测量距离,分基于测距的定位和不需要测距的定位②依

2016-12-04 22:49:26 5044

原创 第五章-路由协议

1.        WSN路由协议的特点和要求:特点:能量优先;基于局部拓扑信息;以数据为中心;应用相关。 要求:能量高效;可扩展性;鲁棒性;快速收敛性2.        路由协议分类:按源节点获取路径策略划分(主动路由协议,按需路由协议,混合路由协议)。按通信的逻辑结构划分(平面路由协议,层次路由协议)。按路由的发现过程划分(基于地理位置路由协议、基于查询的路由协议)。 

2016-12-03 23:28:44 18106

原创 第四章-IEEE802.15.4标准与Zigbee协议

第4 章 1.        IEEE 802.15.4标准是一种低速率、近距离无线通信标准2.        IEEE 802.15.4标准主要包括:物理层,介质访问控制层3.        IEEE802.15.4标准为LR-WPAN网络制定了物理层和MAC子层协议,其定义的LR-WPAN网络具有如下特点: 1)        在不同的载波频率下实现了20Kbps、40kbps

2016-12-02 20:48:30 14893

原创 第三章-无线传感网MAC协议

第三章1.        什么是MAC协议?MAC(medium accesscontrol),介质访问控制,MAC协议是无线传感网的关键技术之一,决定了无线信道的使用方式,其性能直接影响了整个网络的性能。它是保障无线传感网高效通信的关键技术之一。2.        无线传感网MAC协议设计主要表现在几个方面(1)能量效率:MAC协议以减少能耗,最大化网络生存时间为首要目标;由于无

2016-12-01 18:20:40 8568 1

原创 第二章-物理层通信技术

第二章1.        什么是物理层?物理层是无线传感网通信协议的底层,决定数据的发送与接收,是传感器节点能量消耗的主要部分。2.        扩频通信技术扩频调制是将待传送的信息数据用伪噪声编码(Pnpseudo noise,PN)扩频处理后,再将频谱扩展了的带宽信号在信道上进行传输。接收端采用相同的PN序列进行解调和相关处理后,恢复出原来的信息数据。按扩展频谱方式不同分

2016-12-01 02:32:27 1251

C++实现一致性hash算法

一致性hash应用于负载均衡算法,本实现由C++语言开发。  一致性hash算法提出了在动态变化的Cache环境中,判定哈希算法好坏的四个定义: 1、平衡性(Balance)2、单调性(Monotonicity) 3、分散性(Spread)4、负载(Load)

2019-01-03

软件设计师大量视频百度云链接

软件设计师大量视频百度云链接,下载后如果链接失效,评论回复一下,我重新发,谢谢

2017-04-21

软考软件设计师复习资料

软考 软件设计师 资料: 软件设计师全真模拟试题 软件设计师考试考点分析与真题详解(计算机与软件工程知识篇)操作系统资料 软件设计师考试辅导 (考点精讲例题分析强化训练)冶金工业出版社 软件设计师教程

2017-04-21

ubantu下安装mysql

ubantu安装mysql并测试

2017-03-14

虚拟机下安装ubantu、网络配置、安装搜狗输入法以及eclipse

虚拟机下安装ubantu、网络配置、安装搜狗输入法以及eclipse

2017-03-14

支持向量机导论

没有学过机器语言,不用担心,本文章可以让你很快理解SVM支持向量机。

2017-03-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除