
pku作业
云轻风飞扬
从事java软件开发10年以上,目前负责开发团队管理。
展开
-
第二次NO.1星期几
编写一个程序,以"年 月 日"作为输入,输出该日期是星期几。参数输入,月份用数字表示,一月输入1,二月输入2,以此类推。输出结果,0表示星期天,1表示星期一,2表示星期二,以此类推。。提示,如下公式可以计算任意一天是星期几,我们所说的公历按照Gregorian calendar计算。举例来说,1953年8月2日的计算过程如下输入:具体年月日输出:对应的星期几,用原创 2013-04-03 10:52:08 · 814 阅读 · 0 评论 -
第四次反转硬币NO.2
John Gilder在等车的时候拿出一摞硬币。首先这些硬币全部正面朝上,第一次翻转最上面的一个,第二次把最上面的两个一起翻转,第三次把最上面的三个硬币一起翻转,...,第n次一起翻转所有的n个硬币,第n+1次再将第一个硬币翻转,...,第m次将最上面m%n个硬币一起翻转。他发现,经过有限次的翻转后,硬币还能恢复到全部正面朝上。请编程验证这个过程。图:四个硬币的翻转过程输入:原创 2013-08-26 16:40:16 · 607 阅读 · 0 评论 -
第五次假账克星NO.1
假设走在大街上,随机选择一些人,让他们每人随便写下一个数字,得到的数字的分布将很有可能不是均匀的分布。这很容易理解,比如,中国人就比较避讳数字4,而倾向于数字6或8等。如果一个公司做假账,自作聪明的伪造者试图在账目中间“隐藏”数据,绝大多数情况下他们都很难高明到不露马脚。2001年,“9.11”事件发生后不久,曾是美国最大的能源交易商、年营业收入达近千亿美元、股票市值最高可达700多亿美元、全原创 2013-08-26 16:57:03 · 1053 阅读 · 0 评论 -
第三次作业约瑟夫环(JAVA实现)NO.1
约瑟夫问题是个著名的题目,它来自于一个历史故事:古罗马的史学家约瑟夫(Josephus),他参加并记录了公元66—70年犹太人反抗罗马的起义。约瑟夫和犹太叛军战士们,设法守住了裘达伯特城达47天之久。在城市沦陷之后,他和40名犹太叛军的将士们在附近的一个洞穴中避难。在那里,这些叛乱者表决说“要投降毋宁死”,决定在罗马人俘虏他们之前自杀。方法是他们站成一个圈,从一开始,依次杀掉编号是三的倍数的人原创 2013-08-26 16:21:13 · 687 阅读 · 0 评论 -
第七次作业整数划分NO.3
正整数n的一个分划是指把n表示成若干个正整数的和。这里的分划与顺序无关,例如6=5+1 和 6=1+5即被认为是同一种分划。另外,这个整数本身也算一种分划。例如,正整数n=6,可以分划为65+14+2, 4+1+13+3, 3+2+1, 3+1+1+12+2+2, 2+2+1+1, 2+1+1+1+11+1+1+1+1+1该问题是数论、组合数学、概率论、数理统计学、原创 2013-08-26 17:17:21 · 632 阅读 · 0 评论 -
第八次作业N皇后问题NO.2
N皇后问题是一个古老而经典的题目。该问题源自数学家高斯1850年提出八皇后问题:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。例如,在一个4x4的棋盘上,摆放4个皇后有两种方法,用文本方式输出为* Q * ** * * QQ * * ** * Q ** * Q *Q * * ** * * Q原创 2013-08-26 17:21:56 · 721 阅读 · 0 评论 -
第四次随机播放和生日“悖论”NO.3
苹果公司的iPod取得了很大的商业成功。外观精巧、颜色多样、时尚现代的iPod Shuffle深受果粉尤其是年轻人的喜爱。由于形状限制,Shuffle没有显示屏,故不能进行选歌的操作,只能使用iTune预设的顺序或选择机器内置的“随机”播放模式。然而,就是这个看似简单的“随机”播放模式,收到了很多质疑(ref):人们发现经常有些首歌被听了多遍而另一些歌却一次都没有被听到过。难道苹果公司原创 2013-08-26 16:49:42 · 681 阅读 · 0 评论 -
第六次作业商城返券活动NO.1
精明的商家往往会举办各种优惠活动,以吸引消费者进行消费,商城返券活动就是其中一种。有时还会有其它的优惠活动并行进行。对消费者来说,总是希望花尽可能少的钱购买到需要的商品。这样的情形相当常见。例如最近某家商城正在举行返券活动,满200元返100元。只有现金部分可以返券,得到返券还能再进行购物消费。例如,假设某商品每件158元,买2件花现金2*158=316元,可得返券100元,这样再加58元就又原创 2013-08-26 17:04:53 · 778 阅读 · 0 评论 -
