当前位置: 首页 > news >正文

计算机考研自命题(5)

1、C语言–求和

1、展开式求和。输入一个实数x,计算并输出下式的和,直到最后一项的绝对值小于0.00001.计算结果保留2位小数,试编程。

S = x + x²/2!+ x³/3!+ …

/*
算法思想:定义一个求阶乘的函数fact(),
头文件调用math.h函数库:pow()函数求次幂,fabs()函数取绝对值
直到最后一项的绝对值小于0.00001,则输出求和结果,结果保留两位小数
*/
#include<stdio.h>
#include<math.h>// 求阶乘 
int fact(int n){int i,sum=1;for(i=1;i<=n;i++){sum=sum*i;}return sum;
}int main(){int a,n,i;double x,result,s=0;scanf("%lf",&x);for(i=1;(pow(fabs(x),i)/fact(i))>=0.00001;i++){result=pow(x,i)/fact(i);s+=result;}printf("s=%.2lf",s);return 0;
}

2、C语言–元素移动

2、有n个整数,使前面各数顺序向后移动m个位置,移出的数再从头移入,编得一个函数实现以上功能,在主函数中输入n个整数

并输出调整后的n个数。

# include<stdio.h>/*
解题思路:
定义一个数组t存放传入的数组A,然后跟据移动的情况从t中取出元素从新放回A中
remove(*A,5,3)假设有5个元素,向后移动3位
A={1,2,3,4,5}  ==>  A={3,4,5,1,2}
首先就是将t中下标为 5-3 = 2 的元素一次存放到A中,
然后将剩余的元素放入A中 
*/// 元素移动的方法
void remove(int *A,int n,int m) { // n表示元素个数,m表示移动几位int t[100];   // 用于存储A[]中的元素 int i;for(i=0; i<n; i++) { // 将A中的元素全部存储到t中 t[i] = A[i];}for(i = 0 ; i<m; i++) { // 将t 中 下标>=n-m的元素存放到A中 A[i] = t[n-m+i];}for(i = m; i<n; i++) { // 将剩余的元素存放到A中 A[i] = t[i-m];}for(i = 0; i<n; i++) { // 遍历 printf("%d ",A[i]);}
}int main() {int i,x,num;scanf("%d",&num);int A[num];for(i = 0; i<num; i++) {printf("请输入第%d个元素",i+1);scanf("%d",&x);A[i] = x;}printf("移动后的元素序列");remove(A,num,3);return 0;
}

3、C语言-文件操作

3、将C盘根目录下文件from.txt的内容复制到to.txt文件中,to.txt与from.txt在同一目录。

/*
解题思路:首先以只读的方式打开文件from.txt,然后以写的方式打开文件to.txt,
使用fgetc()函数将文件from.txt里面的字符一个一个读取出来,然后用fputc()函数将读取出的文件写入to.txt中
*/# include <stdio.h>
int main()
{// 文件复制FILE *fp1,*fp2;char ch;// 打开文件 fp1 = fopen("from.txt","r");if(fp1 == NULL){printf("文件打开失败!\n"); } fp2 = fopen("to.txt","w");if(fp2 == NULL){printf("文件打开失败:\n"); }// 将读取出来的文件写入 to.txt 中 while((ch = fgetc(fp1)) != EOF){fputc(ch,fp2);}// 文件关闭 fclose(fp1);fclose(fp2); return 0; } 

4、C语言–复数计算

4、要求设计函数完成两个复数相乘的算法。在主函数中输入两个复数,计算后输出乘积结果

/*
解题思路:
复数的运算   i*i = -1
(a+bi)* (c+di) = a*c + a*di- b*d +b*ci
*/
//复数的结构体定义如下:
struct Complex{float real;float imag;
}Complex;
//要求设计函数完成两个复数相乘的算法。在主函数中输入两个复数,计算后输出乘积结果。Complex Mul(Complex c1,Complex c2){Complex product;product.real = c1.real*c2.real - c1.imag*c2.imag;  // 乘积以后的虚部   i*i = -1product.imag = c1.imag*c2.real + c1.real*c2.iamg;  // 虚部return product;
}

