自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

清凌的博客

心有大未来。

  • 博客(11)
  • 资源 (38)
  • 收藏
  • 关注

原创 【图像处理·实验三】matlab 去除人脸图像中的雀斑,人脸美白

以下内容均有参考,非原作者允许,请勿用于商业用途!!!仅供大家学习交流所用!!一、 实验内容1. 去除人脸图像中的雀斑2. 去除图像中的背景和水印的去除。二、 实验目的1. 综合运用图像处理的知识解决实际问题。 2. 了解颜色空间在图像处理中的用途。 3. 了解常见滤波在图像处理中的用途。 4. 了解图像修复(Image Inpainting)的常见方法。综述代码在最后!...

2019-01-24 15:17:07 9083 3

原创 【图像处理·实验二】图像的简单处理技术matlab

一、 实验内容实现对图像的亮度、对比度、饱和度、色度的调整。(5 Points)统计图像的直方图。(1 Point)实现图像的空域滤波:中值滤波和均值滤波。 并选用合适的滤波方法增强如下图像。(5 Points)实现图像的边缘检测:Roberts 算子和 Sobel 算子。(5 Points)以下实验选做一个 1) 实现中值滤波的快速算法 (5 Points) 2) 利用 CUD...

2019-01-24 14:54:28 745

原创 【2018hit计算机学院系统安全】实验三:完整性访问控制系统设计与实现

一、 实验内容(1) 设计完整性访问控制系统,实现系统,并满足某商业公司的完整性访问控制需求。(2) 编制实验报告,给出系统安全策略文档、系统设计报告,源代码、实现过程说明,及心得体会。(3) 给出应用系统的安全策略文档。提供交互界面,能够完成录入、查询等功能。满足责任分离原则。保存审计日志。遵循Clark-Wilson模型,定义应用系统的完整性限制条件。遵循Clark-Wilso...

2019-01-24 14:39:13 759

原创 【2018hit计算机学院系统安全】实验二:细粒度权限管理及实现root能力的分发和管理

一、 实验内容(1) 模拟系统中密码修改机制,在自主访问控制系统中实现细粒度的权限管理。配合第3章 在基于用户权限管理基础上,进行细粒度的权限管理。(2) 利用root的能力机制实现系统加固,有效实现root能力的分发和管理。提供程序比较进行root能力管理前后系统安全性的差异。配合第4章 实现root的多种能力的有效管理,提高root用户权利的合理分发,测试root能力管理的安全性和有效性...

2019-01-24 14:36:51 844

原创 【2018hit计算机学院系统安全】实验一:文件权限管理及搭建虚拟环境

一、 实验内容(1) 设想一种场景需要进行普通用户和root用户切换,设计程序实现euid的安全管理。配合第3章 完成进程中euid的切换,实现root权限临时性和永久性管理,加强程序的安全性(2) 搭建安全的沙盒环境,在沙盒环境中提供必须的常见工具,并提供程序验证沙盒环境的安全性。配合第3章 实现系统中的虚拟化限制方法,实现安全的系统加固,测试虚拟化空间的加固程度二、 实验设计1.1 L...

2019-01-24 14:31:53 1335

原创 计算机系统安全2018【6】第10章 混合策略

1、理解中国墙模型如何解决利益冲突问题,其所用的数据结构。将同类信息划分为一个利益冲突类,类内包含多个公司的数据集,各家公司的数据又分为保密和公开两种级别。对保密信息:一个类内管理人员只能读和写一家公司的数据集,以避免利用接触信息的便利条件造成影响平等竞争。对读和写有其自己的约束条件。2、理解医疗信息系统中如何防止信息泄露病人信息分为病例和访问控制列表。控制接触病例的人靠访问控制列表约束,...

2019-01-24 14:00:14 350

原创 计算机系统安全2018【5】第九章:完整性

1、Suppose a system implementing Biba’s model used the same labels for integrity levels and categories as for security levels and categories. Under what conditions couldone subject read an object? Wri...

2019-01-24 13:59:14 1131

原创 计算机系统安全2018【4】第八章:机密性

1: Why is it meaningless to havecompartments at the UNCLASSIFIED level (such as (UNCLASSIFIED, { NUC }) and (UNCLASSIFIED, { EUR }))?为什么级别为公开时无需分类?因为公开的不分类也都可读,不能随便写入2:Given the security levels ...

