您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 遍历算法遍历方案及几个算法实现

  2. 1.遍历方案  从二叉树的递归定义可知,一棵非空的二叉树由根结点及左、右子树这三个基本部分组成。因此,在任一给定结点上,可以按某种次序执行三个操作:  (1)访问结点本身(N),  (2)遍历该结点的左子树(L),  (3)遍历该结点的右子树(R)。 以上三种操作有六种执行次序:  NLR、LNR、LRN、NRL、RNL、RLN。
  3. 所属分类:其它

    • 发布日期:2009-06-08
    • 文件大小:21504
    • 提供者:xiaochenjinjin
  1. 数据结构课程设计——图的遍历 迷宫问题

  2. 完整的优秀数据结构课程设计 包括 1设计目的, 2设计方案论证, 3问题描述也分析, 4基本要求, 5测试数据, 6算法思想, 7模块划分, 8数据结构, 9详细设计, 9.1定义存储空间 9.2创建栈, 9.3Maze类, 9.4遍历, 10运行结果, 10.1运行如图 10.2结果如图 代码, 11心得体会 12参考文献
  3. 所属分类:其它

    • 发布日期:2010-01-08
    • 文件大小:153600
    • 提供者:mengyaya
  1. 二叉搜索的实现、插入、搜索、各种遍历及判断

  2. 二叉搜索树的实现算法、插入算法、搜索算法、前序遍历、中序遍历、后序遍历,以及判断一课二叉树是否为二叉搜索树的算法。其中删除算法采用“用右子树上具有最小关键码的结点顶替被删结点”和“用左子树上具有最大关键码的结点顶替被删结点”两种方案随机进行删除
  3. 所属分类:其它

    • 发布日期:2010-01-09
    • 文件大小:6144
    • 提供者:JaveZ
  1. matlab蚁群算法

  2. 很好,这是关于游遍全国31个城市的便利性最优解问题,方便旅行商决定最优履行方案
  3. 所属分类:其它

    • 发布日期:2010-05-04
    • 文件大小:27648
    • 提供者:shoujiqq1111
  1. 基于二叉树编码遗传算法的SOA 服务选择

  2. 为解决SOA服务组合中服务选择问题,提出了一种基于二叉树编码的遗传算法。首先将一个服务的组合方案等效成AOV图,并将其转换成二叉树,然后进行后续遍历并编码。该编码基于二叉树结构,树的非叶子节点保存了其子树的QoS计算结果,可有效降低遗传算法的计算量;同时可表示分支结构的组合方案,克服了一维编码的局限性。通过实例分析和仿真实验验证了其有效性及比一维编码遗传算法更高的执行效率。
  3. 所属分类:其它

    • 发布日期:2010-06-06
    • 文件大小:701440
    • 提供者:sdx2009
  1. 计算几何-算法分析与设计(中文).pdf

  2. 这是一本具有启发性的很好的书,翻译的也还不错。 我们的实际生活中有很多的问题亟待解决,当问题很复杂的时候往往让人无从下手,这时候如果利用数学中的几何知识将之转化成为几何问题求解往往会出现出人意料的解决方案。 书中关于点的处理的部分有凸包、正交区域查找、点定位、voronoi图和delaunay三角剖分。 1、凸包: 1)平面凸包:计算平面上由n个点组成的有限集合P的凸包,利用“递增式算法”,逐一引入P中的各点,每增加一个点,观察多边形的外边界是向哪个方向改变,例如:对于点集的上凸包,当其多边形
  3. 所属分类:其它

    • 发布日期:2010-09-08
    • 文件大小:7340032
    • 提供者:wuzq26
  1. 计算机二级公共基础知识

  2. 1. 算法的基本概念 利用计算机算法为计算机解题的过程实际上是在实施某种算法。 (1)算法的基本特征 算法一般具有4个基本特征:可行性、确定性、有穷性、拥有足够的情报。 (2)算法的基本运算和操作 算法的基本运算和操作包括:算术运算、逻辑运算、关系运算、数据传输。 (3)算法的3种基本控制结构 算法的3种基本控制结构是:顺序结构、选择结构、循环结构。 (4)算法基本设计方法 算法基本设计方法:列举法、归纳法、递推、递归、减半递推技术、回溯法。 (5)指令系统 所谓指令系统指的是一个计算机系统能
  3. 所属分类:数据库