第八次作业元胞自动机NO.1
元胞自动机(Cellular Automata,简称CA,也有人译为细胞自动机、点格自动机或单元自动机等)。最初由数学家 Stanislaw M. Ulam(1909-1984)与 John von Neumann(1903-1957)于 1950 年代所提出,是时间和空间都离散的动力系统。元胞自动机可用来研究很多一般现象,被广泛地应用到社会、经济、军事和科学研究的各个领域。例如,铁磁理论中的原创 2013-08-26 17:19:04 · 1262 阅读 · 0 评论 -
第八次作业Kendall's tau相似程度指标NO.3
两个序列,例如S1 = {a, b, c, d}、 S2 = {a, c, b, d},如何度量它们的相似程度,有很重要的应用背景,在投票决策、表达式搜索、top-k比较、乃至搜索引擎优化等问题上有广泛的应用ref1,ref2。Kendall's tau则是其中一种度量指标。由同样元素组成,只是元素的排列顺序不同的两个序列,如果其顺序完全一致,则Kendall's tau值为1,如果完全反序其原创 2013-08-26 17:23:44 · 996 阅读 · 0 评论 -
第九次作业信息熵(Entropy)NO.1
信息是个很抽象的概念。我们常常说信息很多,或者信息较少,但却很难说清楚信息到底有多少。比如一本书中到底有多少信息量。直到 1948 年,香农(C. E. Shannon)提出了“信息熵”(shāng) 的概念,才解决了对信息的量化度量问题。熵的概念发展成为信息论、数据压缩等学科的基础,在很多科学研究的领域尤其是计算机科学中有着广泛的应用。实际上,一条信息的信息量大小和它的不确定性或存在概率有直原创 2013-08-26 17:26:03 · 727 阅读 · 0 评论 -
NO.4凯撒密码
在密码学中,恺撒密码是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。例如,下面是凯撒密码的偏移量k=3的情况初始字母顺序: A B C D E F G原创 2013-08-26 16:34:48 · 7288 阅读 · 0 评论 -
第十次作业数据挖掘:关联规则NO.1
数据挖掘有很广泛的应用领域。其中,最广为人知且易于理解的就是关联规则了。所谓关联规则,有时也称之为购物篮分析 (market basket analysis),其主要目的是在一个数据集中找出不同项之间的关系。例如,购买鞋的顾客,有10%的可能也会买袜子;60%的买面包的顾客,也会买牛奶。一个有名的例子就是"尿布和啤酒"的故事了。美国沃尔玛连锁店超市里,有一个有趣的现象:尿布和啤酒赫然摆在一起出原创 2013-08-26 17:30:08 · 1262 阅读 · 0 评论 -
第三次NO.2矩阵转置
编写一个程序,要求能够对一个NxN(N例如:[95, 64, 85, 12][87, 43, 70, 23][87, 37, 26, 26][49, 95, 57, 21]===> [95, 87, 87, 49][64, 43, 37, 95][85, 70, 26, 57][12, 23, 26, 21]输入:第一行为N,紧跟着每行是原创 2013-04-03 10:26:18 · 661 阅读 · 0 评论 -
第二次作业NO.2龙曲线(Dragon Curve)
龙曲线(Dragon Curve)是一个分形图案模式,随着迭代次数的增加,图案呈现出一条西方故事中“龙”的形象,因此被称为龙曲线。请写一个程序来输出生成龙曲线的指令。程序输出0-6阶的曲线指令即可。指令是字符集F,L和R的组合。这里的F是指“向前移动一个单元并画直线”,L意思是左转,R指右转。你可以想象为把一张纸条沿对角线折叠N次,画上直线印痕后展开得到的图形。实际上,第N次迭代后原创 2013-04-03 10:57:22 · 2405 阅读 · 0 评论 -
第二次作业NO.3IP地址表示方法
IP地址常用的表示方法是a.b.c.d的形式。例如,北京大学主页的ip地址是162.105.131.113。其实IP地址还可以用一个长整数m来表示,它与a.b.c.d的关系是m=(((a*256+b)*256+c)*256+d例如,北大主页的地址也可以表示为2724823921L,或者用16进制表示为0xa2698371L。数字后面的L表示是长整数类型。你可以在windows下验证这种原创 2013-04-03 11:06:57 · 592 阅读 · 0 评论 -
第五次作业病毒扩散模型NO.3
