精品文章
Kvci
这个作者很懒,什么都没留下…
展开
-
浮点数末尾数字分析
见到一提问贴请问这样的小程序段.main(){ float x=67.8564,y=-789.124; printf("%f,%f",x,y);}输出结果为:67.856400,-789.124023照理说因为以浮点型数据应该有6位小数,所以最后加上的2位小数我能理解.但是小数的最后2位应该是随意的数,为什么每次得到的结果是相同的哪?难道不是随意的么自己开始也运行了一下代码,发现运行结果和问题原创 2005-03-18 04:22:00 · 1486 阅读 · 0 评论 -
ARP协议描述一下机器A和机器B的交流过程
ARP,全名为 An Ethernet Address Resolution Protocol,以太网上的地址转换协议,通过遵循该协议,只要我们知道了某台机器的IP地址,即可以知道其物理地址。 下面我将根据ARP协议描述一下机器A和机器B的交流过程:1、机器A说:“有程序叫我给机器B发送数据,但是他们只告诉了我机器B的IP地址,可以我和机器B联系是通过物理地址的呀。嗯……如果广播数据包的话,那么原创 2005-03-17 14:03:00 · 1009 阅读 · 0 评论 -
判断一个int型的整数是否是2的幂
1 写一个函数,判断一个int型的整数是否是2的幂,即是否可以表示成2^X的形式(不可以用循环)答案:?#define Is2n(a) (((~a+0x01)&a)==a)#define Is2n(a) (((~a+0x01)&a)==a)main(){ long i; for(i=0;i if Is2n(i) printf("/n%12.ld",i);}原创 2005-03-18 14:37:00 · 1762 阅读 · 1 评论 -
dos之syn flood攻击
dos之syn flood攻击所有人都听说过syn flood攻击,我也随便写点,这里只贴点原理,我也用c语言写过一个syn flood的程序,gcc编译的,大家要是有兴趣的话我以后贴出来(不要拿来干坏事)一种比较常见的目标资源匮乏型的DoS攻击就是SYN flood攻击。这是利用TCP本身的漏洞而写成的。TCP是一个面向连接的可靠的传输协议(关于TCP的结构已在上文中描述过了,并在IETF组织颁原创 2005-03-21 10:40:00 · 1750 阅读 · 0 评论 -
旅行商问题(分枝定界)
旅行商问题(分枝定界)旅行商问题 旅行商问题的介绍见4 . 2 . 4节,它的解空间是一个排列树。与在子集树中进行最大收益和最小耗费分枝定界搜索类似,该问题有两种实现的方法。第一种是只使用一个优先队列,队列中的每个元素中都包含到达根的路径。另一种是保留一个部分解空间树和一个优先队列,优先队列中的元素并不包含到达根的路径。本节只实现前一种方法。 由于我们要寻找的是最小耗费的旅行路径,因此可以使用最小原创 2005-03-21 10:54:00 · 2280 阅读 · 0 评论 -
0/1背包问题(回朔法)
0/1背包问题(回朔法)0/1背包问题 0 / 1背包问题是一个N P-复杂问题,为了解决该问题,在1 . 4节采用了贪婪算法,在3 . 2节又采用了动态规划算法。在本节,将用回溯算法解决该问题。既然想选择一个对象的子集,将它们装入背包,以便获得的收益最大,则解空间应组织成子集树的形状(如图1 6 - 2所示)。该回溯算法与4 . 2节的装载问题很类似。首先形成一个递归算法,去找到转载 2005-03-21 10:55:00 · 2697 阅读 · 0 评论 -
最短路径算法
最短路径算法假设G为有向图,其中每条边都有一个长度(或耗费),图中每条有向路径的长度等于该路径中各边的长度之和。对于每对顶点(i, j),在顶点i 与j 之间可能有多条路径,各路径的长度可能各不相同。我们定义从i 到j 的所有路径中,具有最小长度的路径为从i 到j 的最短路径。 例3-15 如图1 5 - 4所示。从顶点1到顶点3的路径有 1) 1,2,5,3 2) 1,4,3 3) 1,2,5,原创 2005-03-21 10:52:00 · 2452 阅读 · 0 评论 -
Joel Spolsky给计算机系学生的建议
虽然大概一两年前我还在夸夸其谈桌面应用程序是将来的潮流,大学生们现在还是偶尔向我请教职业发展的问题。所以我把我的建议写下来。以供学生们阅读,嘲笑,忽略。大多数锐气十足的学生从来不向前辈征求意见。在计算机科学领域,这样做是正确的。因为前辈们很可能说些“在2010年前,市场对于那些只会敲击键盘的代码工人的需求将会超过一亿(因此前景是乐观的)”,或者诸如“Lisp语言现在真的很热门”转载 2005-12-12 14:53:00 · 900 阅读 · 1 评论