    • 发布日期:2011-04-30
    • 文件大小:82944
    • 提供者:zmxnlp
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39936
    • 提供者:yunwu009
  1. 《数据结构与算法设计》课程设计

  2. 课程设计内容描述: 根据要求完成下列实验: 1. 猴子选大王 2. 订票系统 3. 约瑟夫环 4. 纸牌游戏 5. 赫夫曼树的建立 6. 二叉树的建立与遍历 7. 运动会分数统计 技术简述(设计思想、技术方案、制作环境、方法描述等): 用C语言程序设计基本内容,熟悉链表结构,掌握链表结构上的各种操作运用链表结构求解问题。 掌握树和二叉树结构上的各种操作,运用树和二叉树结构求解问题。 通过VC等软件实现算法,完成实验。
  3. 所属分类:C/C++

    • 发布日期:2011-12-20
    • 文件大小:294912
    • 提供者:liweiwei0725
  1. 妙趣横生的算法源代码

  2. 本资源只涉及源代码 第1章 数据结构基础 2 1.1 什么是数据结构 2 1.2 顺序表 2 1.2.1 顺序表的定义 3 1.2.2 向顺序表中插入元素 4 1.2.3 从顺序表中删除元素 5 1.2.4 实例与分析 7 1.3 链表 10 1.3.1 创建一个链表 11 1.3.2 向链表中插入结点 12 1.3.3 从链表中删除结点 13 1.3.4 销毁一个链表 15 1.3.5 实例与分析 15 1.4 栈 17 1.4.1 栈的定义 18 1.4.2 创建一个栈 19 1.4.3
  3. 所属分类:C/C++

    • 发布日期:2012-08-14
    • 文件大小:147456
    • 提供者:xpcome
  1. 妙趣横生的算法源代码

  2. 数据结构 算法 源代码 目录: 第1章 数据结构基础 2 1.1 什么是数据结构 2 1.2 顺序表 2 1.2.1 顺序表的定义 3 1.2.2 向顺序表中插入元素 4 1.2.3 从顺序表中删除元素 5 1.2.4 实例与分析 7 1.3 链表 10 1.3.1 创建一个链表 11 1.3.2 向链表中插入结点 12 1.3.3 从链表中删除结点 13 1.3.4 销毁一个链表 15 1.3.5 实例与分析 15 1.4 栈 17 1.4.1 栈的定义 18 1.4.2 创建一个栈 19
  3. 所属分类:C

    • 发布日期:2012-12-09
    • 文件大小:147456
    • 提供者:jonfond
  1. 算法分析与设计习题集答案

  2. 基础篇 1、 算法有哪些特点?它有哪些特征?它和程序的主要区别是什么? 2、 算法的时间复杂度指的是什么?如何表示? 3、 算法的空间复杂度指的是什么?如何表示? 4、 什么是最坏时间复杂性?什么是最好时间复杂性? 5、 什么是递归算法?什么是递归函数? 6、 分治法的设计思想是什么? 7、 动态规划基本步骤是什么? 8、 回溯法与分枝限界法之间的相同点是什么?不同之处在哪些方面? 9、 分枝限界法的基本思想是什么? 10、 限界函数的功能是什么? 11、 设某一函数定义如下: 编写一个递归函
  3. 所属分类:讲义

    • 发布日期:2014-07-13
    • 文件大小:442368
    • 提供者:lanyuhappy
  1. 贪心算法处理活动分配问题

  2. 设有n个活动的集合S={a1,a2,...an},和m个资源的集合R={r1,r2,...rm},希望用最少的资源来安排所有的活动。求需要的资源数目及活动分配方案。 一次遍历活动,即可实现对资源的分配,当出现一个活动就放入相应资源中。
  3. 所属分类:C/C++

    • 发布日期:2018-06-24
    • 文件大小:1024
    • 提供者:helloyangning
  1. 《妙趣横生的算法(C语言实现)》(杨峰 编著)

  2. 《妙趣横生的算法(C语言实现)》可作为算法入门人员的教程,也可以作为学习过C语言程序设计的人士继续深造的理想读物,也可作为具有一定经验的程序设计人员巩固和提高编程水平,查阅相关算法实现和数据结构知识的参考资料,同时也为那些准备参加与算法和数据结构相关的面试的读者提供一些有益的帮助。最大的特色在于实例丰富,题材新颖有趣,实用性强,理论寓于实践之中。理论与实践相结合,旨在帮助读者理解算法,并提高C语言编程能力,培养读者的编程兴趣,并巩固已有的C语言知识。全书分为2个部分共10章,内容涵盖了编程必备
  3. 所属分类:C