5、数据结构

5、下面程序段的功能是建立二叉树的算法,请在下划线处填上正确的内容。

typedef struct node{
int data;
struct node *lchild;
____struct node *rchild____;
}bitree; 
void createbitree(bitree *&bt) {
scanf(%c”,&ch); 
if(ch=='#')
____bt->data = ch_______;
else { 
bt=(bitree*)malloc(sizeof(bitree)); 
bt->data=ch; 
___createbitree(bt->lchild)_____;
createbitree(bt->rchild);
}
}

6、数据结构

6、建立链表

typedef struct node {
int data; 
struct node *next;
} lklist; 
void lklistcreate(_____lklist___ *&head ) { 
for (i=1;i<=n;i++) { 
p=(lklist *)malloc(sizeof(lklist));
scanf(%d”,&(p ->data));
p->next=0;if(i==1)
head=q=p;
else {
q->next=p;
______q = p______;
} 
}
}

7、数据结构–链表合并

7、实现链式结构上合并排序的算法

# include<stdio.h>//单链表的定义
typedef struct LNode {ELemType data;LNode *next;
} LNode,*LinkList;/*
将两个递增有序的链表A,B合并成一个递增有序的链表C解题思路:假设A,B带有头指针,定义pa,pb指针分别指向A,B的下一个结点,
运用尾插法,先将A,B中较小的元素插入C中,实现整体按元素值递增有序;
因为A,B链表中的结点个数不一样,
所以当A中的结点数更少时 ,将B中的元素依次加入C中
反之,则将A中的元素依次加入C中 
*/
void Merge(LNode A,LNode B,LNode &C) {LNode *pa = A->next;LNode *pb = B->next;  LNode *pc = C;while(pa&&pb) {  if(pa->data <= pb->data) { // 运用尾插法将小的元素率先加入C链表中pc->next = pa;pc = pa;pa = pa->next;} else {pc->next = pb;pc = pb;pb = pb->next;}}while(pa) {pc->next = pa;pc = pa;pa = pa->next;}while(pb) {pc->next = pb;pc = pb;pb = pb->next;}
}

8、数据结构–二叉树查找

8、实现在二叉树中查找结点x的算法

# include<stdio.h>/*
解题思路:跟据二叉树的先序遍历进行改造,传入该二叉树和要查找的值
先比较根节点是不是寻找的目标结点,如果是就返回结点,不是就寻找递归寻找左子树和右子树
直到二叉树全部查找完 
*/// 二叉树的结构定义
typedef struct BiNode{ELemType data;struct BiNode *lchild;struct BiNode *rchild;
}BiNode,*BiTree; BiNode *find_x(BiTree Bt,ELemType x){while(Bt){if(Bt->data == x){return Bt;}*find_x(Bt->lchild,x);*find_x(Bt->lchild,x);}
}

9、数据结构–堆排序

9、关键字序列(k1,k2,k3,…,kn-1)是堆,写出将(k1,k2,k3,…,kn-1,x)调整为堆的算法

# include<stdio.h>
/*
解题思路:堆排序的思路
以大根堆为例:把关键字看成一颗完全二叉树,根节点(堆顶元素)就是整个序列的最大值,输出堆顶元素
堆结构被破坏,然后进行调整,将最大的元素交换到堆顶
从n/2开始依次交换 
*/ 
void adjustHeap(ELemType A[],int len,int k) {int i;A[0] = A[k];// A[0] 暂存子树的根节点for(i = 2*k; i<=len; i*=2) { // 沿K较大的子结点向下筛选if(i<len && A[i]<A[i+1]){i++;       			// 取K较大的子节点下标 }if(A[0]>=A[i]){			// 筛选结束 break;}else{A[k] = A[i];		// 将A[i] 调整到双亲结点上 k = i;				// 修改 k 值,以便继续向下筛选 } }A[k] = A[0];				// 筛选结点放入最终位置 
}

10、数据结构–最小生成树

10、给一组数,画邻接矩阵和邻接表,写出prim和克鲁斯卡尔的最小生成树
请添加图片描述

相关文章:

计算机考研自命题(5)

1、C语言–求和 1、展开式求和。输入一个实数x&#xff0c;计算并输出下式的和&#xff0c;直到最后一项的绝对值小于0.00001.计算结果保留2位小数&#xff0c;试编程。 S x x/2&#xff01; x/3&#xff01; … /* 算法思想&#xff1a;定义一个求阶乘的函数fact(), 头文件调…...