现代计算机蠕虫病毒传播途径多样化,除了利用移动介质如U盘等传播外,还可以通过邮件、网页挂马、聊天工具、文件传输等多种方式传播,一些病毒甚至可以利用系统的某些漏洞自动进行传播。中毒的主机会自动搜索可以被感染的主机,并将蠕虫病毒扩散开来。一台没有安装系统补丁、无安全防护软件的计算机连接到internet上,即使用户不做任何操作,只要网络是通的,在5分钟之内几乎必定会感染上蠕虫病毒。下图是一个著名的病毒原创 2013-08-26 17:01:07 · 1217 阅读 · 0 评论 -
第六次作业矩阵运算库函数NO.3
请实现矩阵的基本运算库函数。该库函数包含矩阵的转置,矩阵与矩阵的加法,矩阵与矩阵的乘法等功能。矩阵的转置即行列互换。矩阵的加法是对应元素相加。矩阵的乘法是对应行列的点积。感兴趣的同学请实现更多关于矩阵运算的函数。=========输入:矩阵A。第一行是元素的个数,之后是矩阵元素。输出:矩阵转置AT,加法A+AT,乘法A*AT的结果。请使用StdArrayIO.print原创 2013-08-26 17:07:00 · 744 阅读 · 0 评论 -
第六次作业流数据的标准差NO.2
我们常常会遇到计算一系列数据的标准差的问题。最直接的方法是根据公式进行计算。第一步先计算所有数据的平均值,然后再计算标准差。这个方法需要读取原始数据两次,对于某些情况是不可行的。例如,新的数据在不断的产生,历史数据太多不可能再次读取。这种类型的数据被称为流数据。我们日常生活中的有很多流数据的例子,如股票交易所的股票价格信息,环境温度的监测数据,电信部门的通话记录,网站的点击数据,传感器原创 2013-08-26 17:08:52 · 762 阅读 · 0 评论 -
第七次作业格雷码(Gray code)序列NO.1
现代计算机一般采用二进制来表示数据,即用0和1的组合来表示各种信息。格雷码是这样一种排列数字的方式,所有相邻整数在它们的二进制表示中只有一个位不同。例如,下面是3bit的格雷码(注意开始和结束的数字也只有一位不同):000 001 011 010 110 111 101 100 0 1 3 2 6 7 5 4格雷码具有很多重要的用途。例如,信息在传输的过程中,原创 2013-08-26 17:10:36 · 1016 阅读 · 0 评论 -
第十次作业齐普夫定律NO.3
我们常常说“二八原则”或“20/80原则”,例如,80%的财富集中在20%的人手中、80%的用户只使用20%的功能、20%的用户贡献了80%的访问量,等等。如果把所有的单词(字)放在一起看呢?会不会20%的词(字)占了80%的出现次数?答案是肯定的。1932年,哈佛大学的语言学专家Zipf在研究英文单词出现的频率时,发现如果把单词出现的频率按由大到小的顺序排列,则每个单词出现的频率与它的名次的原创 2013-08-26 17:32:22 · 1151 阅读 · 0 评论 -
第七次作业第二轮斯特林(Stirling)数NO.2
组合数学中一个典型的问题是:把从1到n标号的n个球放到k个无区别的盒子里,要求每个盒子里至少有一个小球,问不同的放法数量。例如,如果用A、B、C、D分别表示4个球,要分成两组(即放入无区别的盒子里),其方法有7种。{A,B},{C,D}{A,C},{B,D}{A,D},{B,C}{A},{B,C,D}{B},{A,C,D}{C},{A,B,D}{D},{A,B,C}这个数量可以用第二类原创 2013-08-26 17:13:36 · 744 阅读 · 0 评论 -
第九次作业编辑距离NO.3
有时我们需要知道给定的两个字符串“有多像”,换句话说两个字符串的相似度是多少。1965年,俄国科学家Vladimir Levenshtein给字符串相似度做出了一个定义,该定义叫做Levenshtein编辑距离,或者简单地叫“编辑距离”。该距离是指两个字串之间,由一个转成另一个所需的最少编辑操作次数。可以进行的编辑操作包括替换、插入、删除三种。例如,从FAME到GATE需要两步(两次替换),从原创 2013-08-26 17:27:59 · 588 阅读 · 0 评论 -
NO.3幻方问题
01.import java.util.*; 02./* 03. * 幻方 04. */ 05.public class Main { 06. public static void main(String args[]) throws Exception { 07. Scanner cin = new Scanner(System.in); 08.原创 2013-08-26 16:25:50 · 683 阅读 · 0 评论