... protocol 协定 协议 pseudo code 假码、虚拟码、伪码 伪码 qualified 经过资格修饰(例如加上scope运算子) 经过限定的、经过修饰的 ...
基于322个网页-相关网页
Pseudo-code 伪码 ; 虚代码 ; 伪代码
pseudo code synchronization 伪码同步
pseudo-code demodulator 伪码解调器
expanded pseudo code 扩充伪码
CPU-specific binary or pseudo-code 运行原理
pseudo-code language 伪代码语言
pseudo-code generator 伪码发生器
compressed pseudo-code [计] 压缩伪码
Finally, the practical application of the Grobner basis. In the third chapter F5 algorithm and implementation, this chapter first introduces the theoretical basis for F5 algorithm then gives the pseudo code implementation F5.
在第三章中,我们首先给出了直接支持F5算法一些主要定理与证明,紧接着给出了该算法的伪代码实现与证明。
参考来源 - F5算法对BMQ系统的攻击分析研究·2,447,543篇论文数据,部分数据来源于NoteExpress
以上来源于: WordNet
Consider the above procedure as pseudo code.
我们可以将上面的过程看作是一段伪代码。
This pseudo code is not only possible, but is exactly what happens on some JIT compilers.
这段伪代码不仅是可能的,而且是一些JIT编译器上真实发生的。
There are some who say that it is a form of pseudo-code.
也有人说它是伪码的一种形式。
Having now used this pseudo code to line things up, I can start putting some additional structure on this.
用伪代码把这些事情串起来后,我可以开始进行,一些结构方面的优化了。
I know this is a simple example, but when you mature as a programmer, one of the first things you should do when you sit down to tackle some problem is write something like this pseudo code.
我知道这是个很简单的例子,但是当你们成长为一名程序员后,当你们碰到问题后第一件事情就是,该写一些类似于,伪代码的东西。
Second thing to notice, is that little piece of pseudo code is telling me things about values.
然后需要注意的是,这些伪代码告诉了一些关于值方面的事情,我需要一个浮点数。
应用推荐