【原创】c语言4种字符串函数的代码测试

c语言4种字符串函数的代码测试 1.字符串拼接strcat [contact] 2.字符串复制strcpy 3.带参数的字符串复制strncpy 4.字符串比较strcmp&#xff1a;比第一个不同字母的ascii码&#xff0c;如acb>abc #include<stdio.h> #include<string.h>int main() {char s1[]&…...

扩散模型学习——代码学习

文章目录 引言正文UNet网络结构训练方法DDPM采样方法讲解Context上下文信息添加DDIM的方法详解 总结参考 引言 这是第一次接触扩散模型&#xff0c;为了学习&#xff0c;这里好好分析一下他的代码 正文 UNet网络结构 这部分主要是定义一下网络结构&#xff0c;以及相关的网…...

redis 数据结构

一、为什么要扒一下底层技术 首先我是一个解决方案工程师&#xff0c;为什么要看redis底层的设计呢&#xff1f;总结下来分几点&#xff1a; 1. 让系统跑起来更放心 2. 面试中可以对跟对面的牛马侃大山、吹&#x1f42e; 3. 虚一点&#xff0c;举一反三&#xff0c;学习一下…...

node.js中express框架cookie-parser包设置cookie的问题

后端使用node.js express cookie-parser技术栈设置cookie的时候出现了无法成功设置的问题 前端发送axios请求部分代码&#xff1a; axios({method: "post",data: {content: remark,relatedArticles: relatedArticleId,userId: userId,userEmail: userEmail,topRema…...

Docker命令手册

大家好&#xff0c;我叫徐锦桐&#xff0c;个人博客地址为www.xujintong.com。平时记录一下学习计算机过程中获取的知识&#xff0c;还有日常折腾的经验&#xff0c;欢迎大家访问。 记录平时用的比较多的Docker命令。 docker学习地址 1、docker停止并删除运行的容器 首先查看…...

Selenium+Pytest自动化测试框架详解

前言 selenium自动化 pytest测试框架 本章你需要 一定的python基础——至少明白类与对象&#xff0c;封装继承&#xff1b;一定的selenium基础——本篇不讲selenium&#xff0c;不会的可以自己去看selenium中文翻译网 一、测试框架简介 测试框架有什么优点 代码复用率高&…...

CentOS7安装部署CDH6.2.1

文章目录 CentOS7安装部署CDH6.2.1一、前言1.简介2.架构3.环境 二、环境准备1.部署服务器2.安装包准备3.修改机器名4.关闭防火墙5.关闭 SELinux6.Hosts文件7.limits文件8.设置swap空间9.关闭透明巨页内存10.免密登录 三、安装CM管理端1.安装第三方依赖包2.安装Oracle的JDK3.安装…...

海思Hi3519DV500边缘计算盒子-英码IVP09A,双核A55 64位处理器

产品简介 IVP09A是英码科技推出的边缘计算智能工作站&#xff0c;搭载双核 Cortex-A55 架构AI 处理器&#xff1b;内置高效的神经网络推理引擎&#xff0c;提供2.5TopsNPU算力;支持多路视频图像识别硬件加速。IVP09A&#xff0c;高效能低成本、稳定易开发、多点布线、联网管控…...

理解数据库

文章目录 一、了解什么是信息1.1 信息和数据1.1.1 信息 &#xff08;information&#xff09;1.1.2 数据 &#xff08;Data&#xff09; 1.2 数据处理 二、如何描述数据具备的信息2.1 数据库的一些术语&#xff1a; 三、数据模型3.1 概念模型 E-R&#xff0c;是对信息世界的建模…...

RHCE---Shell基础 2

文章目录 目录 文章目录 前言 一.变量 概述 定义 自定义变量 环境变量 概述&#xff1a; 定义环境变量&#xff1a; 位置变量 "$*"会把所有位置参数当成一个整体&#xff08;或者说当成一个单词 变量的赋值和作用域 read 命令 变量和引号 变量的作用域 变…...

