如何得到正在运行程序的……

yaoliuba 2001-12-16 10:44:29
就是说我正在运行一个程序,我如何才能知道“这个程序在操作过程中都用到了什么,调用了什么”!!!!
...全文
135 7 打赏 收藏 转发到动态 举报
写回复
用AI写文章
7 条回复
切换为时间正序
请发表友善的回复…
发表回复
phoenix96_2000 2001-12-21
  • 打赏
  • 举报
回复
打开spy++,这个优秀工具能够监测Windows向各个窗口发送的
windows消息,包括那些你看不见的,在他的线程列表里能找到,
当然也包括你的程序了,
用了你会发现很多东西
panda_w 2001-12-21
  • 打赏
  • 举报
回复
Advanced Windows (第三版)的打开进程边界有个imgwalk.dll的程序,可以参考一下!
sunyuzhe 2001-12-21
  • 打赏
  • 举报
回复
hehe
sunyuzhe 2001-12-17
  • 打赏
  • 举报
回复
关注
wanghainiu 2001-12-16
  • 打赏
  • 举报
回复
spy++
IceWall 2001-12-16
  • 打赏
  • 举报
回复
启动SPY++,MFC tracer
xiaoxiaohan 2001-12-16
  • 打赏
  • 举报
回复
用C++工具的Depend
1 XXXXX 科技服务有限公司 QES/LX-CX-2017 程序文件 (依据 ISO9001:2015、ISO14001:2015、GB/T28001-2011 标准编制) 编制:办公室 审核:XXX 批准:XXX 现行版本:A/0 受控状态:受控 2017 年 1 月 1 日发布 2017 年 1 月 1 实施 XXXXX 科技服务有限公司 2 程序文件目录 文件管理程序………………………………………………………………(3) 记录管理程序………………………………………………………………(6) 法律法规和其他要求获取识别程序………………………………………(8) 信息交流程序………………………………………………………………(11) 管理评审程序………………………………………………………………(12) 人力资源控制程序…………………………………………………………(18) 内部审核程序………………………………………………………………(22) 纠正与预防措施程序………………………………………………………(26) 运行控制程序………………………………………………………………(30) 相关方管理控制程序 ……………………………………………………(32) 应急准备和响应程序………………………………………………………(34) 绩效监测和测量程序………………………………………………………(40) 事件、不符合控制程序……………………………………………………(43) 飞防和服务提供的管理程序………………………………………………(47) 顾客满意率评价程序………………………………………………………(51) 环境因素识别与评价程序…………………………………………………(53) 法律法规和其他要求合规性评价控制程序………………………………(57) 危险源识别与评价程序……………………………………………………(59) 3 文件管理程序 QES/LX-CX-01-2017 1 目的 有效控制XXXXQES管理体系有关文件、 资料, 确保所使用文件的正确性、 有效性。 2 适用范围 适用于QES管理体系有关的文件、资料控制。 3 术语和定义 受控文件:指文件的发放、更改、回收和作废都按规定进行控制,以 确保文件持有人持有效版本的文件。 非受控文件:指文件的更改、作废不通知文件持有人的文件。 4 职责 4.1 最高管理者 负责批准发布QES管理手册。 4.2 管理者代表 负责批准发布QES程序文件。 负责组织对现有体系文件的定期评审。 4.3 办公室 负责公司管理手册、程序文件、管理制度、记录的发放、登记。 负责收集和管理与体系有关的文件、资料。 负责QES文件管理体系有关文件、资料的编制。 4.4 各部门、各负责与本部门、本单位QES管理体系文件的编制、使用和 保管并收集、整理和管理QES管理体系的文件、资料等。 5 工作程序 5.1 文件分类、编号 QES管理体系文件、资料包括管理手册、程序文件、作业指导书、记录 等。 管理手册:QES/LX-SC-2017 程序文件:QES/LX-CX-2017 管理文件汇编代表字母为GL-00 技术文件汇编代表字母为JS-00 4 5.2 文件的编写、审核、发布、发放 5.2.1 公司《质量环境和职业健康安全管理手册》由办公室组织编写,管 理者代表审核后上报最高管理者批准发布。 公司程序文件由办公室组织编写,管理者代表批准。作业文件包括管 理类文件、技术类文件、工作程序类文件和岗位工作类文件。记录由所属 根据实际情况自行编制。 