共查询到20条相似文献,搜索用时 31 毫秒
1.
采用VC++6.0的GDI绘图技术,根据输入的二叉树的前序序列绘制相应二叉树图像或根据输入的二叉树深度绘制完全二叉树,实现了二叉树的可视化效果。 相似文献
2.
陈有刚 《计算机工程与科学》1985,(2)
本文提出面向二叉树算法的使用二叉树存贮器的计算机系统结构的一个初步设想,并称之为LMR系统。本文首先给出二叉树的算法,然后讨论在LMR系统中这些算法的实现。LMR系统可以使计算机的非数值算法,特别是关于二叉树算法的运算速度提高几十倍左右。它对于大型机或巨型机的设计可能是有意义的。 相似文献
3.
在关系数据理论中,属性集闭包的求解不仅是证明Armstrong公理系统的基础,也是关系数据库逻辑模式设计中各种模式分解算法的基础。研究了属性集闭包求解算法的机制,并利用VC++实现了该算法。 相似文献
4.
5.
本文重点介绍了交流发电机性能测试软件的基本结构与部分算法,并通过该软件的设计,介绍了如何将面向对象程序设计语言C++应用于本系统中。 相似文献
6.
漆世钱 《自动化技术与应用》2014,33(12):25-27
密码技术是信息安全的核心技术,把密码算法应用到程序中对数据进行加密,实现数据的安全保密也越来越重要,本文简要介绍了DES(Data Encryption Algorithm,DEA)算法的基本原理及具体实现过程,通过对分组密码DES算法子密钥循环缩小选择轮位变换产生过程描述、扩展置换,与48比特密钥进行异或操作的乘积变换、IP逆变换的分析,并结合VC++编程环境,以界面的形式实现加密和解密。实验结果表明,生成的系统计算量小,处理速度快,达到了效果。 相似文献
7.
MATLAB与VC++混合编程在系统辨识中的应用 总被引:2,自引:0,他引:2
通过讨论MATLAB与VC++之间的接口方案,介绍了VC++调用MATLAB编译器产生的库函数的方法,以系统辨识为例,通过对经典递推最小二乘法的分析,对仿真算法进行了混合编程。通过这种方法集成了MATLAB优秀的计算能力和VC++出色的图形界面设计能力。 相似文献
8.
陈文 《数字社区&智能家居》2009,(18)
二叉树的遍历操作和其它操作的算法实现,都必须先创建二叉树。分析常规创建二叉树方法的特点和不足,给出利用中序遍历和后序遍历结果还原二叉树的算法,利用这一方法,给出由前序遍历和后序遍历还原二叉树的算法,最后,提供利用次层遍历和中序遍历还原二叉树的算法。 相似文献
9.
10.
匹配算法是入侵检测系统中的核心,它的快慢在很大程度上决定着整个系统的性能,在多模式匹配算法的基础上采用有序二叉树的方式存储入侵规则,并使用一定的规则来访问二叉树实现快速匹配,具有更大的搜索步长和更高的效率。 相似文献
11.
累进三维模型相似匹配算法 总被引:1,自引:1,他引:0
提出了一种构造三维模型特征二叉树的算法,并根据特征二叉树匹配来获得三维模型的相似程度,特征二叉树与二维模型坐标系统系旋转和平移无关,且适合于三维模型累进牵引匹配,实验结果表明,文中算法能较好地匹配三维模型的相似性。 相似文献
12.
13.
针对单片DSP实现有源电力滤波器的控制系统会延长控制周期,影响系统性能,本文设计了一种旗于DSP+MCU+FPGA的有源电力滤波器数字控制系统。MCU和FPGA分担了DSP的部分工作,使DSP最大限度的用于系统控制算法实现,提高了运算速度,满足有源电力滤波器控制系统的设计要求。仿真验征了基于DSP+MCU+FPGA的有源电力滤波器数字控制系统设计的可和性。 相似文献
14.
15.
二叉树的先序遍历和中序遍历的非递归算法 总被引:2,自引:0,他引:2
从二叉树先序遍历递归算法的执行过程的分析入手,总结出二叉树先序遍历的实质,从而得出利用栈的二叉树的非递归算法。最后,再从分析二叉树中序遍历与先序遍历过程实质的不同之处,得出了二叉树中序遍历的非递归算法。重点在于对二叉树先序和中序遍历过程实质的分析。 相似文献
16.
17.
张荣梅 《电脑编程技巧与维护》2012,(24):4-5,13
给出了深度优先周游二叉树的前序、中序、后序的3种递归算法,在分析了周游二叉树的递归算法中的工作栈的执行过程的基础上,设计了先序、中序、后序周游二叉树的非递归算法,对深度优先周游二叉树算法的性能进行了分析。 相似文献
18.
19.
20.
人脸识别是通过对人的脸部特征信息进行身份识别的一种生物识别技术.研究现实基于人脸识别的身份验证系统具有重要意义.提出一种基于C++和OpenCV的人脸识别系统的设计与实现方法.系统实现的功能模块包括人脸图像采集、图像预处理、人脸检测与定位、人脸特征提取与识别、人脸数据库管理等.系统中人脸检测采用基于Haar-like特征的Haar 分类器,人脸识别采用Eigenfacae算法.系统经过运行测试,结果表明该系统能够满足一般的基于人脸识别的身份验证需求. 相似文献