首页

> 学术期刊知识库

首页 学术期刊知识库 问题

数据结构查找算法毕业论文

发布时间:

数据结构查找算法毕业论文

最好是自己想,学习是自己的事!如果实在不行,可以参考别人的,也不要依样画葫芦!!

毕业论文格式范文word

摘 要

数据结构算法设计和演示(C++)-树和查找是在面向对象思想和技术的指导下,采用面向对象的编程语言(C++)和面向对象的编程工具(Borland C++ Builder )开发出来的小型应用程序。它的功能主要是将数据结构中链表、栈、队列、树、查找、图和排序部分的典型算法和数据结构用面向对象的方法封装成类,并通过类的对外接口和对象之间的消息传递来实现这些算法,同时利用C++ Builder 中丰富的控件资源和系统资源对算法实现过程的流程和特性加以动态的演示,从而起到在数据结构教学中帮助理解、辅助教学和自我学习的作用。

关键词:数据结构;面向对象;可视化;算法

The Subject of Undergraduate Graduation Project of HEAU

Abstract

外文摘要要求用英文书写,内容应与“中文摘要”对应。使用第三人称,最好采用现在时态编写。

“Abstract”不可省略。标题“Abstract”选用模板中的样式所定义的“标题1”,再居中;或者手动设置成字体:黑体,居中,字号:小三,多倍行距倍行距,段后11磅,段前为0。

标题“Abstract”上方是论文的英文题目,字体:Times New Roman,居中,字号:小三,行距:多倍行距 ,间距:前段、后段均为0行,取消网格对齐选项。 Abstract正文选用设置成每段落首行缩进2字,字体:Times New Roman,字号:小四,行距:多倍行距 ,间距:前段、后段均为0行,取消网格对齐选项。

Key words与Abstract之间空一行。Key words与中文“关键词”一致。词间用分号间隔,末尾不加标点,3-5个,Times New Roman,小四,加粗。

Key Words:Write Criterion;Typeset Format;Graduation Project (Thesis)

目 录

1 引言

计算机与网络技术的高速发展,特别是面向对象技术的出现,使得C++的软件开发得到了迅速普及。

本课题主要 ………………

2 线性表的基本理论知识

线性表的定义

线性表是最简单、最常用的一种数据结构。线性表[1]是n(n>=0)个数据元素的.有限序列。

……。

线性顺序表

线性表的顺序存储结构的特点是为表中相邻的元素ai和ai+1 赋以相邻的存储位置。

三级标题名 三级标题名

1)四级以下标题 2)四级以下标题

线性链表

线性表的链式存储结构的特点是用一组任意的存储单元存储线性表的数据元素(这组元素可以是连续的,也可以是不连续的)[1]。

……。

3 设计的主体内容

在着手进行上机设计之前首先做好大量准备:应熟悉课题,进行调查研究,收集国内、外资料、分析研究;交互界面的设计和实现。

……。

系统结构的设计

……。

交互界面的设计和实现

„„由公式(1)给出:

线性表的00P序设计

计算机内部可以采用两种不同方法来表示一个线性表,它们分别是顺序表示法和链表表示法。

……。

线性表的顺序存储的实现

…… 以上是顺序表的实现过程,第1-16行包含了list类的说明,接下来是成员函数的定义。 ……。

线性表的链表存储的实现

……

链表的实现包括两个类定义,第一个是link类,第二个是list类。由于一个链表由若干个单独的链结点对象组成,因此一个链结点应当作为单独的link类实现。

.3. 4 结果分析与讨论

例如由于起初未能真正掌握各种控件的功能,我设想是要一个下拉菜单,但是学识肤浅的我试了很多种就是达不到我要的效果,……。

……

关于……的影响如表4-1所示。

5 结语

本课题采用C++语言、面向对象的设计方法实现数据结构的重要算法。 ……

……而且还存在着许多不足之处。如: …… 。

参考文献

[1] 严蔚敏,吴伟民.数据结构(C语言版)[M]. 北京:清华大学出版社,

[2] 沈晴霓,聂青,苏京霞.现代程序设计—C++与数据结构面向对象的方法与实现[M].北京:北京理工大学出版社,

[3] Thomas Connolly Carolyn Begg. Database Systems [M].北京:电子工业出版社,

[4] Roger Bate, Sandy Shrum, CMM Integration Framework[J], CMU/SEI Spotlight

[5] J P Kuilboer,N Ashrafi, Software Process and Produt Improvement[J]. An Empirical Assessment,

[6] 张美金 著. 基于ASP技术的远程教育系统体系结构的研究. /~cddbn/Y517807/pdf/,2003-05-01.

[7]王伟国,刘永萍,王生年,徐晓鹏.B/S模式网上考试系统分析与设计[J].石河子大学学报(自然科学版),2003,6(2):145-147

[8] …

[9] …

[10] …

注 释

致 谢

大学四年的学习生活即将结束,在此,我要感谢所有曾经教导过我的老师和关心过我的同学,他们在我成长过程中给予了我很大的帮助。本文能够成功的完成,要特别感谢我的导师XXX教授的关怀和教导。………。