5.2.2 原版文件(含批准依据)应交办公室统一保管,各部门使用的均为 "副本"。 5.2.3 应确保文件使用的各场所都能得到相关文件的适用版本,文件的发 放填写《文件发放、回收记录》。 5.3 文件的受控状况 5.3.1 管理手册、程序文件、作业文件(如各种规章制度、管理标准、岗 位作业标准)以及公司在用的其他质量环境和职业健康安全文件、法规和 资料等加盖"受控"章和按分发号进行控制。凡盖受控章的文件必须跟踪 修改状态,而非受控文件(不盖受控章)不再跟踪修改。 5.3.2 对于一次性或短期使用的文件,如月计划、周计划,不盖"受控" 章,有统一的编号即可。 5.3.3 外来的 QES 法律、法规、标准不加盖"受控"章,由归口管理部门 定期进行审核,并出具《××××年有效外来文件清单》。凡过期的作废 文件应隔离存放并作失效标识,以保证在使用现场为有效版本。 5.4 文件的更改 5.4.1 公司《质量环境和职业健康安全管理手册》的更改由办公室负责, 相关部门提出《文件更改申请单》,说明更改的原因,管理者代表负责组 织有关人员更改,最高管理者批准。 5.4.2 公司程序文件的更改由各部门提出《文件
目录 介 绍 ……………………………………………………………………………2 为什么选用汇编语言 …………………………………………………………2 为什么选择Windows系统……………………………………………………2 Ⅰ开始学习之旅 ……………………………………………………………….…3 编译器 ………………………………………………………………………3 编辑器 …………………………………………………………………………3 Ⅱ第一个程序 ……………………………………………………………………4 控制台程序 ……………………………………………………………………4 窗体程序 ………………………………………………………………………6 ADDR 与 OFFSET ………………………………………………………6 Ⅲ汇编基础…………………………………………………………………………7 cpu寄存器 ……………………………………………………………………7 指令集基础 ……………………………………………………………………8 Push 和 Pop…………………………………………………………………8 Invoke ……………………………………………………………………9 程序例子 ………………………………………………………………………9 IV. 窗体程序基础…………………………………………………………………10 预备知识………………………………………………………………………10 宏……………………………………………………………………………10 过程…………………………………………………………………………10 变量…………………………………………………………………………10 一个简单的窗体程序…………………………………………………………11 IV. 深入汇编和系统………………………………………………………………13 字符串操作……………………………………………………………………13 文件管理………………………………………………………………………13 存储…………………………………………………………………………14 程序例子……………………………………………………………………14 控制……………………………………………………………………………15 附加资源 …………………………………………………………………………16 互联网………………………………………………………………………16 书籍…………………………………………………………………………16 MASM32……………………………………………………………………16 MSDN………………………………………………………………………16 新闻组………………………………………………………………………16 IRC …………………………………………………………………………16 介 绍 “This is for all you folks out there,who want to learn the magic art of Assembly programming” -MAD 介 绍 我最近才开始学习windows系统汇编语言编程,这个教程是我在学习汇编语言的过程中写下来的。我阅读大量的在线教程、书本,以及通过新闻组以及IRC通讯工具请问他人,本人就是通过这些方式学习汇编语言的。互联网上有很多的汇编编程的教程,但这些教程只是侧重于X86汇编。因为这些教材都假定读者已经掌握了高级编程语言以及基本的计算机系统知识。 为什么选用汇编语言? 汇编语言具有若干的特色,使得在某此情况下,汇编语言是一种很好的选择。 1 快速 汇编语言程序运行的速度比高级语言程序要快。通常,要求运行效率高的子程序是用汇编语言编写的。 2 强大 运用汇编语言,你能得到不受限制的权力。相对的,高级语言则有种种限制,在实现某些特定的要求时变得困难。 3 体积小 汇编语言程序通常比其他语言程序要小得多。这种特性在空间有限的情况下是非常有用的。 为什么选择Windows系统? 在任何操作系统和处理器模式下,都可以编写相应的汇编语言程序的。但是当前,多数人在使用基于x86处理器的Windows系统,所以从编写运行于此种环境下的程序开始我们的教程。一旦一种汇编语言的基础知识掌握了,我们就会很容易写出在其他运行环境下汇编程序
