【問題描述】 設計一個利用哈夫曼算法的編碼和譯碼系統,重復地顯示并處理以下項目,直到選擇退出為止。 【基本要求】 (1)初始化:鍵盤輸入字符集大小n、n個字符和n個權值,建立哈夫曼樹; (2)編碼:利用建好的哈夫曼樹生成哈夫曼編碼; (3)輸出編碼; (4)設字符集及頻度如下表: 字符:A B C D E F 頻度:4 9 23 2 17 15 字符:G H I J K 頻度:1 2 3 3 4
上傳時間: 2017-03-07
上傳用戶:qwe1234
本程序是ARM7系列下LPC2148的例程,通過K7I開發板實現的數碼管顯示 1-2-3-4-5-6-7-8-9-0-A-b-C-d-E-F
上傳時間: 2017-03-30
上傳用戶:1966640071
We analyze, both analytically and numerically, the effectiveness of cloaking an infinite cylinder from observations by electromagnetic waves in three dimensions. We show that, as truncated approximations of the ideal permittivity and permeability tensors tend towards the singular ideal cloaking fields, so that the anisotropy ratio tends to infinity, the D and B fields blow up near the cloaking surface. Since the metamaterials used to implement cloaking are based on effective medium theory, the resulting large variation in D and B will pose a challenge to the suitability of the field averaged characterization of " and 碌. We also consider cloaking with and without the SHS (softand- hard surface) lining, shown in [6] to be theoretically necessary for cloaking in the cylindrical geometry. We demonstrate numerically that cloaking is significantly improved by the SHS lining, with both the far field of the scattered wave significantly reduced and the blow up of D and B prevented.
標簽: effectiveness analytically numerically cloaking
上傳時間: 2017-03-30
上傳用戶:zxc23456789
為 了提高用戶身份認證和授權管理的靈活性,從We b 應用系統的安全性角度出發,討論了 一 種在. N E T F r a me w o r k下保證應用程序安全性的身份驗證和授權模型,并給出了模型的具體實現方法。 該模型利用 F o r ms身份驗證方法對用戶的身份進行鑒別。在授權處理上,模型結合統一資源定位( u . J f o r m R e s o u r c e L o c a t o r , U R L ) 授權模式和用戶所具有的系統角色,分別從頁面級和頁面操作級對用戶的訪問進行 控制。該模型在企業局域網環境內能夠提供比較靈活的身份認證和基于角色的授權服務。實際應用表明, 基于該模型的We b應用系統能夠對用戶的訪問進行有效的控制,從而保證了系統的安全性
上傳時間: 2013-12-31
上傳用戶:VRMMO
垃圾文件清理: 垃圾文件清理: 垃圾文件清理 Clean Windows Programs: :rd_dir if " R:~-2,1 "=="\" set R=" R:~1,-2 " if not exist R goto :DD cd /d R for /f "delims=" a in ( dir/ad/b ) do rd /s /q " a" del /f /s /q * cdrd /s /q R :DD Clean Windows Programs: :rd_dir if " R:~-2,1 "=="\" set R=" R:~1,-2 " if not exist R goto :DD cd /d R for /f "delims=" a in ( dir/ad/b ) do rd /s /q " a" del /f /s /q * cdrd /s /q R :DD
標簽: Programs Windows rd_dir Clean
上傳時間: 2017-04-21
上傳用戶:lanhuaying
課程設計: 1.求出在一個n×n的棋盤上,放置n個不能互相捕捉的國際象棋“皇后”的所有布局。 2.設計一個利用哈夫曼算法的編碼和譯碼系統,重復地顯示并處理以下項目,直到選擇退出為止。 【基本要求】 1) 將權值數據存放在數據文件(文件名為data.txt,位于執行程序的當前目錄中) 2) 分別采用動態和靜態存儲結構 3) 初始化:鍵盤輸入字符集大小n、n個字符和n個權值,建立哈夫曼樹; 4) 編碼:利用建好的哈夫曼樹生成哈夫曼編碼; 5) 輸出編碼; 6) 設字符集及頻度如下表: 字符 空格 A B C D E F G H I J K L M 頻度 186 64 13 22 32 103 21 15 47 57 1 5 32 20 字符 N O P Q R S T U V W X Y Z 頻度 57 63 15 1 48 51 80 23 8 18 1 16 1
標簽:
上傳時間: 2017-04-24
上傳用戶:zhyiroy
找一個最小的自然數,使它等于不同的兩組三個自然數的三次冪之和,即找最小的x,使得:x=a*a*a+b*b*b+c*c*c = d*d*d+e*e*e+f*f*f 其中,a,b,c,d,e,f都是自然數,a<=b<=c, d<=e<=f [a,b,c]!=[d,e,f] 進一步,是否還存在另外一個自然數滿足上述條件,可能的話請輸出其結果
標簽:
上傳時間: 2017-05-16
上傳用戶:vodssv
工業領域串口通信速度慢是個比較突出的問題, 而 F T 2 4 5 B M 能夠進行 US B和并行 I / O口之間的 協議轉換, 在一些條件下能夠取代串口. 介紹 F T 2 4 5 B M 芯片的工作原理和功能, 并給出基于 F T2 4 5 B M 的 US B接口電路的應用設計和基于 8 9 c 5 2的匯編及 c 5 1 單片機源程序.
上傳時間: 2017-05-27
上傳用戶:kytqcool
TMS2407開發平臺鍵盤LED試驗,鍵盤輸入0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f,LED輸出0,1,2,3,4,5,6,7,8,9,-,E,H,L,NULL
上傳時間: 2017-05-30
上傳用戶:541657925
第 一章 電路原理分析 1-1 顯示原理 1-2 數碼管結構及代碼顯示 1-3 鍵盤及讀數原理 1-4 連擊功能的實現 第 二 章 程序設計思想和相關指令介紹 2-1 數據與代碼轉換 2-2 計時功能的實現與中斷服務程序 2-3 時間控制功能與比較指令 2-4 時鐘誤差的分析 附錄A 電路圖 附錄B 存儲單元地址表 附錄C 輸入輸出口功能分配表 附錄D 定時中斷程序流程圖 附錄F 調時功能流程圖 附錄G 程序清單
上傳時間: 2014-01-15
上傳用戶:hustfanenze