附录1:附录一题目

附录2:附录二题目

在DOS操作中,我们所谈及的文件称之为外部文件。外部文件是存储在外部设备上, 如:外存储器上,可由计算机操作系统进行管理,如用dir、type等命令直接对文件进行操作。 Pascal所谈及的文件,称之为内部文件。内部文件的特点是文件的实体(实际文件)也是存储在外存储器上,成为外部文件的一分子,但在使用时必须在程序内部以一定的语句与实际文件联系起来,建立一一对应的关系,用内部文件的逻辑名对实际文件进行操作。内部文件的逻辑名必须符合PASCAL语言标识符的取名规则。 Pascal中的文件主要用于存放大量的数据。如:成绩管理,原始数据很多,使用文件先将其存入磁盘,通过程序读出文件中的数据再进行处理,比不使用文件要来得方便、有效。 Pascal中的一个文件定义为同一类型的元素组成的线性序列。文件中的各个元素按一定顺序排列,可以从头至尾访问每一个元素,从定义上看,文件与数组相似,但它们之间有着明显不同的特征,主要表现在: (1)文件的每一个元素顺序存贮于外部文件设备上(如磁盘上)。因此文件可以在程序进行前由Pascal程序或用文字编辑软件,如edit、ws、Turbo Pascal的edit命令等产生,或在运行过程中由程序产生,且运行完后,依然存贮在外部设备上。 (2)在系统内部,通过文件指针来管理对文件的访问。文件指针是一个保存程序在文件中位置踪迹的计算器,在一固定时刻,程序仅能对文件中的一个元素进行读或写的操作,在向文件写入一个元素或从文件读取一个元素后,相应的文件指针就前进到下一元素位置。而数组是按下标访问。 (3)在文件类型定义中无需规定文件的长度即元素的个数,就是说元素的数据可动态改变,一个文件可以非常之大,包含许许多多元素,也可以没有任何元素,即为一个空文件。而数组的元素个数则是确定的。 使用文件大致有以下几个步骤; (1)说明文件类型,定义文件标识符; (2)建立内部文件与外部文件的联系; (3)打开文件; (4)对文件进行操作; (5)关闭文件。 Turbo Pascal将文件分为三类:文本文件(顺序)、有类型文件(顺序或随机)和无类型文件(顺序或随机)。下面将介绍这些文件及其操作。 一、文本文件 文本文件又称为正文文件或行文文件,可供人们直接阅读,是人机通信的基本数据形式之一。文本文件可用文字编辑程序(如DOS的edit或Turbo Pascal的编辑命令edit)直接建立、阅读和修改, 也可以由PASCAL程序在运行过程中建立。 1、文本文件的定义: 文本文件的类型为TEXT,它是由ASCII字符组成的,是Pascal提供的标准文件之一。标准文件 TEXT已由Pascal说明如下: TYPE TEXT=FILE OF CHAR; 因此,TEXT同标准类型INTEGER、READ等一样可以直接用于变量说明之中,无需再由用户说明。 例如: VAR F1,F2:TEXT; 这里定义了两个文本文件变量F1和F2。 2、文本文件的建立 文本文件的建立有两种方法: (1)直接用Turbo Pascal的Edit建立原始数据文件。 例1 将下表中的数据存入名为的文件中。 3 4 29 30 50 60 80 90 70 75 60 50 70 45 操作步骤: ①进入Turbo Pascal的编辑状态; ②输入数据; ③存盘,文件名取。 此时,已将数据存入文本文件中。文本文件也可用DOS中的Edit等软件建立。 (2)用程序的方式建立中间数据或结果数据文件。 用程序的方式建立文件操作步骤为: ①定义文本文件变量; ②把一外部文件名赋于文本文件变量,使该文本文件与一相应外部文件相关联; 命令格式:ASSIGN(f,name) f为定义的文本文件变量 name为实际文件文件名 如:ASSIGN(F1,``) 或:ASSIGN(F1,`PAS\`) 这样在程序中对文本文件变量F1的操作,也就是对外部实际文件``或``的操作。上例中文件``是存贮在当前目录中,而文件``则是存贮在PAS子目录中。 ③打开文本文件,准备写; 命令格式1:REWRITE(f) 功能:创建并打开新文件准备写,若已有同名文件则删除再创建 命令格式2:APPEND(f) 功能:打开已存在的文件并追加 ④对文件进行写操作; 命令格式:WRITE(f,<项目名>) 或:WRITELN(f,<项目名>) 功能:将项目内容写入文件f中 ⑤文件操作完毕后,关闭文件。 命令格式:CLOSE(f) 例2 从键盘上读入表的数据,用程序写入名为的文件中。3、读取文本文件 文本文件内容读出操作步骤: ①定义文本文件变量; ②用ASSIGN(f,name)命令,将内部文件f与实际文件name联系起来; ③打开文本文件,准备读; 命令格式:READ(f,<变量名表>) READLN(f,<变量名表>) 功能:读文件f中指针指向的数据于变量中 文本文件提供了另外两个命令,在文本的操作中很有用处,它们是: EOLN(f):回送行结束符 EOF(f):回送文件结束符 ⑤文件操作完毕,用CLOSE(f)命令关闭文件。 例3 读出例建立的文本文件,并输出。由于文本文件是以ASCII码的方式存储,故查看文本文件的内容是极为方便,在DOS状态可使用 DOS中TYPE等命令进行查看,在Turbo Pascal中可以象取程序一样取出文件进行查看。 4、文本文件的特点 (1)行结构 文本文件由若干行组成,行与行之间用行结束标记隔开,文件末尾有一个文件结束标记。由于各行长度可能不同,所以无法计算出给定行在文本文件中的确定位置,从而只能顺序地处理文本文件,而且不能对一文本文件同时进行输入和输出。 (2)自动转换功能 文本文件的每一个元素均为字符型,但在将文件元素读入到一个变量(整型,实型或字符串型)中时,Pascal会自动将其转换为与变量相同的数据类型。与此相反在将一个变量写入文本文件时,也会自动转移为字符型。 例4 某学习小组有10人,参加某次测验,考核6门功课, 统计每人的总分及各门的平均分,将原始数据及结果数据放入文本文件中。 分析 (1)利用Turbo Pascal的EDIT建立原始数据文件存贮在磁盘中,其内容如下: 10 6 1 78 89 67 90 98 67 2 90 93 86 84 86 93 3 93 85 78 89 78 98 4 67 89 76 67 98 74 5 83 75 92 78 89 74 6 76 57 89 84 73 71 7 81 93 74 76 78 86 8 68 83 91 83 78 89 9 63 71 83 94 78 95 10 78 99 90 80 86 70 (2)程序读入原始数据文件,求每人的总分及各门的平均分; (3)建立结果数据文件,文件名为. 程序:例5 读入一个行长不定的文本文件。排版,建立一个行长固定为60个字符的文件, 排版要求:(1)当行末不是一个完整单词时,行最后一个字符位用'-'代替, 表示与下一行行头组成完整的单词;(2)第一行行头为两个空格,其余各行行头均不含有空格。 分析 (1)建立原始数据文件。 (2)程序边读入原始数据文件内容,边排版。 (3)每排完一行行长为60字符,并符合题中排版条件,写入目标文件中。 设原始数据文件内容如下: Pavel was arrested. That dat Mother did not light the stove. Evening came and a cold wind was blowing. There was a knock at the window. Then another. Mother was used to such knocks,but this time she gave a little start of joy. Throwing a shawl over her shoulders,she opened the door. 程序:对文本文件运行程序得到排版结果文件内容如下: Pavel was dat Mother did not light the stov- evening came and a cold wind was was a knock at the was used to such knocks,b- ut this time she gave a little start of a shawl over her shoulders,she opened the door.二、有类型文件 文本文件的元素均为字型符。若要在文件中存贮混合型数据,必须使用有类型文件。 1、有类型文件的定义 有类型文件中的元素可以是混合型的,并以二进制格式存贮,因此有类型文件(除了字符类型文件,因为它实质上是文本文件)不象文本文件那样可以用编辑软件等进行阅读和处理。 有类型文件的类型说明的格式为: 类型标识符=File of 基类型; 其中基类型可以是除了文件类型外的任何类型。例如: FILE1=FILE OF INTEGER; FILE2=FILE OF ARRAY[1--10] OF STRING; FILE3=FILE OF SET OF CHAR; FILE4=FILE OF REAL; FILE5=FILE OF RECORD; NAME:STRING; COURSE:ARRAY[1--10] OF READ; SUN:READ; END; 等等,其中FILE2,FILE3,FILE5中的数组、集合、记录等类型可以先说明再来定义文件变量。 例如: VAR F1:FILE; F2,F3:FILE3; F4:FILE5; 与前面所有类型说明和变量定义一样,文件类型说明和变量定义也可以合并在一起,例如: VAR F1:FILE OF INTEGER; F2,F3:FILE OF SET OF CHAR; F4:FILE OF RECORD NAME:STRING; COURSE:ARRAY[1--10] OF REAL; SUM:READ; END; Turbo Pascal对有类型文件的访问既可以顺序方式也可以用随机方式。 为了能随机访问有类型文件,Turbo Pascal提供如下几个命令: 命令格式1:seek(f,n) 功能:移动当前指针到指定f文件的第n个分量,f为非文本文件,n为长整型 命令格式2:filepos(f) 功能:回送当前文件指针,当前文件指针在文件头时,返回,函数值为长整型 命令格式3:filesize(f) 功能:回送文件长度,如文件空,则返回零,函数值为长整型 2、有类型文件的建立 有类型文件的建立只能通过程序的方式进行,其操作步骤与文本文件程序方式建立的步骤相仿,不同之处:(1)有类型文件的定义与文本文件的定义不同;(2)有类型文件可以利用SEEK命令指定指针随机写入。 3、有类型文件的访问 有类型文件访问的操作步骤与文本文件的程序访问操作步骤相仿,区别之处:(1)有类型文件的定义与文本文件的定义不同;(2)有类型文件可以利用SEEK命令访问文件记录中的任一记录与记录中的任一元素。 例6 建立几个学生的姓名序、座号、六门课程成绩总分的有类型文件。 分析:为简单起见,这里假设已有一文本文件,其内容如下: 10 li hong 1 89 67 56 98 76 45 wang ming 2 99 87 98 96 95 84 zhang yi hong 3 78 69 68 69 91 81 chang hong 4 81 93 82 93 75 76 lin xing 5 78 65 90 79 89 90 luo ze 6 96 85 76 68 69 91 lin jin jin 7 86 81 72 74 95 96 wang zheng 8 92 84 78 89 75 97 mao ling 9 84 86 92 86 69 89 cheng yi 10 86 94 81 94 86 87 第一个数10表示有10个学生,紧接着是第一个学生的姓名、座号、6科成绩,然后是第二个学生,等等。 从文本文件中读出数据,求出各人的总分,建立有类型文件,设文件名为,文件的类型为记录studreco,见下例程序。 程序:例7 产生数1-16的平方、立方、四次方表存入有类型文件中, 并用顺序的方式访问一遍,用随机方式访问文件中的11和15两数及相应的平方、立方、四次方值。 分析:建立有类型文件文件名为,文件的类型为实数型。 (1)产生数1-16及其平方、立方、四次方值,写入,并顺序读出输出; (2)用SEEK指针分别指向11和15数所在文件的位置,其位置数分别为10×4和14×4(注意文件的第一个位置是0),读出其值及相应的平方、立方、四次方值输出。 程序:程序运行结果如下:另外,Turbo Pascal还提供了第三种形式文件即无类型文件,无类型文件是低层I/O通道,如果不考虑有类型文件、 文本文件等存在磁盘上字节序列的逻辑解释,则数据的物理存储只不过是一些字节序列。这样它就与内存的物理单元一一对应。无类型文件用128个连续的字节做为一个记录(或分量)进行输入输出操作,数据直接在磁盘文件和变量之间传输,省去了文件缓解区,因此比其它文件少占内存,主要用来直接访问固定长元素的任意磁盘文件。 无类型文件的具体操作在这里就不一一介绍,请参看有关的书籍。三、综合例析 例8 建立城市飞机往返邻接表。文本文件内容如下: 第一行两个数字N和V; N代表可以被访问的城市数,N是正数<100; V代表下面要列出的直飞航线数,V是正数<100; 接下来N行是一个个城市名,可乘飞机访问这些城市; 接下来V行是每行有两个城市,两城市中间用空格隔开,表示这两个城市具有直通航线。 如:CITY1 CITY2表示乘飞机从CITY1到CITY2或从CITY2到CITY1。 生成文件,由0、1组成的N×N邻接表。 邻接表定义为:分析 (1)用从文本文件中读入N个城市名存入一些数组CT中; (2)读入V行互通航班城市名,每读一行,查找两城市在CT中的位置L、K,建立邻接关系,lj[l,k]=1和lj[k,j]=1; (3)将生成的邻接表写入文本文件中。 设内容如下: 10 20 fuzhou beijin shanghai wuhan hongkong tiangjin shenyan nanchan chansa guangzhou fuzhou beijin fuzhou shanghai fuzhou guangzhou beijin shanghai guangzhou beijin wuhan fuzhou shanghai guangzhou hongkong beijin fuzhou hongkong nanchan beijin nanchan tiangjin tiangjin beijin chansa shanghai guangzhou wuhan chansa beijin wuhan beijin shenyan beijin shenyan tiangjin shenyan shanghai shenyan guangzhou 程序:得到文件内容如下: 10 1 fuzhou 2 beijin 3 shanghai 4 wuhan 5 hongkong 6 tiangjin 7 shenyan 8 nanchan 9 chansa 10 guangzhou 0 1 1 1 1 0 0 0 0 1 1 0 1 1 1 1 1 1 1 1 1 1 0 0 0 0 1 0 1 1 1 1 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 1 1 0 0 1 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 1 1 1 0 0 1 0 0 0 例9 对例的文件内容按总分的高低顺序排序。 分析: 文件的排序就是将文本文件的各分量按一定要求排列使文件有序,文件排序有内排序和外排序二种,内排序是指将文件各分量存入一个数组,再对数组排列,最后将该数组存入原来的文件。外排列不同于内排列,它不是将文件分量存入数组,而是对文件直接排序,内排序比外排序速度要快,但当文件很大时,无法调入内存,此时用外排序法较合适。 本程序使用过程SEEK,实现外排序。 程序:习 题 1、编一程序,计算文本文件中行结束标志的数目。 2、计算文本文件的行长度的平均值、最大值和最小值。 3、一文本文件存放N个学生某学科成绩,将成绩转换成直方图存入文件中。 如内容为: 5 78 90 87 73 84 得到直方图文件内容为: 5 ******** ********* ********* ******* ******** 4、银行账目文件含有每一开户的账目细节:开户号、姓名、地址、收支平衡额。写一程序,读入每一开户的账目,生成银行账目文件。 5、通讯录文件每个记录内容为:姓名、住址、单位、邮编、电话,编一程序按姓名顺序建立通讯录文件,要求先建立文件,再对文件按姓名顺序进行外排序。

数据结构论文参考文献

[1]严蔚敏.数据结构C语言版[M].清华大学出版社,2007.

[2]舞动的排序算法..

[3]丽水学院在线联系和考试系统..

[4]范德宝,于晓聪,丁伟祥.提高数据结构课程教学效果的探讨[J].黑龙江科技信息,2007.

[5]董丽薇.“数据结构”课程教学方法的.改进[J].沈阳师范大学学报(自然科学版),2012.