攀枝花学院本科学生课程设计任务书 题 目 二叉排序树与平衡二叉树的实现 1、课程设计的目的 使学生进一步理解和掌握课堂上所学各种基本抽象数据类型的逻辑结构、存储结构和操作实现算法,以及它们在程序中的使用方法。 使学生掌握软件设计的基本内容和设计方法,并培养学生进行规范化软件设计的能力。 3) 使学生掌握使用各种计算机资料和有关参考资料,提高学生进行程序设计的基本能力。 2、课程设计的内容和要求(包括原始数据、技术要求、工作要求等) (1) (1)以回车('\n')为输入结束标志,输入数列L,生成一棵二叉排序树T; (2)对二叉排序树T作中序遍历,输出结果; (3)计算二叉排序树T查找成功的平均查找长度,输出结果; (4)输入元素x,查找二叉排序树T,若存在含x的结点,则删该结点,并作中序遍历(执行操作2);否则输出信息“无x”; (5)用数列L,生成平衡的二叉排序树BT:当插入新元素之后,发现当前的二叉排序树BT不是平衡的二叉排序树,则立即将它转换成新的平衡的二叉排序树BT; (6)计算平衡的二叉排序树BT的平均查找长度,输出结果。 3、主要参考文献 [1]刘大有等,《数据结构》(C语言版),高等教育出版社 [2]严蔚敏等,《数据结构》(C语言版),清华大学出版社 [3]William Ford,William Topp,《Data Structure with C++》清华大学出版社 [4]苏仕华等,数据结构课程设计,机械工业出版社 4、课程设计工作进度计划 第1天 完成方案设计与程序框图 第2、3天 编写程序代码 第4天 程序调试分析和结果 第5天 课程设计报告和总结 指导教师(签字) 日期 年 月 日 教研室意见: 年 月 日 学生(签字): 接受任务时间: 年 月 日 注:任务书由指导教师填写。 课程设计(论文)指导教师成绩评定表 题目名称 二叉排序树与平衡二叉树的实现 评分项目 分值 得分 评价内涵 工作 表现 20% 01 学习态度 6 遵守各项纪律,工作刻苦努力,具有良好的科学工作态度。 02 科学实践、调研 7 通过实验、试验、查阅文献、深入生产实践等渠道获取与课程设计有关的材料。 03 课题工作量 7 按期圆满完成规定的任务,工作量饱满。 能力 水平 35% 04 综合运用知识的能力 10 能运用所学知识和技能去发现与解决实际问题,能正确处理实验数据,能对课题进行理论分析,得出有价值的结论。 05 应用文献的能力 5 能独立查阅相关文献和从事其他调研;能提出并较好地论述课题的实施方案;有收集、加工各种信息及获取新知识的能力。 06 设计(实验)能力,方案的设计能力 5 能正确设计实验方案,独立进行装置安装、调试、操作等实验工作,数据正确、可靠;研究思路清晰、完整。 07 计算及计算机应用能力 5 具有较强的数据运算与处理能力;能运用计算机进行资料搜集、加工、处理和辅助设计等。 08 对计算或实验结果的分析能力(综合分析能力、技术经济分析能力) 10 具有较强的数据收集、分析、处理、综合的能力。 成果 质量 45% 09 插图(或图纸)质量、篇幅、设计(论文)规范化程度 5 符合本专业相关规范或规定要求;规范化符合本文件第五条要求。 10 设计说明书(论文)质量 30 综述简练完整,有见解;立论正确,论述充分,结论严谨合理;实验正确,分析处理科学。 11 创新 10 对前人工作有改进或突破,或有独特见解。 成绩 指导教师评语 指导教师签名: 年 月 日 摘要及关键字 本程序中的数据采用“树形结构”作为其数据结构。具体采用的是“二叉排序树”。 二叉排序树(又称二叉查找树):(1)若左子树不空,则左子树上所有节点的值均小于它的根结点的值;(2)若右子树不空,则右子树上所有节点均大于它的根结点的值;(3)它的左右子树分别为二叉排序树。 二叉平衡树:若不是空树,则(1)左右子树都是平衡二叉树;(2)左右子树的深度之差的绝对值不超过1。 本次实验是利用二叉排序树和平衡二叉树达到以下目的:(1)以回车('\n')为输入结束标志,输入数列L,生成一棵二叉排序树T;(2)对二叉排序树T作中序遍历,输出结果;(3)计算二叉排序树T查找成功的平均查找长度,输出结果; (4)输入元素x,查找二叉排序树T,若存在含x的结点,则删该结点,并作中序遍历(执行操作2);否则输出信息“无x”;(5)用数列L,生成平衡的二叉排序树BT:当插入新元素之后,发现当前的二叉排序树BT不是平衡的二叉排序树,则立即将它转换成新的平衡的二叉排序树BT; (6)计算平衡的二叉排序树BT的平均查找长度,输出结果。 