2019-01-24 13:57:04 1409

原创 计算机系统安全2018【3】第五章:自主访问控制和强制访问控制比较

第5章1、 理解和解释自主访问控制和强制访问控制,举例说明其含义。自主访问(DAC)控制是依据主体的判断力授予访问权限,通常由客体的拥有者授权。应用于 UNIX, Windows系统。强制访问控制 (MAC) 按照系统级策略限制主体对客体的访问。用户所创建的资源,也拒绝用户的完全控制。系统的安全策略完全取决于权限,权限由管理员设置。2、比较ACL和能力表的差异从静态角度比较ACL和cap...

2019-01-24 13:53:26 9000

原创 计算机系统安全2018【2】第四章 操作系统级防护方法

1、chroot时有一些原则,比如:1)chroot之前关闭文件描述符;2)在chroot环境下以 non-root user 运行;3)正确的"放弃" 权限;4)利用chdir显式进入jail;5)尽可能让 root 管理jailed 文件问题:理解chroot的应用原则,并说明不这么做会产生什么安全问题,如果你是攻击者会针对不同的情况如何进行攻击。对各个说明如何进行攻击或采取什么操作能避免...

2019-01-24 13:46:30 995

原创 计算机系统安全2018【1】第三章 UNIX 访问控制

1、运行二进制文件和脚本文件时,如何设置权限?二进制文件,需要执行权限。脚本文件,需要读和执行权限2、目录的执行位有何用途?目录的执行位,能够遍历文件的索引节点,找到相应的文件有目录的执行位,才能操作相应的文件或目录3、读/home/abc/aaa.txt文件所需权限?删除/home/abc/aaa.txt需要什么权限?读/home/abc/aaa.txt文件:需要路径和文件的读权限...

2019-01-24 13:42:17 1272

【房价预测】BP神经网络回归的现实应用

BP神经网络回归的现实应用-上海市二手房价格影响因素分析——思路剖析和结果分享 博客链接: https://blog.csdn.net/qinglingLS/article/details/112082797

2021-01-10

构建对CIFAR-100数据集中的图像进行分类的CNN

构建对CIFAR-100数据集中的图像进行分类的CNN CIFAR-100 数据集与 CIFAR-10 类,但是它包含了 100 个分类,每个分类 600 张图片,其中 500 张用于训练,100 张用于测试。CIFAR-100 中的100 个分类被群组成了 20 个超类。每张图片都有一个“细粒度”的标签,即表示它属于哪个类,以及一个“粗粒度”标签,即表示它属于哪个超类。 下面是 CIFAR-100 中的各个分类:

2021-01-09

Cshape_keyboard.rar

相关博客 https://blog.csdn.net/qinglingLS/article/details/107363185 一个小例子。

2020-07-15

软件测试题目总结一.pdf

博主自己收集编写的资料,适合入门小白使用,详细的解析和入门较全的资料,就很好♥ 欢迎关注我~2020年开始做软件测试相关的行业,希望也能给后人一点帮助。 个人博客 : https://blog.csdn.net/qinglingLS

2020-06-18

LaTex教程--latex排版学习笔记---入门提高.zip

开源免费资源,相关博客:https://blog.csdn.net/qinglingLS/article/details/105457617

2020-04-11

lists.rar【说话人确认实验】【GMM-UBM】

原文:https://blog.csdn.net/qinglingLS/article/details/102926477 不是代码!不是代码!不是代码!代码在上文

2019-11-05

GAN、WGAN、WGAN-GP5.docx

基于PyTorch实现生成对抗网络 拟合给定分布 要求可视化训练过程 实验报告 对比GAN、WGAN、WGAN-GP(稳定性、性能) 对比不同优化器的影响

2019-06-15

GAN、WGAN、WGAN-GP.rar

基于PyTorch实现生成对抗网络 拟合给定分布 要求可视化训练过程 实验报告 对比GAN、WGAN、WGAN-GP(稳定性、性能) 对比不同优化器的影响

2019-06-15

数字逻辑大实验密码锁.rar

密码是自己设置的,按下sp开始设置密码,然后输入密码。 电子密码锁有 10 个数字输入端,能存储 4 位密码, 可以设置、修改密码,能够用绿灯亮表示密码输入正确,绿灯灭表示 关锁。同时密码输入只有 2 次机会,并且只能在 5 秒之内完成输入, 否则关锁。