数据结构论文参考文献:

[1],2006,49(3):33-35.

[2]教育部高等学校计算机科学与技术专业教学指导委员会.高等学校计算机科学与技术专业人才专业能力构成与培养[M].北京:机械工业出版社,2010.

[3].数学建模方法与分析[M].第2版.刘来福,杨淳,黄海洋,译.北京:机械工业出版社,2005.

[4]孟凡荣,贾杰,王兴伟.网络工程专业创新性实践课程体系构建与实施[J].计算机教育,2013,(194)14:104-108.

[5]刘昕,石乐义,元雪东.面向计算思维的数据结构课程教学改革[J].计算机教育,2013,(196)16:35-38.

数据结构论文参考文献:

[1]逯鹏,张赞.数据结构课程教学方法的研究和实践[J].教育教学论坛,2015(18):121-123.

[2]贾丹,周军.基于创新应用型人才培养模式的数据结构课程教学改革[J].辽宁工业大学学报:社会科学版,2015(2):132-134.

[3]郭艳燕,童向荣,孙雪姣,等.程序设计基础与数据结构两门课程的教学衔接[J].计算机教育,2014(10):47-50.

[4]高贤强,化希耀,陈立平.引入计算思维的《数据结构》教学改革研究[J].现代计算机:专业版,2015(7):16-19.

[5]严太山,郭观七,李文彬.课堂设问的技巧及其在《数据结构》课程教学中的应用[J].湖南理工学院学报:自然科学版,2015(1):81-83.

[6]南淑萍.电子商务专业数据结构教学方法探讨[J].湖北科技学院学报,2014(10):13-14.

[7]杨夏.基于微信公众平台的对外汉语口语教学研究[D].四川师范大学,2014.

数据结构算法毕业论文题目

#include <>#include <>#include <>struct BinaryTreeNode{    int val;    struct BinaryTreeNode* left;    struct BinaryTreeNode* right;};int calLeafNums(struct BinaryTreeNode* bt){    if(bt == NULL)    {        return 0;    }    if(bt->left == NULL && bt->right == NULL)    {        //printf("leaf node val: %d\n", bt->val); //for test        return 1;    }    return calLeafNums(bt->left) + calLeafNums(bt->right);}int main(){    struct BinaryTreeNode btn[13];    int i, num;    //init     memset(btn, 0, sizeof(struct BinaryTreeNode) * 13);    for(i = 0; i < 13; ++i)        btn[i].val = i;    btn[0].left = &btn[1];    btn[0].right = &btn[2];    btn[1].left = &btn[3];    btn[1].right = &btn[4];    btn[2].left = &btn[5];    btn[2].right = &btn[6];    btn[3].left = &btn[7];    btn[3].right = &btn[8];    btn[8].left = &btn[9];    btn[8].right = &btn[10];    btn[9].left = &btn[11];    btn[9].right = &btn[12];    //test    num = calLeafNums(&btn[0]);    printf("leaf num: %d\n", num);    return 0;}