关键字:数列L,结点,二叉排序树,平衡二叉树        目录 摘要…………………………………………………………………………… 3 1 绪论………………………………………………………………………… 5 1.1 课程设计的目的…………………………………………………………… 5 1.2 相关知识的阐述…………………………………………………………… 5 1.2.1一位数组的存储结构…………………………………………………… 5 1.2.2建立二叉排序树……………………………………………………… 5 1.2.3中序遍历二叉树………………………………………………………… 5 1.2.4平均查找长度…………………………………………………………… 6 1.2.5平均二叉树(AVL树)…………………………………………………… 6 1.2.6平衡因子………………………………………………………………… 7 1.2.7平衡二叉树的调整方法…………………………………………………… 7 2 方案设计……………………………………………………………… 8 2.1 模块功能………………………………………………………………………8 3 算法设计…………………………………………………………………… 8 3.1 算法流程图…………………………………………………………………… 8 4 详细设计……………………………………………………………… 10 4.1 主程序………………………………………………………………… 10 4.2 定义二叉树结构……………………………………………………………… 11 4.3 建立二叉树…………………………………………………………………… 11 4.3.1二叉排序树的查找…………………………………………………………11 4.3.2二叉排序树的插入…………………………………………………………11 4.4 中序遍历…………………………………………………………………12 4.5 平均查找长度…………………………………………………………………12 4.6 删除节点…………………………………………………………………12 4.7 判断平衡二叉树……………………………………………………………… 13 5 调试分析………………………………………………………………………… 14 5.1 时间复杂度的分析………………………………………………………………14 5.2 运行结果………………………………………………………………… 14 5.3 结果分析………………………………………………………………… 15 6 课程设计总结…………………………………………………………………… 16 参考文献………………………………………………………………………… 17 1 绪论 1.1 课程设计的目的 (1)使学生进一步理解和掌握课堂上所学各种基本抽象数据类型的逻辑结构、存储结构和操作实现算法,以及它们在程序中的使用方法。 (2)使学生掌握软件设计的基本内容和设计方法,并培养学生进行规范化软件设计的能力。 (3)使学生掌握使用各种计算机资料和有关参考资料,提高学生进行程序设计的基本能力。 1.2 相关知识的阐述 1.2.1 一维数组的存储结构 建立二插排序树,首先用一个一维数组记录下读入的数据,然后再用边查找边插入的方式将数据一一对应放在完全二叉树相应的位置,为空的树结点用“0” 补齐。 1.2.2 建立二叉排序树 二叉排序树是一种动态树表。其特点是:树的结构通常不是一次生成的,而是在查找过程中,当树中不存在关键字等于给定值的节点时再进行插入。新插入的结点一定是一个新添加的叶子节点,并且是查找不成功时查找路径上访问的最后一个结点的左孩子或右孩子结点。 插入算法: 首先执行查找算法,找出被插结点的父亲结点; 判断被插结点是其父亲结点的左、右儿子。将被插结点作为叶子结点插入; 若二叉树为空,则首先单独生成根结点。 注意:新插入的结点总是叶子结点。 1.2.3 中序遍历二叉树 中序遍历二叉树算法的框架是: 若二叉树为空,则空操作; 否则(1)中序遍历左子树(L); (2)访问根结点(V); (3)中序遍历右子树(R)。 中序遍历二叉树也采用递归函数的方式,先访问左子树2i,然后访问根结点i,最后访问右子树2i+1.先向左走到底再层层返回,直至所有的结点都被访问完毕。 1.2.4 平均查找长度 计算二叉排序树的平均查找长度时,采用类似中序遍历的递归方式,用s记录总查找长度,j记录每个结点的查找长度,s置初值为0,采用累加的方式最终得到总查找长度s。平均查找长度就等于s/i(i为树中结点的总个数)。  假设在含有n(n>=1)个关键字的序列中,i个关键字小于第一个关键字,n-i-1个关键字大于第一个关键字,则由此构造而得的二叉排序树在n个记录的查找概率相等的情况下,其平均查找长度为:          ASL(n,i)=[1+i*(P(i)+1)+(n-i-1)(P(n-i-1)+1)]/n 其中P(i)为含有i个结点的二叉排序树的平均查找长度,则P(i)+1为查找左子树中每个关键字时所用比较次数的平均值,P(n-i-1)+1为查找右子树中每个关键字时所用比较次数的平均值。