Git报错解决

本篇主要汇总在使用 Git 进行提交和拉取文件时&#xff0c;遇到的问题的解决方案&#xff0c;以便下次查找。 1 关于使用Git出现“git Failed to connect to 127.0.0.1 port xxxx: Connection refused”的问题解决方案 1. 问题描述 在使用 git 拉取、提交代码的时候&#xff…...

TechSmith Camtasia 2023 for Mac 屏幕录像视频录制编辑软件

​ TechSmith Camtasia for Mac 2023中文破解版 是一款专业的屏幕录像视频录制编辑软件&#xff0c;非常容易就可以获得精彩的截屏视频。创建引人注目的培训&#xff0c;演示和演示视频。Camtasia 屏幕录制软件简化&#xff0c;直观&#xff0c;让您看起来像专业人士。利用Camt…...

高效MMdetection(3.1.0)环境安装和训练自己数据集教程(实现于Linux(ubuntu),可在windows尝试)

一、前言 很久没用mmdetection了&#xff0c;作为目标检测常见的几个深度学习框架&#xff0c;mmdetection用的人还是很多的&#xff0c;其中比较吸引人的一点就是mmdetection集成了非常多的算法&#xff0c;对于想做实验对比和算法学习的人来说&#xff0c;基于这个框架可以事…...

软考-入侵检测技术原理与应用

本文为作者学习文章&#xff0c;按作者习惯写成&#xff0c;如有错误或需要追加内容请留言&#xff08;不喜勿喷&#xff09; 本文为追加文章&#xff0c;后期慢慢追加 by 2023年10月 入侵检测技术概念 入侵检测技术是指一种计算机安全技术&#xff0c;旨在监测计算机系统、…...

openGaussDatakit让运维如丝般顺滑!

&#x1f4e2;&#x1f4e2;&#x1f4e2;&#x1f4e3;&#x1f4e3;&#x1f4e3; 哈喽&#xff01;大家好&#xff0c;我是【IT邦德】&#xff0c;江湖人称jeames007&#xff0c;10余年DBA及大数据工作经验 一位上进心十足的【大数据领域博主】&#xff01;&#x1f61c;&am…...

整理MongoDB文档:身份验证

整理MongoDB文档:身份验证 个人博客&#xff0c;求关注。 文章概叙 本文主要讲MongoDB在单机状态下的账户配置。理解了MongoDB的语法&#xff0c;对于如何配置用户权限会知道怎么配置&#xff0c;但是请注意给谁配置什么权限才是最重要的。 最小权限原则 系统的每个程序或者…...

逐字稿 | 视频理解论文串讲(下)【论文精读】

1 为什么研究者这么想把这个双流网络替换掉&#xff0c;想用3D 卷积神经网络来做&#xff1f; 大家好&#xff0c;上次我们讲完了上半部分&#xff0c;就是 2D 网络和一些双流网络以及。它们的。变体。今天我们就来讲一下下半部分&#xff0c;就是 3D 网络和 video Transformer…...

【C++入门:C++世界的奇幻之旅】

1. 什么是C 2. C发展史 3. C的重要性 4. C关键字 5. 命名空间 6. C输入&输出 7. 缺省参数 8. 函数重载 9. 引用 10. 内联函数 11. auto关键字(C11) 12. 基于范围的for循环(C11) 13. 指针空值---nullptr(C11)05. 1. 什么是C C语言是结构化和模块化的语言&…...

rancher2.6.4配置管理k8s,docker安装

docker快速安装rancher并管理当前k8s集群。 1、拉镜像 docker pull rancher/rancher:v2.6.4 2、启动rancher 启动很慢 --privileged必须拥有root权限&#xff0c;并挂载卷 docker run --privileged -d --restartunless-stopped -p 80:80 -p 443:443 -v /usr/local/docker_vo…...

解决MDK下载错误:Flash Download failed - Target DLL cancelled的ISP模式实战指南

1. 理解"Flash Download failed - Target DLL cancelled"错误 当你使用Keil MDK开发环境给单片机下载程序时&#xff0c;突然弹出一个红色错误提示框&#xff1a;"Flash Download failed - Target DLL cancelled"&#xff0c;这感觉就像开车时突然抛锚一样…...