计算机毕业设计分类 1计算机信息管理 2计算机应用 3计算机网络 4计算机软件编辑本段计算机毕业设计的研究方向 1.完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件、工具软件或自行设计的板卡、接口等等),然后以工程项目总结或科研报告、或已发表的论文的综合扩展等形式完成论文。 这类项目的写作提纲是:1)引言(应该写本论文研究的意义、相关研究背景和本论文的目标等内容。);2)×××系统的设计(应该写该系统设计的主要结论,如系统的总体设计结论(包括模块结构和接口设计)、数据库/数据结构设计结论和主要算法(思想)是什么等内容。);3)×××系统的实现(主要写为了完成该系统的设计,要解决的关键问题都有什么,以及如何解决,必要时应该给出实验结果及其分析结论等。);4)结束语(应该总结全文工作,并说明进一步研究的目标和方向等)。 2. 对一个即将进行开发的项目的一部份进行系统分析(需求分析,平台选型,分块,设计部分模块的细化)。这类论文的重点是收集整理应用项目的背景分析,需求分析,平台选型,总体设计(分块),设计部分模块的细化,使用的开发工具的内容。论文结构一般安排如下: 1)引言(重点描述应用项目背景,项目开发特色,工作难度等) ;2)项目分析设计(重点描述项目的整体框架,功能说明,开发工具简介等);3)项目实现(重点描述数据库设计结果,代码开发原理和过程,实现中遇到和解决的主要问题,项目今后的维护和改进等,此部分可安排两到三节);4)结束语。 3.对某一项计算机领域的先进技术或成熟软件进行分析、比较,进而能提出自己的评价和有针对性创见。这类论文的写作重点是收集整理有关的最新论文或软件,分析比较心得,实验数据等内容。论文结构一般安排如下: 1)引言(重点描述分析对象的特点,分析比较工作的意义,主要结果等) ;2)分析对象的概括性描述;3)分析比较的主要结果(如果是技术分析,给出主要数据,如果是软件分析,给出代码分析结果,实验过程等) ;4)分析比较的评价和系统应用(可以给出基于分析比较的结果,提出某些设计实现方案,和进行一些实验工作 ;5)结束语。 4. 对某一个计算机科学中的理论问题有一定见解,接近或达到了在杂志上发表的水平。这类论文的写作重点是收集整理问题的发现,解决问题所用到的基本知识,解决问题的独特方法,定理证明,算法设计和分析。论文结构一般安排如下: 1)引言(重点描述要解决的问题的来源,难度,解决问题的主要方法等) ;2)基本知识(解决问题涉及的基本定义,定理,及自己提出的概念等);3)推理结论(给出问题解决方案,包括定理证明,算法设计,复杂性分析等) ;4) 结束语。编辑本段完成计算机毕业设计的各个环节一、计算机专业实践环节形式 毕业设计二、毕业设计实践环节应注意的事项 1、“毕业设计”实践环节在全部毕业学分中占有一定学分; 2、“毕业设计”实践环节从起步到毕业答辩结束历时至少4周以上; 3、“毕业设计”实践环节包括两部分内容: ① 完成“毕业设计”所开发的应用程序; ② 针对所开发的应用程序书写“毕业设计”说明书(即论文);三、在毕业设计实践环节之前,上报如下材料 ①《毕业设计实践环节安排意见》(包括领导小组名单,毕业班专业、级别、性质、工作计划安排、实践环节工作步骤,指导教师名单,学生分组名单)。 ②《毕业设计(论文)审批表》一式两份(要求认真审核、填写指导教师资格,包括职称、从事专业、有何论著,每人指导学生不得超过一定人数,兼职(或业余)指导教师指导学生数根据情况酌减)。四、关于“毕业设计”工作的过程步骤 1、“毕业设计”题目的选择选题时应遵循以下原则:①选题必须符合计算机专业的综合培养要求;②应尽可能选择工程性较强的课题,以保证有足够的工程训练;③毕业设计工作要有一定的编程量要求,以保证有明确的工作成果;④选题原则上一人一题,结合较大型任务的课题,每个学生必须有毕业设计的独立子课题;⑤选题应尽量结合本地、本单位的教学、科研、技术开发项目,在实际环境中进行。总之选题要体现综合性原则、实用性原则、先进性原则、量力性原则等选题时要达到以下目标:①选题与要求提高综合运用专业知识分析和解决问题的能力;②掌握文献检索、资料查询的基本方法和获取新知识的能力;③掌握软硬件或应用系统的设计开发能力;④提高书面和口头表达能力;⑤提高协作配合工作的能力。 2、“毕业设计”题目审核有关单位将毕业学生选择的题目填写在同一个“毕业设计(论文)审批表”中的“毕业设计安排表”相应栏目中,,审核通过后方可开展下一步工作。 3、“毕业设计”应用程序开发实施(大致用时安排)①需求分析阶段(约一周时间完成)②系统分析阶段(约一周时间完成),同时完成毕业设计说明书前两章资料整理工作。③系统设计阶段(约一周时间完成)④代码实现阶段(约三周时间完成)同时完成毕业设计说明书第三章、第四章资料整理工作。⑤系统调试阶段(约二周时间完成),同时完成毕业设计说明书第五章资料整理工作。⑥投入运行阶段(约一周时间完成),同时完成毕业设计说明书中第六章资料整理工作。⑦毕业设计说明书的整理定稿阶段(约二周时间完成)编辑本段计算机毕业设计的构成 一般,一份完整、规范的计算机毕业设计应大致包括以下项目(各院校要求不完全相同): 摘要及关键词Abstract and Keywords 目录 正文: 第一章 引言 1、本课题的研究意义;2、本论文的目的、内容及作者的主要贡献。 第二章 研究现状及设计目标 1、相近研究课题的特点及优缺点分析;2、现行研究存在的问题及解决办法;3、本课题要达到的设计目标。 第三章 要解决的几个关键问题 1、研究设计中要解决的问题;2、具体实现中采用的关键技术及复杂性分析。 第四章 系统结构与模型 1、设计实现的策略和算法描述;2、编程模型及数据结构。 第五章 系统实现技术 1、分模块详述系统各部分的实现方法;2、程序流程。 第六章、性能测试与分析 1、测试实例(测试集)的研究与选择;2、测试环境与测试条件;3、实例测试(表格与曲线);4、性能分析。 第七章 结束语致谢参考文献。编辑本段完成计算机毕业设计论文的各个环节:实践环节 1、计算机专业实践环节形式:毕业设计 2、毕业论文实践环节应注意的事项(1)、“毕业论文”实践环节在全部毕业学分中占有一定学分;(2)、“毕业论文”实践环节从起步到毕业答辩结束历时至少4周以上;(3)、“毕业论文”实践环节包括两部分内容:① 完成“毕业论文”所开发的应用程序;② 针对所开发的应用程序书写“毕业论文”说明书(即论文); 3、毕业论文实践环节应先完成的工作在毕业论文实践环节之前,应向有关主管设计工作的单位或老师上报如下材料:(1)《毕业论文实践环节安排意见》(包括领导小组名单,毕业班专业、级别、性质、工作计划安排、实践环节工作步骤,指导教师名单,学生分组名单)、(2)《毕业论文(论文)审批表》一式两份(要求认真审核、填写指导教师资格,包括职称、从事专业、有何论著,每人指导学生不得超过一定人数,兼职(或业余)指导教师指导学生数根据情况酌减)。工作的过程步骤 4、关于“毕业论文”工作的过程步骤: (1)、“毕业论文”题目的选择选题时应遵循以下原则:①选题必须符合计算机专业的综合培养要求;②应尽可能选择工程性较强的课题,以保证有足够的工程训练;③毕业论文工作要有一定的编程量要求,以保证有明确的工作成果;④选题原则上一人一题,结合较大型任务的课题,每个学生必须有毕业论文的独立子课题;⑤选题应尽量结合本地、本单位的教学、科研、技术开发项目,在实际环境中进行。总之选题要体现综合性原则、实用性原则、先进性原则、量力性原则等选题时要达到以下目标:①选题与要求提高综合运用专业知识分析和解决问题的能力;②掌握文献检索、资料查询的基本方法和获取新知识的能力;③掌握软硬件或应用系统的设计开发能力;④提高书面和口头表达能力;⑤提高协作配合工作的能力。 (2)、“毕业论文”题目审核有关单位将毕业学生选择的题目填写在同一个“毕业论文(论文)审批表”中的“毕业论文安排表”相应栏目中,,审核通过后方可开展下一步工作。应用程序开发实施 (3)、“毕业论文”应用程序开发实施(大致用时安排)①需求分析阶段(约一周时间完成)②系统分析阶段(约一周时间完成),同时完成毕业论文说明书前两章资料整理工作。③系统设计阶段(约一周时间完成)④代码实现阶段(约三周时间完成)同时完成毕业论文说明书第三章、第四章资料整理工作。⑤系统调试阶段(约二周时间完成),同时完成毕业论文说明书第五章资料整理工作。⑥投入运行阶段(约一周时间完成),同时完成毕业论文说明书中第六章资料整理工作。⑦毕业论文说明书的整理定稿阶段(约二周时间完成)编辑本段计算机毕业设计说明书的写作指导 毕业设计论文是毕业设计工作的总结和提高,应有一定的实际应用价值,能反映出作者所具有的专业基础知识和分析解决问题的能力。 在毕业设计期间,尽可能多的阅读文献资料是很重要的,一方面是为毕业设计做理论准备,另一方面是学习论文的写作方法。一篇优秀的论文对启发我们的思维,掌握论文的写作规范很有帮助。下面仅对工科论文中的几个主要部分的写作规范和写作方法提出一点参考性的意见。一、前言部分 前言部分也常用“引论”、“概论”、“问题背景”等做标题,在这部分中,主要介绍论文的选题。 首先要阐明选题的背景和选题的意义。选题需强调实际背景,说明在计算机研究中或部门信息化建设、企业管理现代化等工作中引发该问题的原因,问题出现的环境和条件,解决该问题后能起什么作用。结合问题背景的阐述,要使读者感受到此选题确有实用价值和学术价值,因而有研究和开发的必要性。 前言部分常起到画龙点睛的作用。选题实际又有新意,表明作者的研究方向正确,设计开发工作有价值。对一篇论文来说,前言写好了,就会吸引读者,使他们对作者的选题感兴趣,愿意进一步了解作者的工作成果。二、综述部分 任何一个课题的研究或开发都是有学科基础或技术基础的。综述部分主要阐述选题在相应学科领域中的发展进程和研究方向,特别是近年来的发展趋势和最新成果。通过与中外研究成果的比较和评论,说明自己的选题是符合当前的研究方向并有所进展,或采用了当前的最新技术并有所改进,目的是使读者进一步了解选题的意义。 综述部分能反映出毕业设计学生多方面的能力。首先是结合课题任务独立查阅中外文献资料的能力,通过查阅文献资料,收集各种信息,了解同行的研究水平,在工作和论文中有效地运用文献,这不仅能避免简单的重复研究,而且也能使论文工作有一个高起点。 其次,还能反映出综合分析的能力。从大量的文献中找到可以借鉴和参考的信息,这不仅要有一定的专业知识水平,还要有一定的综合能力。对同行研究成果是否能抓住要点,优缺点的评述是否符合实际,恰到好处,这和一个人的分析理解能力是有关的。 值得注意的是,要做好一篇毕业论文,必须阅读一定量(2~3篇)的近期外文资料,这不仅反映自己的外文阅读能力,而且有助于体现论文的先进性。三、方案论证 在明确了所要解决的问题和课题综述后,很自然地就要提出自己解决问题的思路和方案。在写作方法上,一是要通过比较,显示自己方案的价值,二是让读者了解方案的独到之处或有创新点的思路、算法和关键技术。 在与文献资料中的方案进行比较时,首先要阐述自己的设计方案,说明为什么要选择或设计这样的方案,前面评述的优点在此方案中如何体现,不足之处又是如何得到了克服,最后完成的工作能达到什么性能水平,有什么创新之处(或有新意)。如果自己的题目是总方案的一部分,一定要明确说明自己承担的部分,以及对整个任务的贡献。四、论文主体 在这部分中,要将整个研究开发工作的内容,包括理论分析、总体设计、模块划分、实现方法等进行详细的论述。论文主体部分要占4/5左右。 主体部分的写法,视选题的不同可以多样,研究型论文和应用开发型论文的写法就有明显的不同。 研究型的论文,主体部分一般应包括:理论基础,数学模型,算法推导,形式化描述,求解方法,软硬件系统的实现及调试,测试数据的分析及结论。 要强调的是,研究型论文绝不是从推理到推理的空洞文章。研究型论文也应有实际背景,也应有到企业和实际部门调研的过程,并在实际调查研究中获取信息,发现问题,收集数据和资料。在研究分析的基础上,提出解决实际问题的、富有创建性的结论。 应用开发型的论文,主体部分应包括:总体设计,模块划分,算法描述,编程模型,数据结构,实现技术,实例测试及性能分析。 以上内容根据任务所处的阶段不同,可以有所侧重。在整个任务初期的论文,可侧重于研究与设计,在任务后期的论文可侧重于实现与应用。但作为一篇完整的论文应让读者从课题的原理设计,问题的解决方法,关键技术以及性能测试都有全面的了解,以便能准确地评判论文的质量。 论文主体部分的内容一般要分成几个章节来描述。在写作上,除了用文字描述外,还要善于利用各种原理图、流程图、表格、曲线等来说明问题,一篇条理清晰,图文并茂的论文才是一篇好的论文。五、测试及性能分析 对理工专业的毕业设计论文,测试数据是性能评价的基础,必须真实可靠。通过测试数据,论文工作的成效可一目了然。根据课题的要求,可以在实验室环境下测试,也可以在工作现场测试。 在论文中,要将测试时的环境和条件列出,因为任何测试数据都与测试环境和条件相关,不说明测试条件的数据是不可比的,因此也是无意义的。 测试一般包括功能测试和性能测试。功能测试是将课题完成的计算机软硬件系统(子系统)或应用系统所要求达到的功能逐一进行测试。性能测试一般是在系统(子系统)的运行状态下,记录实例运行的数据,然后,归纳和计算这些数据,以此来分析系统运行的性能。 测试实例可以自己设计编写,也可以选择学科领域内公认的、有一定权威性的测试实例或测试集。原则是通过所选择(设计)的实例的运行,既能准确反映系统运行的功能和性能,与同类系统又有可比性。只有这样,论文最后为自己工作所做的结论才有说服力。六、结束语 这一节篇幅不大,首先对整个论文工作做一个简单小结,然后将自己在研究开发工作中所做的贡献,或独立研究的成果列举出来,再对自己工作的进展、水平做一个实事求是的评论。但在用“首次提出”、“重大突破”、“重要价值”等自我评语时要慎重。七、后记 在后记中,主要表达对导师和其他有关教师和同学的感谢之意。对此,仍要实事求是,过分的颂扬反而会带来消极影响。这一节也可用“致谢”做标题。八、参考文献 中外文的参考文献应按照规范列举在论文最后。这一部分的编写反映作者的学术作风。编写参考文献要注意:(1)要严格按照规范编写,特别是外文文献,不要漏写、错写;(2)论文内容和参考文献要前后对应,正文中凡引用参考文献的地方应加注;(3)列出的文献资料应与论文课题相关,无关的文献只会使读者感到作者的研究目标很分散;(4)选择的参考文献应主要是近期的。

2. B)队满 = () % max3。在对操作处理时对所有结点都有相同的算法,没有关结点时,对第一个结点处理稍微麻烦些4。按顺序存储为ABFCDGH00E0000I(0表示空)5。A:O(n*n) B: O(n*n)

没有关结点时,对第一个结点处理稍微麻烦些

数据结构算法研究论文范文

毕业论文格式范文word

摘 要

数据结构算法设计和演示(C++)-树和查找是在面向对象思想和技术的指导下,采用面向对象的编程语言(C++)和面向对象的编程工具(Borland C++ Builder )开发出来的小型应用程序。它的功能主要是将数据结构中链表、栈、队列、树、查找、图和排序部分的典型算法和数据结构用面向对象的方法封装成类,并通过类的对外接口和对象之间的消息传递来实现这些算法,同时利用C++ Builder 中丰富的控件资源和系统资源对算法实现过程的流程和特性加以动态的演示,从而起到在数据结构教学中帮助理解、辅助教学和自我学习的作用。

关键词:数据结构;面向对象;可视化;算法

The Subject of Undergraduate Graduation Project of HEAU

Abstract

外文摘要要求用英文书写,内容应与“中文摘要”对应。使用第三人称,最好采用现在时态编写。

“Abstract”不可省略。标题“Abstract”选用模板中的样式所定义的“标题1”,再居中;或者手动设置成字体:黑体,居中,字号:小三,多倍行距倍行距,段后11磅,段前为0。

标题“Abstract”上方是论文的英文题目,字体:Times New Roman,居中,字号:小三,行距:多倍行距 ,间距:前段、后段均为0行,取消网格对齐选项。 Abstract正文选用设置成每段落首行缩进2字,字体:Times New Roman,字号:小四,行距:多倍行距 ,间距:前段、后段均为0行,取消网格对齐选项。

Key words与Abstract之间空一行。Key words与中文“关键词”一致。词间用分号间隔,末尾不加标点,3-5个,Times New Roman,小四,加粗。

Key Words:Write Criterion;Typeset Format;Graduation Project (Thesis)