又假设表中n个关键字的排列是“随机”的,即任一个关键字在序列中将是第1个,或第2个,…,或第n个的概率相同,则可对上式从i等于0至n-1取平均值。最终会推导出:          当n>=2时,ASL(n)<=2(1+1/n)ln(n) 由此可见,在随机的情况下,二叉排序树的平均查找长度和log(n)是等数量级的。 另外,含有n个结点的二叉排序树其判定树不是惟一的。对于含有同样一组结点的表,由于结点插入的先后次序不同,所构成的二叉排序树的形态和深度也可能不同。 而在二叉排序树上进行查找时的平均查找长度和二叉树的形态有关:  ①在最坏情况下,二叉排序树是通过把一个有序表的n个结点依次插入而生成的,此时所得的二叉排序树蜕化为棵深度为n的单支树,它的平均查找长度和单链表上的顺序查找相同,亦是(n+1)/2。  ②在最好情况下,二叉排序树在生成的过程中,树的形态比较匀称,最终得到的是一棵形态与二分查找的判定树相似的二叉排序树,此时它的平均查找长度大约是lgn。  ③插入、删除和查找算法的时间复杂度均为O(lgn)。 1.2.5 平衡二叉树( AVL树 ) ①平衡二叉树(Balanced Binary Tree)是指树中任一结点的左右子树的高度大致相同。     ②任一结点的左右子树的高度均相同(如满二叉树),则二叉树是完全平衡的。通常,只要二叉树的高度为O(1gn),就可看作是平衡的。     ③平衡的二叉排序树指满足BST性质的平衡二叉树。     ④AVL树中任一结点的左、右子树的高度之差的绝对值不超过1。在最坏情况下,n个结点的AVL树的高度约为1.44lgn。而完全平衡的二叉树高度约为lgn,AVL树是最接近最优的。 1.2.6 平衡因子 二叉树上任一结点的左子树深度减去右子树的深度称为该结点的平衡因子,易知平衡二叉树中所有结点的因子只可能为0,-1和1。 平衡二叉排序树的在平衡因子绝对值等于2时开始调整到绝对值为1或0,在平衡因子绝对值为2时,二叉排序树会出现四种不同的情况的树形,因此这时需要分别单独讨论来降低平衡因子。 1.2.7 平衡二叉树的调整方法   平衡二叉树是在构造二叉排序树的过程中,每当插入一个新结点时,首先检查是否因插入新结点而破坏了二叉排序树的平衡性,若是,则找出其中的最小不平衡子树,在保持二叉排序树特性的前提下,调整最小不平衡子树中各结点之间的链接关系,进行相应的旋转,使之成为新的平衡子树。具体步骤如下: (1)每当插入一个新结点,从该结点开始向上计算各结点的平衡因子,即计算该结点的祖先结点的平衡因子,若该结点的祖先结点的平衡因子的绝对值均不超过1,则平衡二叉树没有失去平衡,继续插入结点; (2)若插入结点的某祖先结点的平衡因子的绝对值大于1,则找出其中最小不平衡子树的根结点; (3)判断新插入的结点与最小不平衡子树的根结点的关系,确定是哪种类型的调整; (4)如果是LL型或RR型,只需应用扁担原理旋转一次,在旋转过程中,如果出现冲突,应用旋转优先原则调整冲突;如果是LR型或LR型,则需应用扁担原理旋转两次,第一次最小不平衡子树的根结点先不动,调整插入结点所在子树,第二次再调整最小不平衡子树,在旋转过程中,如果出现冲突,应用旋转优先原则调整冲突; (5)计算调整后的平衡二叉树中各结点的平衡因子,检验是否因为旋转而破坏其他结点的平衡因子,以及调整后的平衡二叉树中是否存在平衡因子大于1的结点。 2 方案设计 2.1 模块功能 1.建立二叉树:要求以回车('\n')为输入结束标志,输入数列L,生成一棵二叉排序树T。 2.中序遍历并输出结果:要求将第一步建立的二叉树进行中序遍历,并将结果输出。 3.平均查找长度并输出:要求计算二叉排序树T查找成功的平均查找长度,输出结果。 4.删除节点:要求输入元素x,查找二叉排序树T,若存在含x的结点,则删该结点,并作中序遍历(执行操作2);否则输出信息“无x”。 5.生成平衡二叉树:要求用数列L,生成平衡的二叉排序树BT:当插入新元素之后,发现当前的二叉排序树BT不是平衡的二叉排序树,则立即将它转换成新的平衡的二叉排序树BT; 6.平均查找长度:计算平衡的二叉排序树BT的平均查找长度,输出结果。 3 算法设计 3.1 算法流程图 建立二叉树流程图: YES NO 主程序流程图: 中序遍历流程图: 删除节点流程图: 4 详细设计 4.1 主程序 void main() { node T=NULL; int num; int s=0,j=0,i=0; int ch=0; node p=NULL; printf("请输入一组数字并输入0为结束符:"); do{ scanf("%d",&num); if(!num) printf("你成功完成了输入!