2019-05-27

Compiler_mean3tmp.rar

nput.txt是输入的测试文件。 produce.txt是输入的LR1产生式,能力不大,能if,while,赋值,加,乘,不能处理任何嵌套,没有数组,(这个你可以自己加文法进去进行处理) Grammar.txt是某个博客上的文法,看着很靠谱,但是我没有再做测试的心思了。。。 这个程序没啥bug,但是文法如果有左递归,那肯定是会出现stack overflow的(书上算法就是这么设计的) 另外LR文法不能有二义性,你得在文法里面把算术优先级给解决了。 另外如果加入嵌套,那必然复杂度指数上升,得跑很久。。。。十分钟似乎都不算多。。 运行指南: gui.JtableParse3.java 显示LR1分析表,同时对input里面的文件进行分析。输出词法分析结果到output.txt 输出规约过程,很小一段语句可能就会很长的规约过程。 letex.LexResult.java 显示词法分析结果。输出全部识别出来的单词。 LR1识别实现完全在Parse3包里,自己看名字去读代码。 几乎每一个主要的类我都写了main()方法,可以自己输入一些产生式去试下, 比如书上给的: S' -> S S -> C C C -> c C|d 得到的集合和LR1的结果和书上完全一致 和一些网址上的 S' -> S S -> L = R S -> R L -> * R L -> id R -> L 你可以通过跑ItemTable.java 得到全部的集合和goto集合, 通过跑gotoTable.java 得到goto表 通过跑ActionTable.java 得到action表(cmd形式) 通过跑parse.java 得到两张表的合集和规约过程。 gui.JtableParse3.java 把上面的两张表合在一起图形化了。 我鼓励你发现我的bug *0*虽然我仔细检察过并没有bug 但你可以发布修复bug的最新版本。注意标明原转载网址奥。 更加详细的思路和其他的说明,见下面的网址: https://blog.csdn.net/qinglingLS 和: https://blog.csdn.net/qinglingLS/article/details/89814398 【HIT哈工大编译原理实验】词法分析程序java 【编译原理】求first集合的代码实现java 【编译原理】求GOTO图的代码实现java 【编译原理】LL(1)分析法代码 其他的更新版本可以自己去博客里找一下噢。 写于2019/5/8

2019-05-16

Compiler_mean3.rar

input.txt是输入的测试文件。 produce.txt是输入的LR1产生式,能力不大,能if,while,赋值,加,乘,不能处理任何嵌套,没有数组,(这个你可以自己加文法进去进行处理) Grammar.txt是某个博客上的文法,看着很靠谱,但是我没有再做测试的心思了。。。 这个程序没啥bug,但是文法如果有左递归,那肯定是会出现stack overflow的(书上算法就是这么设计的) 另外LR文法不能有二义性,你得在文法里面把算术优先级给解决了。 另外如果加入嵌套,那必然复杂度指数上升,得跑很久。。。。十分钟似乎都不算多。。 运行指南: gui.JtableParse3.java 显示LR1分析表,同时对input里面的文件进行分析。输出词法分析结果到output.txt 输出规约过程,很小一段语句可能就会很长的规约过程。 letex.LexResult.java 显示词法分析结果。输出全部识别出来的单词。 LR1识别实现完全在Parse3包里,自己看名字去读代码。 几乎每一个主要的类我都写了main()方法,可以自己输入一些产生式去试下, 比如书上给的: S' -> S S -> C C C -> c C|d 得到的集合和LR1的结果和书上完全一致 和一些网址上的 S' -> S S -> L = R S -> R L -> * R L -> id R -> L 你可以通过跑ItemTable.java 得到全部的集合和goto集合, 通过跑gotoTable.java 得到goto表 通过跑ActionTable.java 得到action表(cmd形式) 通过跑parse.java 得到两张表的合集和规约过程。 gui.JtableParse3.java 把上面的两张表合在一起图形化了。 我鼓励你发现我的bug *0*虽然我不一定会决定去修改它, 但你可以发布修复bug的最新版本。注意标明原转载网址奥。 更加详细的思路和其他的说明,见下面的网址: https://blog.csdn.net/qinglingLS 和: https://blog.csdn.net/qinglingLS/article/details/89814398 【HIT哈工大编译原理实验】词法分析程序java 【编译原理】求first集合的代码实现java 【编译原理】求GOTO图的代码实现java 【编译原理】LL(1)分析法代码 其他的更新版本可以自己去博客里找一下噢。 写于2019/5/8