目 录

1 引言

计算机与网络技术的高速发展,特别是面向对象技术的出现,使得C++的软件开发得到了迅速普及。

本课题主要 ………………

2 线性表的基本理论知识

线性表的定义

线性表是最简单、最常用的一种数据结构。线性表[1]是n(n>=0)个数据元素的.有限序列。

……。

线性顺序表

线性表的顺序存储结构的特点是为表中相邻的元素ai和ai+1 赋以相邻的存储位置。

三级标题名 三级标题名

1)四级以下标题 2)四级以下标题

线性链表

线性表的链式存储结构的特点是用一组任意的存储单元存储线性表的数据元素(这组元素可以是连续的,也可以是不连续的)[1]。

……。

3 设计的主体内容

在着手进行上机设计之前首先做好大量准备:应熟悉课题,进行调查研究,收集国内、外资料、分析研究;交互界面的设计和实现。

……。

系统结构的设计

……。

交互界面的设计和实现

„„由公式(1)给出:

线性表的00P序设计

计算机内部可以采用两种不同方法来表示一个线性表,它们分别是顺序表示法和链表表示法。

……。

线性表的顺序存储的实现

…… 以上是顺序表的实现过程,第1-16行包含了list类的说明,接下来是成员函数的定义。 ……。

线性表的链表存储的实现

……

链表的实现包括两个类定义,第一个是link类,第二个是list类。由于一个链表由若干个单独的链结点对象组成,因此一个链结点应当作为单独的link类实现。

.3. 4 结果分析与讨论

例如由于起初未能真正掌握各种控件的功能,我设想是要一个下拉菜单,但是学识肤浅的我试了很多种就是达不到我要的效果,……。

……

关于……的影响如表4-1所示。

5 结语

本课题采用C++语言、面向对象的设计方法实现数据结构的重要算法。 ……

……而且还存在着许多不足之处。如: …… 。

参考文献

[1] 严蔚敏,吴伟民.数据结构(C语言版)[M]. 北京:清华大学出版社,

[2] 沈晴霓,聂青,苏京霞.现代程序设计—C++与数据结构面向对象的方法与实现[M].北京:北京理工大学出版社,

[3] Thomas Connolly Carolyn Begg. Database Systems [M].北京:电子工业出版社,

[4] Roger Bate, Sandy Shrum, CMM Integration Framework[J], CMU/SEI Spotlight

[5] J P Kuilboer,N Ashrafi, Software Process and Produt Improvement[J]. An Empirical Assessment,

[6] 张美金 著. 基于ASP技术的远程教育系统体系结构的研究. /~cddbn/Y517807/pdf/,2003-05-01.

[7]王伟国,刘永萍,王生年,徐晓鹏.B/S模式网上考试系统分析与设计[J].石河子大学学报(自然科学版),2003,6(2):145-147

[8] …

[9] …

[10] …

注 释

致 谢

大学四年的学习生活即将结束,在此,我要感谢所有曾经教导过我的老师和关心过我的同学,他们在我成长过程中给予了我很大的帮助。本文能够成功的完成,要特别感谢我的导师XXX教授的关怀和教导。………。

附录1:附录一题目

附录2:附录二题目

去看(计算机科学与应用)这样的论文~~~

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

数据结构与算法学年论文题目

1.论数据结构中的树建立过程2.有关数据结构中“树”的应用及案例分析

还有三个月就是毕业生们答辩的时间了,但是很多毕业生们目前连选题都还没有选好。时间紧迫,我立马为大家精心整理了一些大学数学系本科毕业论文题目,供毕业生们参考! 1、导数在不等式证明中的应用 2、导数在不等式证明中的应用 3、导数在不等式证明中的应用 4、等价无穷小在求函数极限中的应用及推广 5、迪克斯特拉(Dijkstra)算法及其改进 6、第二积分中值定理“中间点”的性态 7、对均值不等式的探讨 8、对数学教学中开放题的探讨 9、对数学教学中开放题使用的几点思考 10、对现行较普遍的彩票发行方案的讨论 11、对一定理证明过程的感想 12、对一类递推数列收敛性的讨论 13、多扇图和多轮图的生成树计数 14、多维背包问题的扰动修复 15、多项式不可约的判别方法及应用 16、多元函数的极值 17、多元函数的极值及其应用 18、多元函数的极值及其应用 19、多元函数的极值问题 20、多元函数极值问题 21、二次曲线方程的化简 22、二元函数的单调性及其应用 23、二元函数的极值存在的判别方法 24、二元函数极限不存在性之研究 25、反对称矩阵与正交矩阵、对角形矩阵的关系 26、反循环矩阵和分块对称反循环矩阵 27、范德蒙行列式的一些应用 28、方阵A的伴随矩阵 29、放缩法及其应用 30、分块矩阵的应用 31、分块矩阵行列式计算的若干方法 32、辅助函数在数学分析中的应用 33、复合函数的可测性 34、概率方法在其他数学问题中的应用 35、概率论的发展简介及其在生活中的若干应用 36、概率论在彩票中的应用 37、概率统计在彩票中的应用 38、概率统计在实际生活中的应用 39、概率在点名机制中的应用 40、高阶等差数列的通项,前n项和公式的探讨及应用 41、给定点集最小覆盖快速近似算法的进一步研究及其应用 42、关联矩阵的一些性质及其应用 43、关于Gauss整数环及其推广 44、关于g-循环矩阵的逆矩阵 45、关于二重极限的若干计算方法 46、关于反函数问题的讨论 47、关于非线性方程问题的求解 48、关于函数一致连续性的几点注记 49、关于矩阵的秩的讨论 _ 50、关于两个特殊不等式的推广及应用 51、关于幂指函数的极限求法 52、关于扫雪问题的数学模型 53、关于实数完备性及其应用 54、关于数列通项公式问题探讨 55、关于椭圆性质及其应用地探究、推广 56、关于线性方程组的迭代法求解 57、关于一类非开非闭的商映射的构造 58、关于一类生态数学模型的几点思考 59、关于圆锥曲线中若干定值问题的求解初探 60、关于置信区间与假设检验的研究 61、关于周期函数的探讨 62、函数的一致连续性及其应用 63、函数定义的发展 64、函数级数在复分析中与在实分析中的关系 65、函数极值的求法 66、函数幂级数的展开和应用 67、函数项级数的收敛判别法的推广和应用 68、函数项级数一致收敛的判别 69、函数最值问题解法的探讨 70、蝴蝶定理的推广及应用 71、化归中的矛盾分析法研究 72、环上矩阵广义逆的若干性质 73、积分中值定理的再讨论 74、积分中值定理正反问题‘中间点’的渐近性 75、基于高中新教材的概率学习 76、基于最优生成树的'海底油气集输管网策略分析 77、级数求和的常用方法与几个特殊级数和 78、级数求和问题的几个转化 79、级数在求极限中的应用 80、极限的求法与技巧 81、极值的分析和运用 82、极值思想在图论中的应用 83、几个广义正定矩阵的内在联系及其区别 84、几个特殊不等式的巧妙证法及其推广应用 85、几个重要不等式的证明及应用 86、几个重要不等式在数学竞赛中的应用 87、几种特殊矩阵的逆矩阵求法

填空题1. n-1因为队尾指针总是指向空。2. 1因为无向图的邻接矩阵是对称的。3. 61元素数量=(rear+max-front) 当front > rear(front+max-rear) 当rear > front4. 深度优先搜索算法5. 判断题1. F二叉树就可以用数组存储。2. F当发生冲突时,它要在下一个位置找,但如果该位置已被占用,仍需要继续向前。故同义词不一定相邻。3. F图的邻接矩阵的行列数只取决于顶点数量。4. F没有最快的排序算法,只有特定条件下的相对较快。5. T选择题1. D2. BLoc(a[6]) = Loc(a[1]) + (6-1)*2 = 90 + 10 =1003. A4. C5. C进堆排序时,每个元素在最底下的叶子层都有,然后较大的非叶子结点存储。6. C构造一棵二叉树: / * +A + - F B C D E对该二叉树进行后序遍历即可。7. C折半查找要求查找表有序,并且可以根据下标定位,要求是直接存取。顺序存储方式:可直接存取,但插入删除需耗时间链式存储方式:只能顺序存取,插入删除方便8. D二次探测再散列法:addr(key) = (初始哈希值+di)%表长di=1、-1、4、-4、9、-9...addr(15) = 15 % 11 = 4addr(38) = 38 % 11 = 5addr(61) = 61 % 11 = 6addr(84) = 84 % 11 = 7addr(49) = 49 % 11 = 5 有冲突addr(49) = (5+1)%14=6 有冲突addr(49) = (5-1)%14=4 有冲突addr(49) = (5+4)%14=99. D执行p的后继指针(next)指向p的直接后继结点(next)的下一个结点(next)即可