\n"); else insertBST(&T,num); }while(num); printf("\n\n---操作菜单---\n"); printf("\n 0: 退出" ); printf("\n 1: 中序遍历"); printf("\n 2: 平均查找长度"); printf("\n 3: 删除"); printf("\n 4: 判断是否是平衡二叉树"); while(ch==ch) { printf("\n 选择操作并继续:"); scanf("%d",&ch); switch(ch){ case 0: exit(0); /*0--退出*/ case 1: printf(" 中序遍历结果是:\n "); inorderTraverse(&T); break; case 2: s=0;j=0;i=0; calculateASL(&T,&s,&j,i); printf(" ASL=%d/%d",s,j); break; case 3: printf(" 请输入你想删除的数字:"); scanf("%d",&num); if(searchBST(T,num,NULL,&p)) { T=Delete(T,num); printf(" 你已成功删除该数字!\n "); inorderTraverse(&T); else printf(" 没有你想要删除的节点 %d!",num); break; case 4: i=0; balanceBST(T,&i); if(i==0) printf(" OK!这是平衡二叉树!"); else printf(" NO!"); break; default: printf("你的输入有误!请重新输入!\n"); break; } } } 4.2 定义二叉树结构 #include typedef struct Tnode { int data; struct Tnode *lchild,*rchild; }*node,BSTnode; 4.3 建立二叉树 4.3.1 二叉排序树的查找 searchBST(node t,int key,node f,node *p){ /*在根指针t所指二叉排序树中递归地查找其关键字等于key的数据元素,若查找成功,则指针p指向该数据元素节点,并返回(1),否则指针p指向查找路径上访问的最后一个节点并返回(0),指针f指向t的双亲,其初始调用值为NULL*/ if(!t) {*p=f;return (0);} /*查找不成功*/ else if(key==t->data) {*p=t;return (1);} /*查找成功*/ else if(keydata) searchBST(t->lchild,key,t,p); /*在左子树中继续查找*/ else searchBST(t->rchild,key,t,p); /*在右子树中继续查找*/ } 4.3.2 二叉排序树的插入 insertBST(node *t,int key){ /*当二叉排序树t中不存在关键字等于key的数据元素时,插入key并返回(1),否则返回(0)*/ node p=NULL,s=NULL; if(!searchBST(*t,key,NULL,&p)) /*查找不成功 */ { s=(node)malloc(sizeof(BSTnode)); s->data=key; s->lchild=s->rchild=NULL; if(!p) *t=s; /*被插入节点*s为新的根节点*/ else if(keydata) p->lchild=s; /*被插节点*s为左孩子*/ else p->rchild=s; /*被插节点*s为右孩子*/ return (1); } else return (0); /*树中已有关键字相同的节点,不再插入*/ } 4.4 中序遍历 inorderTraverse(node *t) /*中序遍历*/ { if(*t){ if(inorderTraverse(&(*t)->lchild)) { printf("%d ",(*t)->data); if(inorderTraverse(&(*t)->rchild)); } } else return(1); } 4.5 平均查找长度 calculateASL(node *t,int *s,int *j,int i) /*计算平均查找长度*/ {if(*t){ i++; *s=*s+i; if(calculateASL(&(*t)->lchild,s,j,i)) { (*j)++; if(calculateASL(&(*t)->rchild,s,j,i)) {i--; return(1);} } } else return(1); } 4.6 删除节点 node Delete(node t,int key) { /*若二叉排序树t中存在关键字等于key的数据元素时,则删除该数据元素节点 */ node p=t,q=NULL,s,f; while(p!