2019-05-08

hit编译原理·词法分析

词法分析程序: KeyWord类:定义了种别码和对应的关键字,可以根据自己的需要在后面加 LexAnalyse类:词法分析类,直接运行,结果输出到OUTPUT.TXT里面。 error类是错误,输出结果用notepad打开效果显著。 LexResult类:一个接口,便于下一步的语法分析,可以输出以$分隔开的结果到字符串。 如果词法分析阶段有错,抛出异常,报错。 Word类:目前(在词法阶段)暂时没什么用。 WordSet:同上. 但是他们在语法分析里会派上用场的。 原文相关说明网址: https://blog.csdn.net/qinglingLS/article/details/89483460

2019-04-23

ftp相关jar包

ftp``` setConnectTimeout(int timeout) 函数的超时连接 ``` 原因:用的commons-net包太老了。 办法:下载一个新的。 下面这个是2019-03-02时使用还可以满足需求的ftp函数相关的包。

2019-03-02

【图像处理·实验三】matlab 去除人脸图像中的雀斑,人脸美白代码

【图像处理·实验三】matlab 去除人脸图像中的雀斑,人脸美白

2019-01-24

【图像处理·实验三】matlab 去除人脸图像中的雀斑,人脸美白

【图像处理·实验三】matlab 去除人脸图像中的雀斑,人脸美白

2019-01-24

【图像处理·实验二】图像的简单处理技术matlab代码

【图像处理·实验二】图像的简单处理技术matlab 1. 实现对图像的亮度、对比度、饱和度、色度的调整。(5 Points) 2. 统计图像的直方图。(1 Point) 3. 实现图像的空域滤波:中值滤波和均值滤波。 并选用合适的滤波方法增强如下图像。(5 Points) 4. 实现图像的边缘检测:Roberts 算子和 Sobel 算子。(5 Points) 5. 以下实验选做一个 1) 实现中值滤波的快速算法 (5 Points) 2) 利用 CUDA 加速均值滤波 (5 Points)

2019-01-24

【图像处理·实验二】图像的简单处理技术matlab

【图像处理·实验二】图像的简单处理技术matlab 1. 实现对图像的亮度、对比度、饱和度、色度的调整。(5 Points) 2. 统计图像的直方图。(1 Point) 3. 实现图像的空域滤波:中值滤波和均值滤波。 并选用合适的滤波方法增强如下图像。(5 Points) 4. 实现图像的边缘检测:Roberts 算子和 Sobel 算子。(5 Points) 5. 以下实验选做一个 1) 实现中值滤波的快速算法 (5 Points) 2) 利用 CUDA 加速均值滤波 (5 Points)

2019-01-24

【2018hit计算机学院系统安全java】实验三:完整性访问控制系统设计与实现代码

【2018hit计算机学院系统安全】实验三:完整性访问控制系统设计与实现代码java

2019-01-24

【2018hit计算机学院系统安全】实验三:完整性访问控制系统设计与实现

【2018hit计算机学院系统安全】实验三:完整性访问控制系统设计与实现

2019-01-24

【2018hit计算机系统安全】实验二:细粒度权限管理及实现root能力的分发和管理

【2018hit计算机系统安全】实验二:细粒度权限管理及实现root能力的分发和管理

2019-01-24

【2018hit计算机系统安全】实验一:文件权限管理及搭建虚拟环境

【2018hit计算机学院系统安全】实验一:文件权限管理及搭建虚拟环境

2019-01-24

密码锁设计

题目:电子密码锁的设计 [设计要求](1)设计一个开锁密码至少为4位数字(或更多)的密码锁。(2)当开锁按扭开关(可设置8位或更多,其中只有4位有效,其余位为虚设)的输入代码等于所设密码时启动开锁控制电路,并且用绿灯亮、红灯灭表示开锁状态。(3)从第一个按扭触动后的5秒内若未能将锁打开,则电路自动复位并发出报警信号,同时用绿灯灭、红灯亮表示关锁状态。 附加功能:(1)可以设置密码,通过设置密码按钮SP(S4)设置,且可以重新设置新密码。任何情况下按SP后输入都可以设置密码。(2)五秒计时采用倒计时显示在开发板的七段数码管上。五秒后发出警报(绿灯亮)。(3)能记录按键输入密码的次数(0-9)。(4)能清零输入次数而不改变密码。