计算机论文题目

随着大科学时代的到来及科技水平的高速发展,计算机科学与技术已经渗透到我国经济、社会的各个领域,这些都有利于全球经济的发展,还极大地推动了社会的进步,

1、基于物联网的煤矿井下监测网络平台关键技术研究

2、基于抽象状态自动机和π演算的UML动态语义研究

3、基于多种数据源的中文知识图谱构建方法研究

4、基于矩阵化特征表示和Ho-Kashyap算法的分类器设计方法研究

5、基于博弈论的云计算资源调度方法研究

6、基于合约的泛型Web服务组合与选择研究

7、本体支持的Web服务智能协商和监测机制研究

8、基于神经网络的不平衡数据分类方法研究

9、基于内容的图像检索与推荐技术研究

10、物联网技术及其在监管场所中的应用

11、移动图书馆的研发与实现

12、图书馆联机公共目录查询系统的研究与实现

13、基于O2O模式的外卖订餐系统

14、网络时代个人数据与隐私保护的调查分析

15、微信公众平台CMS的设计与实现

16、环保部门语义链网络图形化呈现系统

17、BS结构计量信息管理系统设计与研究

18、基于上下文的天然气改质分析控制系统的设计与实现

19、基于增量学习和特征融合的多摄像机协作监控系统目标匹配方法研究

20、无线自组网络密钥管理及认证技术的研究

21、基于CDMI的云存储框架技术研究

22、磨损均衡在提高SSD使用寿命中的应用与改进

23、基于.NET的物流管理软件的设计与实现

24、车站商铺信息管理系统设计与实现

25、元数据模型驱动的合同管理系统的设计与实现

26、安睡宝供应与销售客户数据管理与分析系统

27、基于OpenCV的人脸检测与跟踪算法研究

28、基于PHP的负载均衡技术的研究与改进

29、协同药物研发平台的构建及其信任机制研究

30、光纤网络资源的智能化管理方法研究

31、基于差异同步的云存储研究和实践

32、基于Swift的云存储产品优化及云计算虚拟机调度算法研究

33、基于Hadoop的重复数据删除技术研究

34、中文微博情绪分析技术研究

35、基于协议代理的内控堡垒主机的设计与实现

36、公交车辆保修信息系统的研究与设计

37、基于移动互联网的光纤网络管理系统设计与开发

38、基于云平台的展馆综合管理系统

39、面向列表型知识库的组织机构实体链接方法研究

40、Real-time Hand Gesture Recognition by Using Geometric Feature

41、基于事件的社交网络核心节点挖掘算法的研究与应用

42、线性判别式的比较与优化方法研究

43、面向日志分类的蚁群聚类算法研究

44、基于决策树的数据挖掘技术在电信欠费管理中的应用与研究

45、基于信任关系与主题分析的微博用户推荐技术

46、微博用户兴趣挖掘技术研究

47、面向多源数据的信息抽取方法研究

48、基于本体约束规则与遗传算法的BIM进度计划自动生成研究

49、面向报关行的通关服务软件研究与优化

50、云应用开发框架及云服务推进策略的研究与实践

51、复杂网络社区发现方法以及在网络扰动中的影响

52、空中交通拥挤的识别与预测方法研究

53、基于RTT的端到端网络拥塞控制研究

54、基于体系结构的无线局域网安全弱点研究

55、物联网中的RFID安全协议与可信保障机制研究

56、机器人认知地图创建关键技术研究

57、Web服务网络分析和社区发现研究

58、基于球模型的三维冠状动脉中心线抽取方法研究

59、认知无线网络中频谱分配策略的建模理论与优化方法研究

60、传感器网络关键安全技术研究

61、任务关键系统的软件行为建模与检测技术研究

62、基于多尺度相似学习的图像超分辨率重建算法研究

63、基于服务的信息物理融合系统可信建模与分析

64、电信机房综合管控系统设计与实现

65、粒子群改进算法及在人工神经网络中的应用研究

66、污染源自动监控数据传输标准的研究与应用

67、一种智能力矩限制器的设计与研究

68、移动IPv6切换技术的研究

69、基于移动Ad hoc网络路由协议的改进研究

70、机会网络中基于社会关系的数据转发机制研究

71、嵌入式系统视频会议控制技术的研究与实现

72、基于PML的物联网异构信息聚合技术研究

73、基于移动P2P网络的广播数据访问优化机制研究

74、基于开放业务接入技术的业务移动性管理研究

75、基于AUV的UWSN定位技术的研究

76、基于隐私保护的无线传感网数据融合技术研究

77、基于DIVA模型语音生成和获取中小脑功能及其模型的研究

78、无线网络环境下流媒体传送技术的研究与实现

79、异构云计算平台中节能的任务调度策略研究

80、PRAM模型应用于同步机制的研究

81、云计算平台中虚拟化资源监测与调度关键技术研究

82、云存储系统中副本管理机制的研究

83、嵌入式系统图形用户界面开发技术研究

84、基于多维管理的呼叫中心运行系统技术研究

85、嵌入式系统的流媒体播放器设计与性能优化

86、基于组合双向拍卖的云资源调度算法的研究

87、融入隐私保护的特征选择算法研究

88、济宁一中数字化校园系统的设计与实现

89、移动合作伙伴管理系统的设计与实现

90、黄山市地税局网络开票系统的设计与应用

91、基于语义的领域信息抽取系统

92、基于MMTD的图像拼接方法研究

93、基于关系的垃圾评论检测方法

94、IPv6的过渡技术在终端综合管理系统中的实现与应用

95、基于超声波测距与控制的运动实验平台研发

96、手臂延伸与抓取运动时间协调小脑控制模型的研究

97、位置可视化方法及其应用研究

98、DIVA模型中定时和预测功能的研究

99、基于蚁群的Ad Hoc路由空洞研究

100、基于定向天线的Ad Hoc MAC协议的研究

101、复杂网络社区发现方法以及在网络扰动中的影响

102、空中交通拥挤的识别与预测方法研究

103、基于RTT的端到端网络拥塞控制研究

104、基于体系结构的无线局域网安全弱点研究

105、物联网中的RFID安全协议与可信保障机制研究

106、机器人认知地图创建关键技术研究

107、Web服务网络分析和社区发现研究

108、基于球模型的`三维冠状动脉中心线抽取方法研究

109、认知无线网络中频谱分配策略的建模理论与优化方法研究

110、传感器网络关键安全技术研究

111、任务关键系统的软件行为建模与检测技术研究

112、基于多尺度相似学习的图像超分辨率重建算法研究

113、基于服务的信息物理融合系统可信建模与分析

114、电信机房综合管控系统设计与实现

115、粒子群改进算法及在人工神经网络中的应用研究

116、污染源自动监控数据传输标准的研究与应用

117、一种智能力矩限制器的设计与研究

118、移动IPv6切换技术的研究

119、基于移动Ad hoc网络路由协议的改进研究

120、机会网络中基于社会关系的数据转发机制研究

121、嵌入式系统视频会议控制技术的研究与实现

122、基于PML的物联网异构信息聚合技术研究

123、基于移动P2P网络的广播数据访问优化机制研究

124、基于开放业务接入技术的业务移动性管理研究

125、基于AUV的UWSN定位技术的研究

126、基于隐私保护的无线传感网数据融合技术研究

127、基于DIVA模型语音生成和获取中小脑功能及其模型的研究

128、无线网络环境下流媒体传送技术的研究与实现

129、异构云计算平台中节能的任务调度策略研究

130、PRAM模型应用于同步机制的研究

131、云计算平台中虚拟化资源监测与调度关键技术研究

132、云存储系统中副本管理机制的研究

133、嵌入式系统图形用户界面开发技术研究

134、基于多维管理的呼叫中心运行系统技术研究

135、嵌入式系统的流媒体播放器设计与性能优化

136、基于组合双向拍卖的云资源调度算法的研究

137、融入隐私保护的特征选择算法研究

138、济宁一中数字化校园系统的设计与实现

139、移动合作伙伴管理系统的设计与实现

140、黄山市地税局网络开票系统的设计与应用

141、基于语义的领域信息抽取系统

142、基于MMTD的图像拼接方法研究

143、基于关系的垃圾评论检测方法

144、IPv6的过渡技术在终端综合管理系统中的实现与应用

145、基于超声波测距与控制的运动实验平台研发

146、手臂延伸与抓取运动时间协调小脑控制模型的研究

147、位置可视化方法及其应用研究

148、DIVA模型中定时和预测功能的研究

149、基于蚁群的Ad Hoc路由空洞研究

150、基于定向天线的Ad Hoc MAC协议的研究

数据结构算法研究论文怎么写

先下载,后修改。

写论文是很痛苦的事情,你在不经意间会死掉很多脑细胞,让你年华老去,你会遇到滞碍。这有很多原因,而且不一定能顺利解决。但是过于追求完美是一个很重要的原因。其实写作是一个不断完善的过程。当你发现所写的不是你开始想写的,写下粗稿,以后再修补。写粗稿可以理出自己的思想、渐渐进入状态。如果写不出全部内容,就写纲要,在容易写具体的内容时再补充。如果写不出来,就把想到的东西全部写出来,即使你觉得是垃圾。当你写出足够的内容,再编辑它们,转化成有意义的东西。 您的计算机专业论文具体是什么题目呢,选题老师认可同意了吗?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!有什么要求呢,例如排版格要求,论文写作规范学校有没有和你说,论文最少要写多少字,例如5000字以下,或是八千到一万字之间等说明开题报告任务书 完成了没有?你可以告诉我具体的排版格式要求,希望可以帮到你,祝毕业顺利迈向新的人生。 写论文最忌讳的是急躁心理,在学术上,一口是吃不成胖子的,所以我认为写论文要大体经历如下过程:审题课程论文的目的就是检验大家对课程的学习状况,所以大家必须严格并准确的按照外教提出的论文题目来写,不能有自己的改动,如果是两问或者以上,更不能只选择其中一问来写,但是可以有详有略.以这次论文中的第四题"日本持续危机的原因是什么,2004年经济复苏的障碍是什么"为例,我们首先要明确这道题有两问,你可以着重写第一问,也可以着重写第二问,但是两问必须都涉及到.这次有的同学的论文,可以看出写作态度是非常认真的,但是由于跑题或者没有抓住题眼,导致分数十分不理想,这是非常遗憾的.列提纲提纲是文章的骨骼,好的提纲是写出一篇好文章的必要一环.提纲要列出文章的大体思路,还以第四题为例,提纲中可以写出持续危机的原因大概有经济方面的,制度方面的,文化方面的,国际影响方面的等,这样在找资料的时候就可以有的放矢,节省时间了.3,查阅资料要注意的是,没有必要每一个方面都进行非常详细的论述,比如,你认为银行体系的问题和日本文化方面的问题是持续危机的主要问题,你就可以详细查阅有关这两方面的问题,其他方面一笔带过即可.写作经过以上的努力,你会发现,论文已经基本成形了.在写作中要注意以下几点:⑴论述层次一定要清晰,每一个小方面要加上小标题,最好加黑表示,这样读者就能一目了然,也能提示作者紧紧围绕本段中心来写.⑵文章要体现一定的学术性,要把你所引用的事实或者数据和所学到的经济学理论结合起来,有些同学为写好论文查阅了大量资料,但是整篇论文全是现象的罗列,没有任何的分析,这样就更像调研报告而不是论文了.比如你引用了日本政府的某个政策来说明政策对日本持续危机的影响,那么你要深入分析这个政策为什么会造成日本持续危机,而不是仅仅把这个政策摆在那里.对数据的引用也是一样,这次论文有很多同学引用了大量数据,但对数据进行深入分析的同学就不多了.⑶论文的格式要规范.格式规范并不是形式主义,它体现了作者在学术上的严谨.尤其是脚注,一定要详细,这样既是对所引资料作者的尊重,也便于大家以后的二次引用.以上几点就是我对这次批改论文的几点体会,希望能和大家共勉

