摘要: 在下列算法设计方法中,(57)在求解问题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最[阅读全文:]
摘要: 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t[阅读全文:]
摘要: 在分支—限界算法设计策略中,通常采用(56)搜索问题的解空间。[阅读全文:]
摘要: 综合布线系统由六个子系统组成,其中将用户的终端设备连接到布线系统的子系统称为(34):用于连接各[阅读全文:]
摘要: Windows系统安装时生成的Documents and Settings、Winnt和System32文件夹是不能随意更改的,因为它[阅读全文:]
摘要: 拉斯维加斯(Las Vegas)算法是一种常用的(55)算法。[阅读全文:]
摘要: 在VLAN中,每个虚拟局域网组成一个(25),如果一个VLAN跨越多个交换机,则属于同一VLAN的工作站要通[阅读全文:]
摘要: 下面的程序段违反了算法的(54)原则。void sam(){int n=2;while(!odd(n))n+=2;printf(n); }[阅读全文:]
摘要: 计算机病毒是(8)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(9)。[阅读全文:]
摘要: 若净现值为负数,表明该投资项目(46)。[阅读全文:]