2018-12-09

数字逻辑大作业—电子密码锁

数字逻辑大作业—电子密码锁(1)-edited-edited

2018-12-09

RGB到YIQ,RGB到HSI,RGB到YcbCr,RGB到XYZ颜色转换matlab实验报告

实现功能: 实验目标 了解图像颜色空间的转换关系。 了解图像的文件结构。 实验内容 完成如下颜色空间的转换。(4 Points) RGB -> YIQ RGB -> HSI RGB -> YCbCr RGB -> XYZ 选做: 自己实现对 BMP 文件头的读取,并解析 BMP 图像文件。 (2.5 Points) 补充说明 程序从命令行中读取文件路径,并输出 4 个文件,文件名如下: 图像原始文件名-学号-YIQ.bmp 图像原始文件名-学号-HSI.bmp 图像原始文件名-学号-YCbCr.bmp 图像原始文件名-学号-XYZ.bmp 了解图像的文件结构。

2018-12-08

RGB到YIQ,RGB到HSI,RGB到YcbCr,RGB到XYZ颜色转换matlab代码包

实现功能: 实验目标 了解图像颜色空间的转换关系。 了解图像的文件结构。 实验内容 完成如下颜色空间的转换。(4 Points) RGB -> YIQ RGB -> HSI RGB -> YCbCr RGB -> XYZ 选做: 自己实现对 BMP 文件头的读取,并解析 BMP 图像文件。 (2.5 Points) 补充说明 程序从命令行中读取文件路径,并输出 4 个文件,文件名如下: 图像原始文件名-学号-YIQ.bmp 图像原始文件名-学号-HSI.bmp 图像原始文件名-学号-YCbCr.bmp 图像原始文件名-学号-XYZ.bmp 了解图像的文件结构。

2018-12-08

RGB到YIQ,RGB到HSI和HSI到RGB,RGB到YcbCr,RGB到XYZ颜色转换matlab代码

实现功能: 实验目标 了解图像颜色空间的转换关系。 了解图像的文件结构。 实验内容 完成如下颜色空间的转换。(4 Points) RGB -> YIQ RGB -> HSI RGB -> YCbCr RGB -> XYZ 选做: 自己实现对 BMP 文件头的读取,并解析 BMP 图像文件。 (2.5 Points) 补充说明 程序从命令行中读取文件路径,并输出 4 个文件,文件名如下: 图像原始文件名-学号-YIQ.bmp 图像原始文件名-学号-HSI.bmp 图像原始文件名-学号-YCbCr.bmp 图像原始文件名-学号-XYZ.bmp 了解图像的文件结构。

2018-12-08

HTK工具箱语音特征提取

HTKTool各部分的功能:所有的语音输入和输出都是通过HWAVE或HPARMHAudio:用于从音频设备输入波形HWave:用于从文件中读取波形HSLab:波形显示工具,可以用于采集语音数据并且进行手动标注HSigP:用于语音处理的数据流输出,支持语音分析中使用到的信号处理操作HVQ:用于语音处理的数据流输出参数化编码由HParm使用HSigP中定义的信号处理操作进行。HParm的输出是observation形式的参数向量,observation是HTK训练和识别工具数据处理的基本单元 HShell:用户的输入输出以及与操作系统的接口HMem:内存管理HMath:数学支持

2018-12-04

MATLAB图像处理源代码

MATLAB图像处理源代码,写得很详细; !!!真的很详细!!快下载把!!