    • 发布日期:2018-01-22
    • 文件大小:57671680
    • 提供者:qihongxu
  1. 基于模糊遍历算法的城镇配电网无功规划

  2. 基于模糊遍历算法的城镇配电网无功规划,谢振,周玲,近年来,随着城镇工商业的高速发展,不少地区配电网的负荷变动也较大,而仅考虑单一负荷状态下的无功规划方案有可能导致一些负荷
  3. 所属分类:其它

    • 发布日期:2020-03-02
    • 文件大小:551936
    • 提供者:weixin_38744803
  1. 基于蚁群算法的矿井救援最短路径研究

  2. 针对羊场煤矿,选取巷道节点,根据节点坐标,计算巷道实际长度和当量长度,构建当量长度邻接矩阵,基于蚁群算法和MATLAB仿真平台,得到救援最短路径及距离,并对结果进行优化,确保救援工作遍历所有巷道,给出了实际可行的救援方案,为今后的救援工作提供理论指导。
  3. 所属分类:其它

    • 发布日期:2020-07-07
    • 文件大小:135168
    • 提供者:weixin_38603875
  1. 一种基于TS201的归一化互相关快速算法

  2. 图像匹配指在已知目标基准图的子图集合中,寻找与实时图像最相似的子图,以达到目标识别与定位目的的图像处理技术。由于归一化互相关算法的实现方案简单,对灰度值的线性变化具有适应性、抗白噪声能力强,以及匹配性能稳定的特点,已成为图像匹配技术中应用最为广泛的匹配算法。该算法不仅可以应用于民用图像处理技术领域,也可以应用于SAR成像和红外成像制导系统等军事领域当中。虽然归一化互相关算法的匹配能力强,性能稳定,但该算法的计算量较大,不易应用于实时系统当中。针对这一现象,讨论了一种基于ADSP-TS201处理器
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:147456
    • 提供者:weixin_38693506
  1. 具有有限反馈的遍历干扰对齐:功率控制和速率自适应

  2. 考虑到时变的K用户单天线干扰信道(IC),已经表明,当终端具有完善的全局信道状态信息(CSI),并且它们可以承受渐近的延迟,因此,应用遍历干扰对齐(EIA)方案可以达到无干扰可达到速率的一半。 然而,在实践中,获得这样的CSI具有挑战性,并且仅有限的延迟是可接受的。 本文考虑了这些问题,从而解决了通过IC进行数据传输的问题。 具体来说,我们考虑每个发射机通过有限的反馈信号仅获得量化CSI的情况。 这会导致不完全的干扰对准和性能下降。 我们提出了自适应方案来补偿CSI不确定性的影响。 我们首先研究
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:1048576
    • 提供者:weixin_38614391
  1. Merkle树遍历的一种有效方法

  2. Merkle树是重要的二叉树,在理论上一直使用加密结构,例如一次性签名, 树中叶节点的身份验证和完整性。 在本文中, 基于Michael Szydlo提出的方案,我们提出了一种有效的方法通过引入一个实现Merkle树遍历的方法堆栈结构以生成Merkle树并通过构造哈希Merkle树中每个节点的索引值,以加快搜索速度。 为了一棵有N个叶子的树,我们的算法会计算顺序树离开和认证路径数据的时间少于2log_ {2}(N) 并且空间小于O(N)+ 3log_ {2}(N)
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:155648
    • 提供者:weixin_38694674
  1. 算法::pencil::open_book:算法演练记录数据结构-源码

  2. 算法 记录演算法/数据结构。 回购的遍历 注意,此存储库主要是从2016年11月到2017年1月维护的,目前尚未更新。 从根本上讲,问题通常分为解决方案所涉及的数据结构(除了dynamic_programming , misc和notes文件夹之外)。 也可以随意查看,尽管它的内容较少,但它的组织性更高。 (从2017年2月开始,此回购也应被视为处于非活动状态。)但是,如果您提交拉取请求以及其中一种算法的解决方案(或添加算法),我将收到通知,并且一定会采取看看。 (◕‿◕✿) 资料来源 这些
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:134144
    • 提供者:weixin_42134143
« 12 3 4 5 6 »