=NULL) { if(p->data==key) break; q=p; if(p->data>key) p=p->lchild; else p=p->rchild; } if(p==NULL) return t; if(p->lchild==NULL) { if(q==NULL) t=p->rchild; else if(q->lchild==p) q->lchild=p->rchild; else q->rchild=p->rchild; free(p); } else{ f=p; s=p->lchild; while(s->rchild) { f=s; s=s->rchild; } if(f==p) f->lchild=s->lchild; else f->rchild=s->lchild; p->data=s->data; free (s); } return t; } 4.7 判断平衡二叉树 int balanceBST(node t,int *i) /*判断平衡二叉树*/ { int dep1,dep2; if(!t) return(0); else { dep1=balanceBST(t->lchild,i); dep2=balanceBST(t->rchild,i); } if((dep1-dep2)>1||(dep1-dep2)dep2) return(dep1+1); else return(dep2+1); } 5 调试分析 5.1 时间复杂度的分析 为了保证二叉排序树的高度为lgn,从而保证然二叉排序树上实现的插入、删除和查找等基本操作的时间复杂度为O(lgn)。 5.2 运行结果 图5.1.1 调试界面 在程序调试过程当中,编译时并没有报错,但是运行时总是出错,在查阅资料和同学的帮助下,发现程序未对数组初始化。添加数组初始化代码: s=(node)malloc(sizeof(BSTnode)) 输入一组数列,以结0结束: 图5.2.2运行界面一 中序遍历: 图5.2.3运行界面二 计算平均查找长度 图5.2.4运行界面三 删除已有结点: 图5.2.5运行界面四 删除失败: 图5.2.6运行界面五 判断是否是平衡二叉树: 图5.2.7运行界面六 5.3 结果分析 通过运行程序和严密的求证,运行结果无误,不过对于转换平衡二叉树和平衡二叉树平均查找长度未能实现,同时也无法实现图像显示。 6 课程设计总结 在这一周的课程设计中,其实对我来说还是收获颇多。这不光提高了我的程序设计能力,更为我的就业增加了筹码。对我们来说,独立完成这样课程设计是比较困难,其中包括模块的组成分析和模块功能的实现。最后我不得不从网上下载源程序,借助课本,困难地将几个模块串起来。最后终于完成了自己的课程设计。 这次实验中我也出现过一些比较严重的错误。在用一维数组顺序表结构编写程序时我错误的运用静态链表来实现函数功能。这是我对基本概念理解的模糊不清造成的。我原以为只要采用一维数组作为存储结构它就一定也是顺序表结构,而实质上这根本是两个不相干的概念。后来在同学的指点下我意识到自己的错误。不过收获也很不少。至少我又练习了运用静态链表来实现同样的功能,同时我也发现两者在很多函数上是互通的,只需稍作修改即可移植。 另外程序的不足之处是不能实现对0这个数字的存储,可以通过改变数字的存储结构方式来实现,如使用二叉链表来作为数据的存储结构,即可实现该功能。还有就是可能自己学的还不够,对于最后两个要求未能完成,不得不说这是自己学艺不精。 现在觉得以前我对数据结构的认识是那么的肤浅,因此我下定决心寒假一定好好的把数据结构复习一遍。而且本次课程设计不光增强了我程序调试的能力,还有在面对一个较大的程序要冷静,不要浮躁,先分析模块要实现的功能,再把模块划分,最后到一个一个得模块实现,并且要不断地练习,这样,一个大的程序对我来说将不成问题。 参考文献 [1]刘大有等,《数据结构》(C语言版),高等教育出版社 [2]严蔚敏等,《数据结构》(C语言版),清华大学出版社 [3]William Ford,William Topp,《Data Structure with C++》清华大学出版社 [4]苏仕华等,数据结构课程设计,机械工业出版社
计算机网络安全与维护 摘要:二十一世纪经济迈上了高速发展的时期,对信息的需求日益俱增,作为信息的强 大载体,计算机网络得到了前所未有的普及。它广泛地应用在我们生产、生活的领域, 带来极大的便利,但是伴随着产生了一系列的问题,其中网络安全不容忽视,它有可能 造成毁灭性的损失。本文就计算机网络安全与维护进行探究,并结合自身专业,以加深 对其认识了解,为将来就业打下良好的基础。 