2018-12-04

0分 简单的可上网微信小程序创建和布局服务器

简单的可上网微信小程序创建和布局的服务器代码

2018-10-28

简单的可上网微信小程序创建和布局服务器

简单的可上网微信小程序创建和布局的服务器代码

2018-10-28

最小二乘法曲线拟合以及Matlab实现

我不想要积分的,可是不得不1分。。。。没办法。 最小二乘法曲线拟合以及Matlab实现 在实际工程中,我们常会遇到这种问题:已知一组点的横纵坐标,需要绘制出一条尽可能逼近这些点的曲线(或直线),以进行进一步进行加工或者分析两个变量之间的相互关系。而获取这个曲线方程的过程就是曲线拟合。

2018-10-14

多项式拟合正弦函数

实验要求: 1. 生成数据,加入噪声; 2. 用高阶多项式函数拟合曲线; 3. 用解析解求解两种loss的最优解(无正则项和有正则项) 4. 优化方法求解最优解(梯度下降,共轭梯度); 5. 用你得到的实验数据,解释过拟合。 6. 用不同数据量,不同超参数,不同的多项式阶数,比较实验效果。 7. 语言不限,可以用matlab,python。求解解析解时可以利用现成的矩阵求逆。梯度下降,共轭梯度要求自己求梯度,迭代优化自己写。不许用现成的平台,例如pytorch,tensorflow的自动微分工具。

2018-10-14

机器学习-最小二乘法多项式拟合

掌握最小二乘法求解(无惩罚项lamda的损失函数)、掌握加惩罚项(2范数)的损失函数优化、梯度下降法、共轭梯度法、理解过拟合、克服过拟合的方法(如加惩罚项、增加样本)

2018-10-14

论文翻译:On Finding Socially Tenuous Groups for Online Social Networks pdf

现有的寻找社会群体的研究主要集中在社交网络中的密集子图。然而,寻找社会脆弱的群体也有许多重要的应用。在本文中,我们引入了K三角的概念来度量群的最小值。然后,我们制定了一个新的研究问题,最小K三角形断开组(MKTG),以找到一个社会脆弱的群体从在线社交网络。我们证明了MKTG是任意图中任意比率内的NPHard和不可逼近的,但在阈值图中是多项式时间可跟踪的。设计了两种算法,即TARA和TRA-ADV,利用图论方法有效地解决了一般图上的MKTG问题。在七个真实数据集上的实验结果表明,所提出的算法在效率和解决方案质量方面优于现有方法。

2018-07-01

MyGoogleStyle

eclipse自动格式代码便利配置升级版——每只程序猿必备的技能【软件构造checkstyle的使用】注释每行不超过100字(有中文会有问题)我就设的比较小,设成80。 下面你们看哪里有错就在这里面修改吧。 为了方便,我上传了我的xml设置, 但是需要1积分…… emmmm……毕竟当时设置费了不少时间~~~

2018-06-22

论文翻译:On Finding Socially Tenuous Groups for Online Social Networks

论文翻译:On Finding Socially Tenuous Groups for Online Social Networks。现有的寻找社会群体的研究主要集中在社交网络中的密集子图。然而,寻找社会脆弱的群体也有许多重要的应用。在本文中,我们引入了K三角的概念来度量群的最小值。然后,我们制定了一个新的研究问题,最小K三角形断开组(MKTG),以找到一个社会脆弱的群体从在线社交网络。我们证明了MKTG是任意图中任意比率内的NPHard和不可逼近的,但在阈值图中是多项式时间可跟踪的。设计了两种算法,即TARA和TRA-ADV,利用图论方法有效地解决了一般图上的MKTG问题。在七个真实数据集上的实验结果表明,所提出的算法在效率和解决方案质量方面优于现有方法。

2018-06-22

EclEmma和JaCoCo简介与使用说明

EclEmma是一个免费的用来测试Java代码覆盖率的Eclipse插件,可以用EclEmma直接在Eclipse工作区中测试Java程序,分析代码覆盖率,并且在Java编辑器中高亮显示源文件的代码覆盖情况。

2018-03-13

哈工大實驗一:多项式加減乘除(代碼以及報告)

哈工大實驗一:多项式加減乘除(代碼以及報告)一、 实验目的 ------- 写一个代码计算一元多项式 以链表存储一元多项式,在此基础上完成对多项式的代数操作。 1.能够输入多项式(可以按各项的任意输入顺序,建立按指数降幂排列的多项式)和输出多项式(按指数降幂排列),以文件形式输入和输出,并显示。 2.能够计算多项式在某一点x=x0的值,其中x0是一个浮点型常量,返回结果为浮点数。 3.能够给出计算两个多项式加法、减法、乘法和除法运算的结果多项式,除法运算的结果包括商多项式和余数多项式。 4.要求尽量减少乘法和除法运算中间结果的空间占用和结点频繁的分配与回收操作。

2018-03-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除