Linux ioctl系统调用实战

Linux ioctl系统调用实战 ioctl&#xff08;input/output control&#xff09;是Linux系统中一个强大的系统调用&#xff0c;用于设备控制和配置。从网络接口配置到串口通信&#xff0c;ioctl无处不在。本文将深入讲解ioctl的原理和实战应用。 一、ioctl概述 1.1 什么是ioctl i…...

Obsidian插件实战:5个提升笔记效率的神器(附避坑指南)

Obsidian插件实战&#xff1a;5个提升笔记效率的神器&#xff08;附避坑指南&#xff09; 如果你正在寻找能够真正提升Obsidian笔记效率的插件组合&#xff0c;这篇文章将为你揭示5个经过实战检验的效率神器。不同于泛泛而谈的插件列表&#xff0c;我们聚焦于那些能够形成工作…...

OpenClaw+Qwen3-14b_int4_awq:智能客服对话日志分析工具

OpenClawQwen3-14b_int4_awq&#xff1a;智能客服对话日志分析工具 1. 为什么需要自动化客服日志分析 上个月我接手了一个小团队的客服优化项目&#xff0c;每天要处理上百条对话记录。手动翻阅这些聊天内容不仅耗时&#xff0c;还容易遗漏关键问题。最头疼的是&#xff0c;当…...

【时域心法】别用“平滑”谋杀你的闭环!撕碎软件滤波的视觉骗局,直视“相位延迟”的物理死刑

摘要&#xff1a;纯软件思维有着一种对“平滑数据”的病态迷恋。当他们看到夹杂着毛刺和电磁噪声的 ADC 信号时&#xff0c;最本能的反应就是砸下极其粗暴的“滑动平均滤波”或“低通滤波”。他们在上位机屏幕上画出了绝美的平滑曲线&#xff0c;却不知道自己已经亲手切断了系统…...

单片机IO口扩展方案全解析与应用实践

1. 单片机IO口扩展的必要性与挑战作为一名在嵌入式领域摸爬滚打多年的工程师&#xff0c;我经常遇到这样的场景&#xff1a;项目进行到一半&#xff0c;突然发现单片机GPIO口不够用了。这种"资源危机"在中小型项目中尤为常见&#xff0c;特别是当我们使用8位或低引脚…...

2025年大模型年度复盘:RL、Agent与Omni的技术趋势解读

一、项目介绍准备 项目 1&#xff1a;基于 RAG 的大语言模型关系抽取 1、为什么不用传统语义相似度检索&#xff0c;改用关系原型检索&#xff1f; 传统相似度检索易召回伪近邻样本&#xff08;语义相近、头尾实体不同→关系不同&#xff09;&#xff0c;干扰模型判断。 我先把…...

保姆级教程:在Linux服务器上用源码搞定Datavines 1.0.0的安装与启动

保姆级教程&#xff1a;在Linux服务器上用源码搞定Datavines 1.0.0的安装与启动 1. 环境准备与依赖检查 在开始部署Datavines之前&#xff0c;确保你的Linux服务器满足以下基础要求。这个环节经常被忽视&#xff0c;但却是后续所有操作的前提条件。 操作系统要求&#xff1a; 推…...

高效掌控窗口尺寸:WindowResizer的完整使用指南

高效掌控窗口尺寸&#xff1a;WindowResizer的完整使用指南 【免费下载链接】WindowResizer 一个可以强制调整应用程序窗口大小的工具 项目地址: https://gitcode.com/gh_mirrors/wi/WindowResizer 你是否曾经遇到过这些令人烦恼的场景&#xff1f;一个老旧软件的窗口太…...

告别枯燥理论:用GhostPack的Certify和Rubeus,5步搞定Active Directory证书服务(ADCS) ESC1漏洞检测与利用

实战ADCS漏洞利用&#xff1a;从零构建ESC1攻击链的完整指南 Active Directory证书服务(ADCS)作为企业身份验证基础设施的核心组件&#xff0c;其安全配置往往被低估。当证书模板配置不当&#xff0c;攻击者可能利用ESC1漏洞实现从普通域用户到域管理员的权限提升。本文将带您搭…...