在DOS操作中,我们所谈及的文件称之为外部文件。外部文件是存储在外部设备上, 如:外存储器上,可由计算机操作系统进行管理,如用dir、type等命令直接对文件进行操作。 Pascal所谈及的文件,称之为内部文件。内部文件的特点是文件的实体(实际文件)也是存储在外存储器上,成为外部文件的一分子,但在使用时必须在程序内部以一定的语句与实际文件联系起来,建立一一对应的关系,用内部文件的逻辑名对实际文件进行操作。内部文件的逻辑名必须符合PASCAL语言标识符的取名规则。 Pascal中的文件主要用于存放大量的数据。如:成绩管理,原始数据很多,使用文件先将其存入磁盘,通过程序读出文件中的数据再进行处理,比不使用文件要来得方便、有效。 Pascal中的一个文件定义为同一类型的元素组成的线性序列。文件中的各个元素按一定顺序排列,可以从头至尾访问每一个元素,从定义上看,文件与数组相似,但它们之间有着明显不同的特征,主要表现在: (1)文件的每一个元素顺序存贮于外部文件设备上(如磁盘上)。因此文件可以在程序进行前由Pascal程序或用文字编辑软件,如edit、ws、Turbo Pascal的edit命令等产生,或在运行过程中由程序产生,且运行完后,依然存贮在外部设备上。 (2)在系统内部,通过文件指针来管理对文件的访问。文件指针是一个保存程序在文件中位置踪迹的计算器,在一固定时刻,程序仅能对文件中的一个元素进行读或写的操作,在向文件写入一个元素或从文件读取一个元素后,相应的文件指针就前进到下一元素位置。而数组是按下标访问。 (3)在文件类型定义中无需规定文件的长度即元素的个数,就是说元素的数据可动态改变,一个文件可以非常之大,包含许许多多元素,也可以没有任何元素,即为一个空文件。而数组的元素个数则是确定的。 使用文件大致有以下几个步骤; (1)说明文件类型,定义文件标识符; (2)建立内部文件与外部文件的联系; (3)打开文件; (4)对文件进行操作; (5)关闭文件。 Turbo Pascal将文件分为三类:文本文件(顺序)、有类型文件(顺序或随机)和无类型文件(顺序或随机)。下面将介绍这些文件及其操作。 一、文本文件 文本文件又称为正文文件或行文文件,可供人们直接阅读,是人机通信的基本数据形式之一。文本文件可用文字编辑程序(如DOS的edit或Turbo Pascal的编辑命令edit)直接建立、阅读和修改, 也可以由PASCAL程序在运行过程中建立。 1、文本文件的定义: 文本文件的类型为TEXT,它是由ASCII字符组成的,是Pascal提供的标准文件之一。标准文件 TEXT已由Pascal说明如下: TYPE TEXT=FILE OF CHAR; 因此,TEXT同标准类型INTEGER、READ等一样可以直接用于变量说明之中,无需再由用户说明。 例如: VAR F1,F2:TEXT; 这里定义了两个文本文件变量F1和F2。 2、文本文件的建立 文本文件的建立有两种方法: (1)直接用Turbo Pascal的Edit建立原始数据文件。 例1 将下表中的数据存入名为的文件中。 3 4 29 30 50 60 80 90 70 75 60 50 70 45 操作步骤: ①进入Turbo Pascal的编辑状态; ②输入数据; ③存盘,文件名取。 此时,已将数据存入文本文件中。文本文件也可用DOS中的Edit等软件建立。 (2)用程序的方式建立中间数据或结果数据文件。 用程序的方式建立文件操作步骤为: ①定义文本文件变量; ②把一外部文件名赋于文本文件变量,使该文本文件与一相应外部文件相关联; 命令格式:ASSIGN(f,name) f为定义的文本文件变量 name为实际文件文件名 如:ASSIGN(F1,``) 或:ASSIGN(F1,`PAS\`) 这样在程序中对文本文件变量F1的操作,也就是对外部实际文件``或``的操作。上例中文件``是存贮在当前目录中,而文件``则是存贮在PAS子目录中。 ③打开文本文件,准备写; 命令格式1:REWRITE(f) 功能:创建并打开新文件准备写,若已有同名文件则删除再创建 命令格式2:APPEND(f) 功能:打开已存在的文件并追加 ④对文件进行写操作; 命令格式:WRITE(f,<项目名>) 或:WRITELN(f,<项目名>) 功能:将项目内容写入文件f中 ⑤文件操作完毕后,关闭文件。 命令格式:CLOSE(f) 例2 从键盘上读入表的数据,用程序写入名为的文件中。3、读取文本文件 文本文件内容读出操作步骤: ①定义文本文件变量; ②用ASSIGN(f,name)命令,将内部文件f与实际文件name联系起来; ③打开文本文件,准备读; 命令格式:READ(f,<变量名表>) READLN(f,<变量名表>) 功能:读文件f中指针指向的数据于变量中 文本文件提供了另外两个命令,在文本的操作中很有用处,它们是: EOLN(f):回送行结束符 EOF(f):回送文件结束符 ⑤文件操作完毕,用CLOSE(f)命令关闭文件。 例3 读出例建立的文本文件,并输出。由于文本文件是以ASCII码的方式存储,故查看文本文件的内容是极为方便,在DOS状态可使用 DOS中TYPE等命令进行查看,在Turbo Pascal中可以象取程序一样取出文件进行查看。 4、文本文件的特点 (1)行结构 文本文件由若干行组成,行与行之间用行结束标记隔开,文件末尾有一个文件结束标记。由于各行长度可能不同,所以无法计算出给定行在文本文件中的确定位置,从而只能顺序地处理文本文件,而且不能对一文本文件同时进行输入和输出。 (2)自动转换功能 文本文件的每一个元素均为字符型,但在将文件元素读入到一个变量(整型,实型或字符串型)中时,Pascal会自动将其转换为与变量相同的数据类型。与此相反在将一个变量写入文本文件时,也会自动转移为字符型。 例4 某学习小组有10人,参加某次测验,考核6门功课, 统计每人的总分及各门的平均分,将原始数据及结果数据放入文本文件中。 分析 (1)利用Turbo Pascal的EDIT建立原始数据文件存贮在磁盘中,其内容如下: 10 6 1 78 89 67 90 98 67 2 90 93 86 84 86 93 3 93 85 78 89 78 98 4 67 89 76 67 98 74 5 83 75 92 78 89 74 6 76 57 89 84 73 71 7 81 93 74 76 78 86 8 68 83 91 83 78 89 9 63 71 83 94 78 95 10 78 99 90 80 86 70 (2)程序读入原始数据文件,求每人的总分及各门的平均分; (3)建立结果数据文件,文件名为. 程序:例5 读入一个行长不定的文本文件。排版,建立一个行长固定为60个字符的文件, 排版要求:(1)当行末不是一个完整单词时,行最后一个字符位用'-'代替, 表示与下一行行头组成完整的单词;(2)第一行行头为两个空格,其余各行行头均不含有空格。 分析 (1)建立原始数据文件。 (2)程序边读入原始数据文件内容,边排版。 (3)每排完一行行长为60字符,并符合题中排版条件,写入目标文件中。 设原始数据文件内容如下: Pavel was arrested. That dat Mother did not light the stove. Evening came and a cold wind was blowing. There was a knock at the window. Then another. Mother was used to such knocks,but this time she gave a little start of joy. Throwing a shawl over her shoulders,she opened the door. 程序:对文本文件运行程序得到排版结果文件内容如下: Pavel was dat Mother did not light the stov- evening came and a cold wind was was a knock at the was used to such knocks,b- ut this time she gave a little start of a shawl over her shoulders,she opened the door.二、有类型文件 文本文件的元素均为字型符。若要在文件中存贮混合型数据,必须使用有类型文件。 1、有类型文件的定义 有类型文件中的元素可以是混合型的,并以二进制格式存贮,因此有类型文件(除了字符类型文件,因为它实质上是文本文件)不象文本文件那样可以用编辑软件等进行阅读和处理。 有类型文件的类型说明的格式为: 类型标识符=File of 基类型; 其中基类型可以是除了文件类型外的任何类型。例如: FILE1=FILE OF INTEGER; FILE2=FILE OF ARRAY[1--10] OF STRING; FILE3=FILE OF SET OF CHAR; FILE4=FILE OF REAL; FILE5=FILE OF RECORD; NAME:STRING; COURSE:ARRAY[1--10] OF READ; SUN:READ; END; 等等,其中FILE2,FILE3,FILE5中的数组、集合、记录等类型可以先说明再来定义文件变量。 例如: VAR F1:FILE; F2,F3:FILE3; F4:FILE5; 与前面所有类型说明和变量定义一样,文件类型说明和变量定义也可以合并在一起,例如: VAR F1:FILE OF INTEGER; F2,F3:FILE OF SET OF CHAR; F4:FILE OF RECORD NAME:STRING; COURSE:ARRAY[1--10] OF REAL; SUM:READ; END; Turbo Pascal对有类型文件的访问既可以顺序方式也可以用随机方式。 为了能随机访问有类型文件,Turbo Pascal提供如下几个命令: 命令格式1:seek(f,n) 功能:移动当前指针到指定f文件的第n个分量,f为非文本文件,n为长整型 命令格式2:filepos(f) 功能:回送当前文件指针,当前文件指针在文件头时,返回,函数值为长整型 命令格式3:filesize(f) 功能:回送文件长度,如文件空,则返回零,函数值为长整型 2、有类型文件的建立 有类型文件的建立只能通过程序的方式进行,其操作步骤与文本文件程序方式建立的步骤相仿,不同之处:(1)有类型文件的定义与文本文件的定义不同;(2)有类型文件可以利用SEEK命令指定指针随机写入。 3、有类型文件的访问 有类型文件访问的操作步骤与文本文件的程序访问操作步骤相仿,区别之处:(1)有类型文件的定义与文本文件的定义不同;(2)有类型文件可以利用SEEK命令访问文件记录中的任一记录与记录中的任一元素。 例6 建立几个学生的姓名序、座号、六门课程成绩总分的有类型文件。 分析:为简单起见,这里假设已有一文本文件,其内容如下: 10 li hong 1 89 67 56 98 76 45 wang ming 2 99 87 98 96 95 84 zhang yi hong 3 78 69 68 69 91 81 chang hong 4 81 93 82 93 75 76 lin xing 5 78 65 90 79 89 90 luo ze 6 96 85 76 68 69 91 lin jin jin 7 86 81 72 74 95 96 wang zheng 8 92 84 78 89 75 97 mao ling 9 84 86 92 86 69 89 cheng yi 10 86 94 81 94 86 87 第一个数10表示有10个学生,紧接着是第一个学生的姓名、座号、6科成绩,然后是第二个学生,等等。 从文本文件中读出数据,求出各人的总分,建立有类型文件,设文件名为,文件的类型为记录studreco,见下例程序。 程序:例7 产生数1-16的平方、立方、四次方表存入有类型文件中, 并用顺序的方式访问一遍,用随机方式访问文件中的11和15两数及相应的平方、立方、四次方值。 分析:建立有类型文件文件名为,文件的类型为实数型。 (1)产生数1-16及其平方、立方、四次方值,写入,并顺序读出输出; (2)用SEEK指针分别指向11和15数所在文件的位置,其位置数分别为10×4和14×4(注意文件的第一个位置是0),读出其值及相应的平方、立方、四次方值输出。 程序:程序运行结果如下:另外,Turbo Pascal还提供了第三种形式文件即无类型文件,无类型文件是低层I/O通道,如果不考虑有类型文件、 文本文件等存在磁盘上字节序列的逻辑解释,则数据的物理存储只不过是一些字节序列。这样它就与内存的物理单元一一对应。无类型文件用128个连续的字节做为一个记录(或分量)进行输入输出操作,数据直接在磁盘文件和变量之间传输,省去了文件缓解区,因此比其它文件少占内存,主要用来直接访问固定长元素的任意磁盘文件。 无类型文件的具体操作在这里就不一一介绍,请参看有关的书籍。三、综合例析 例8 建立城市飞机往返邻接表。文本文件内容如下: 第一行两个数字N和V; N代表可以被访问的城市数,N是正数<100; V代表下面要列出的直飞航线数,V是正数<100; 接下来N行是一个个城市名,可乘飞机访问这些城市; 接下来V行是每行有两个城市,两城市中间用空格隔开,表示这两个城市具有直通航线。 如:CITY1 CITY2表示乘飞机从CITY1到CITY2或从CITY2到CITY1。 生成文件,由0、1组成的N×N邻接表。 邻接表定义为:分析 (1)用从文本文件中读入N个城市名存入一些数组CT中; (2)读入V行互通航班城市名,每读一行,查找两城市在CT中的位置L、K,建立邻接关系,lj[l,k]=1和lj[k,j]=1; (3)将生成的邻接表写入文本文件中。 设内容如下: 10 20 fuzhou beijin shanghai wuhan hongkong tiangjin shenyan nanchan chansa guangzhou fuzhou beijin fuzhou shanghai fuzhou guangzhou beijin shanghai guangzhou beijin wuhan fuzhou shanghai guangzhou hongkong beijin fuzhou hongkong nanchan beijin nanchan tiangjin tiangjin beijin chansa shanghai guangzhou wuhan chansa beijin wuhan beijin shenyan beijin shenyan tiangjin shenyan shanghai shenyan guangzhou 程序:得到文件内容如下: 10 1 fuzhou 2 beijin 3 shanghai 4 wuhan 5 hongkong 6 tiangjin 7 shenyan 8 nanchan 9 chansa 10 guangzhou 0 1 1 1 1 0 0 0 0 1 1 0 1 1 1 1 1 1 1 1 1 1 0 0 0 0 1 0 1 1 1 1 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 1 1 0 0 1 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 1 1 1 0 0 1 0 0 0 例9 对例的文件内容按总分的高低顺序排序。 分析: 文件的排序就是将文本文件的各分量按一定要求排列使文件有序,文件排序有内排序和外排序二种,内排序是指将文件各分量存入一个数组,再对数组排列,最后将该数组存入原来的文件。外排列不同于内排列,它不是将文件分量存入数组,而是对文件直接排序,内排序比外排序速度要快,但当文件很大时,无法调入内存,此时用外排序法较合适。 本程序使用过程SEEK,实现外排序。 程序:习 题 1、编一程序,计算文本文件中行结束标志的数目。 2、计算文本文件的行长度的平均值、最大值和最小值。 3、一文本文件存放N个学生某学科成绩,将成绩转换成直方图存入文件中。 如内容为: 5 78 90 87 73 84 得到直方图文件内容为: 5 ******** ********* ********* ******* ******** 4、银行账目文件含有每一开户的账目细节:开户号、姓名、地址、收支平衡额。写一程序,读入每一开户的账目,生成银行账目文件。 5、通讯录文件每个记录内容为:姓名、住址、单位、邮编、电话,编一程序按姓名顺序建立通讯录文件,要求先建立文件,再对文件按姓名顺序进行外排序。

