對于給定的一組進程,采用優先級加時間片輪轉法進行調度。設有一個就緒隊列,就緒進程按優先數(優先數范圍0-100)由小到大排列(優先數越小,級別越高)。當某一進程運行完一個時間片后,其優先級應下調(如優先數加3),試對如下給定的一組進程給出其調度順序。每當結束一進程時要給出當前系統的狀態(即顯示就緒隊列)。這里,進程可用進程控制塊(PCB)表示為如右表所示。 進程名 A B C D E F G H J K L M 到達時間 0 1 2 3 6 8 12 12 12 18 25 25 服務時間 6 4 10 5 1 2 5 10 4 3 15 8
標簽: 進程
上傳時間: 2014-01-13
上傳用戶:chfanjiang
本實訓是有關線性表的順序存儲結構的應用,在本實訓的實例程序中,通過C語言中提供的數組來存儲兩個已知的線性表,然后利用數組元素的下標來對線性表進行比較。通過對本實訓的學習,可以理解線性表在順序存儲結構下的操作方法。 在實訓中,我們設A=(a1,a2,…,an)和B=(b1,b2,…,bm)是兩個線性表,其數據元素的類型是整型。若n=m,且ai=bi,則稱A=B 若ai=bi,而aj<bj,則稱A<B;除此以外,均稱A>B。設計一比較大小的程序。
上傳時間: 2014-01-14
上傳用戶:www240697738
4bit ALU(運算邏輯單元)的設計 給出了此次設計alu的輸入輸出結構及相應的位數。其中C0是一位的進位輸入,A和B分別是4位的數據輸入,S0、S1、M分別為一位的功能選擇輸入信號;Cout是一位的進位輸出,F是4為的運算結果輸出。
上傳時間: 2013-12-09
上傳用戶:sevenbestfei
flash 鍵盤音效取自win2000系統ding.wav,經過CoolEdit處理成音階,在Flash中導入在相應按鈕上。 沒有難度,就是耐心一點,成績不錯哦! 對應表: 低音G-a #G-w A-s #A-e B-d 中音C-f #C-t D-g #D-y E-h F-j #F-i G-k #G-o A-l #A-p B- 高音C-1 D-2 E-3 F-4 G-5 A-6 B-7 C(high)-8 #C-c #D-v #F-b #G-n #A-m
上傳時間: 2014-02-06
上傳用戶:ljmwh2000
一個神經網絡的工具箱,用于M a t l a b中
上傳時間: 2016-09-28
上傳用戶:zhanditian
一個基于GTK+的單詞數值計算器,1、 按照規則計算單詞的值,如果 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 26個字母(全部用大寫)的值分別為 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26,如: WINJACK這個單詞的值就為:W+I+N+J+A+C+K=23+9+14+1+3+11=71% HARDWORK=H+A+R+D+W+O+R+D=8+1+18+4+23+15+18+11=98% LOVE=L+O+V+E=12+15+22+5=54% LUCK=L+U+C+K=12+21+3+11=47% ATTITUDE= A+T+T+I+T+U+D+E=1+20+20+9+20+24+4+5=100% 2、對程序的界面布局參考如下圖所示,在第一個單行文本框輸入一個單詞,點擊“計算”按鈕,按照以上算法計算出該單詞的值。 3、如果在最下面的單行文本框輸入一個文件路徑,此文件每行記錄一個單詞,那么經過程序計算出各個單詞的值,并把結果輸出到當前目錄下result.txt文件中。如果文件不存在,應該提示錯誤。
上傳時間: 2014-01-11
上傳用戶:康郎
Neural Networks at your Fingertips.rar =============== Network: Adaline Network =============== Application: Pattern Recognition Classification of Digits 0-9 Author: Karsten Kutza Date: 15.4.96 Reference: B. Widrow, M.E. Hoff Adaptive Switching Circuits 1960 IRE WESCON Convention Record, IRE, New York, NY, pp. 96-104, 1960
標簽: Network Fingertips Networks Adaline
上傳時間: 2014-12-22
上傳用戶:lizhizheng88
Instead of finding the longest common subsequence, let us try to determine the length of the LCS. Then tracking back to find the LCS. Consider a1a2…am and b1b2…bn. Case 1: am=bn. The LCS must contain am, we have to find the LCS of a1a2…am-1 and b1b2…bn-1. Case 2: am≠bn. Wehave to find the LCS of a1a2…am-1 and b1b2…bn, and a1a2…am and b b b b1b2…bn-1 Let A = a1 a2 … am and B = b1 b2 … bn Let Li j denote the length of the longest i,g g common subsequence of a1 a2 … ai and b1 b2 … bj. Li,j = Li-1,j-1 + 1 if ai=bj max{ L L } a≠b i-1,j, i,j-1 if ai≠j L0,0 = L0,j = Li,0 = 0 for 1≤i≤m, 1≤j≤n.
標簽: the subsequence determine Instead
上傳時間: 2013-12-17
上傳用戶:evil
sbit CS = P1^0 sbit SCK = P1^6 sbit SIN = P1^7 sbit SOUT = P1^5 sbit WP = P1^1 void XReady(void) void XSendByte(unsigned char b) unsigned char XGetByte(void) void XWriteEn(void) void XWriteDis(void) unsigned char XReadStatus(void) void XWipPoll(void) void XWriteStatus(unsigned char b) void XReadData(unsigned char *m,unsigned char x,unsigned char n) void XWriteData(unsigned char *m,unsigned char x,unsigned char n) #define XResetDog() {CS=0 CS=1 } void InitX5045(void)
上傳時間: 2014-01-17
上傳用戶:lijinchuan
為 了提高用戶身份認證和授權管理的靈活性,從We b 應用系統的安全性角度出發,討論了 一 種在. N E T F r a me w o r k下保證應用程序安全性的身份驗證和授權模型,并給出了模型的具體實現方法。 該模型利用 F o r ms身份驗證方法對用戶的身份進行鑒別。在授權處理上,模型結合統一資源定位( u . J f o r m R e s o u r c e L o c a t o r , U R L ) 授權模式和用戶所具有的系統角色,分別從頁面級和頁面操作級對用戶的訪問進行 控制。該模型在企業局域網環境內能夠提供比較靈活的身份認證和基于角色的授權服務。實際應用表明, 基于該模型的We b應用系統能夠對用戶的訪問進行有效的控制,從而保證了系統的安全性
上傳時間: 2013-12-31
上傳用戶:VRMMO