关键词:经济 网络安全 信息 就业 目 录 一 计算机网络安全的探究…………………... …………………... ………………1 (一)计算机网络安全的界定…………………. …………………..... ……………2 (二)现存的网络安全问题…………………... …………………... ………………3 二 计算机网络的维护策略…………………………………………………………4 (一)数据加密技术…………………………………………………………………5 (二)防火墙技术……………………………………………………………………6 (三)设立安全监控和攻击监控……………………………………………………7 (四)其它的维护方法汇总…………………………………………………………8 三 总结………………………………………………………………………………9 参 考 文 献 …………………………………………………………………………………10 致 谢 ……………………………………………………………………………11 一 计算机网络安全的探究 随着计算机网络的普及,计算机网络的应用不断向深度和广度发展,一个全新的网络化 社会展示在我们的面前。通过计算机网络,我们可以进行各种各样的活动。对于普通老 百姓来说,可以利用来网上购物,网上聊天,看电视电影等;商家可以利用来进行互相 之间的网上贸易活动,此所谓的"电子商务",大大地节省了时间和金钱;政府可以在网 络发布相关的行政公告,使到其执政透明化,大大地赢得了百姓的信任,建立了威信等 等。 1. 计算机网络安全的界定 我们平时在网络上浏览的信息,大部分都是开放的,例如广告、新闻、BBS等等,这些信 息是网站提供给我们阅览,不涉及到隐私方面,而有些信息却是保密的,不容窥探,如 私人的通信,在一些网站的保密个人资料和密码,政府以及军事部门的机密、商业资料 数据的秘密等。 网络在给我们带来极大的便利的同时,也产生了很多信息安全的问题。由于计算机网络 分布的广泛性、网络体系结构的开放性,网络资源的共享性,为各种各样的网络攻击、 威胁提供了可乘之机,使到计算机网络数据保密性面临新的挑战,信息化的社会面临着 计算机网络安全问题的严峻考验。 总的来说,网络安全是指网络系统的硬件软件及其系统中的数据不受偶然或者恶意的 访问而遭到破坏、篡改、泄露,系统能连续可靠正常地运行,网络不中断服务等。 其实,凡是涉及到网络信息的保密性、完整性、可用性、真实性、可控性的相关内容 都归根于计算机网络安全的范畴。网络安全的内容大体上也可以分为两部分,一是内部 人员对计算机网络所采用的相关技术,二是对网络的管理。在技术方面的具体来说就是 防范外部非法用户的攻击,而管理方面则是内部人员对网络的管理,两者都具有共通性 ,都包含着技术的因素。 网络安全又可以分为运行系统安全、系统信息的安全、信息传播安全、信息内容安全 。 2. 现存的网络安全问题 网络安全所面临的威胁宏观来说可以分为人为威胁和自然威胁。人为恶意的攻击具有 其目的的破坏,一般都是为了摄取自己的金钱利益,利用网络病毒、流氓软件和木马攻 击等方式,使到计算机系统的瘫痪,程序和数据的严重破坏,一些机密的商业资料丢失 或者被攻击者所窃取。自然的威胁是突发的地震、水灾、火灾等自然灾害,这些威胁在 很多情况下是不可避免,人们只能往往在方面加强自然的监控。 一般我们把网络安全的威胁都归在人为威胁这方面,毕竟自然威胁发生的几率很低。 由于现在的计算机网络广泛应用,人们的商业活动已不仅仅局限在平常的方式上,而 新兴的"电子商务"即网络贸易量在大量地增加,其年成交额已达到了万亿以上,这么一 大笔资金在网络上流动,必然引起一些不法分子的注意,这时,网络的威胁便由此而生 。 通常从事恶意攻击的人员很多都具有一流的专业技术和操作技能,在进行攻击前都经 过周密的预谋和精心的策划,编写一些具有毁灭性和窃取性的程序,我们通常称之为木 马病毒。攻击者把它上传到网络上面,一些浏览其相关信息的计算机便不知不觉中受感 染,甚至一些病毒更厉害到杀毒软件对它都毫无察觉,并且被强行关闭,感染其病毒的 用户其内部的机密数据就会悄悄地泄露出去,病毒制作者就把相关的数据资料出售。一 些病毒是专门用来盗取密码的,例如一些游戏的帐号密码和网上银行的密码等。 由于计算机的病毒的的更新速度快,层出

16,551

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC相关问题讨论
社区管理员
  • 基础类社区
  • Creator Browser
  • encoderlee
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

        VC/MFC社区版块或许是CSDN最“古老”的版块了,记忆之中,与CSDN的年龄几乎差不多。随着时间的推移,MFC技术渐渐的偏离了开发主流,若干年之后的今天,当我们面对着微软的这个经典之笔,内心充满着敬意,那些曾经的记忆,可以说代表着二十年前曾经的辉煌……
        向经典致敬,或许是老一代程序员内心里面难以释怀的感受。互联网大行其道的今天,我们期待着MFC技术能够恢复其曾经的辉煌,或许这个期待会永远成为一种“梦想”,或许一切皆有可能……
        我们希望这个版块可以很好的适配Web时代,期待更好的互联网技术能够使得MFC技术框架得以重现活力,……

试试用AI创作助手写篇文章吧