所以各个学校开设的计算机系或者计算机学院越来越多。当然,开设一个计算机专业,相比其他专业来说,比如机电、比如航空,比如信息,都要简单容易,计算机实验室也投入产出高很多。如何撰写计算机毕业论文,则是众多面临巨大竞争的计算机系学子们要考虑的事情,工科毕业论文不同文科毕业毕业论文,需要逻辑严密并且实验严格。 所以,呢?!请看下面的文字:撰写计算机毕业论文经验分享:毕业设计和毕业论文是本科生培养方案中的重要环节。学生通过毕业论文,综合性地运用几年内所学知识去分析、解决一个问题,在作毕业论文的过程中,所学知识得到疏理和运用,它既是一次检阅,又是一次锻炼。不少学生在作完毕业设计后,感到自己的实践动手、动笔能力得到锻炼,增强了即将跨入社会去竞争,去创造的自信心。这里仅将我们教研室老师近年指导本科毕业生论文中的体会整理出来,希望能对学生毕业论文有所帮助。1.论文类型 不同的院系,不同的指导教师对本科毕业论文有不同的指导方法,在计算机系,本科毕业论文通常以下面四种类型: 完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件、工具软件或自行设计的板卡、接口等等),然后以工程项目总结或科研报告、或已发表的论文的综合扩展等形式完成论文。 对一个即将进行的项目的一部份进行系统分析(需求分析,平台选型,分块,设计部分模块的细化)。例如对一个大中型企业管理信息系统中的财务部分进行调研,分析和设计等,这类工作可以没有具体编程,但应得到有关方面的初步认可,有一定的工作量。例如打印后有30页以上的报告。 对某一项计算机领域的先进技术或成熟软件进行分析、比较,进而能提出自己的评价和有针对性创见。例如XML目前是因特网上新涌现的标记语言,它较HTML有许多无可比拟的优点,其中XML-QL是基于XML提出的一种新型查询语言,分析总结这一新型查询语言并探索它的实现途径是十分有意义的工作。再如对自由软件数据库系统MySQL,分析总结其在Web应用上的特色,并能将有关技术用于自己研制的系统中。这类工作要注意把分析和实验相结合,不要只停留在消化上。消化是前提,吸收和转化才是工作的重点。 对某一个计算机科学中的理论问题有一定见解,接近或达到了在杂志上发表的水平。例如,解决了一个众所周知的问题,纠正了某杂志上理论的错误且提出解决修正方案,或自己提出有意义的模型,定义,且有定理、命题、或性能比较、分析、测试报告等。 一般而言,第四种较难,在若干年指导本科生毕业论文经验中,只有两位学生采用此形式写出了好的论文,据悉,这两位学生都顺利进入了博士生序列。2.选题 有科研项目的老师通常愿意从项目中选取本科生能完成的模块,交给学生作,然后以第一种形式写成论文。教师熟悉项目,项目有实用背景,一般而言,多数学生经过努力都能完成。但有些科研项目太难,或涉及保密内容,或本科生不容易完成,在这种情况下,教师可能会让已保送为研究生,或确定留校的学生作这类题目。 学生自选题目,有些学生已联系好毕业后的工作单位,工作单位要求学生作某方面的项目,或已交给学生某方面的项目,经过指导教师认可,认为可作出合格的毕业论文,则可作这方面题目。这种方式下,学生积极性高,责任心较强,学以致用,一般论文的质量较好且成文后篇幅较大。 教师根据社会需求,选择题目。例如,院系行政需要教学,科研和研究生信息管理系统,有的教师指导几位学生分别作大学院系行政管理子系统,博士生硕士生学籍管理子系统等等,有可能开始作出的软件还不很完善,但有了雏形,经过修改后,一般是能够应用的。有的系统经过下一届本科生毕业实习的改进,就可以实用了。一些对路的、有用户的软件还有可能进一步发展为产品3 论文的组织安排依据上述的论文类型,由于各类工作特点的不同,在搜集整理论文的素材、组织安排论文的结构方面,应有所不同,做到有的放矢。 系统实现型论文:重点收集整理系统体系结构,程序模块调用关系,数据结构,算法,实验或测试等内容,论文结构一般安排如下: (1)引言或背景 (概述题目背景,实现情况,自己开发的内容或模块) 一般谈课题意义,综述已有成果,如”谁谁在文献某某中做了什么工作,谁谁在文献某某中有什么突出贡献“,用“但是”一转,分析存在问题,引出自己工作必要性、意义和价值、创新点和主要思想、方法和结果。然后用“本文组织如下:第二节第三节.... ,第四节....." 作为这段结束。 (2)系统体系结构(强调系统的整体性,突出自己工作在整体中的位置) (3)主要实现功能的描述(包括模块调用关系,数据结构,算法说明,依据内容多少此部分可安排两到三节) (4)实验或测试 (5)总结 应用开发型论文:重点收集整理应用项目的背景分析,需求分析,平台选型,分块,设计部分模块的细化,使用的开发工具的内容。论文结构一般安排如下: 引言(重点描述应用项目背景,项目开发特色,工作难度等) 项目分析设计(重点描述项目的整体框架,功能说明,开发工具简介等) 项目实现(重点描述数据库设计结果,代码开发原理和过程,实现中遇到和解决的主要问题,项目今后的维护和改进等,此部分可安排两到三节) 总结 分析比较型论文:重点收集整理有关的最新论文或软件,分析比较心得,实验数据等内容。论文结构一般安排如下: 引言(重点描述分析对

相关百科

热门百科

首页
发表服务