点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 非支配树
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
ACM算法模板和pku代码
本科参加ACM竞赛的过程中积累下来的一部分算法模板,和自己在PKU上面做的一部分题目。 模板目录结构: 目录: 动态规划 O(n^2)的最长上升子序列 nlogn最长上升子序列 高精度 计算几何 Graham扫描法 两线段交点 凸多边形面积 半平面交 计算几何库 数据结构 闭散列法整数hash 开散列法整数hash 字符串hash 堆 二维树状数组 Trie树 二叉查找树 线段树 RMQ LCA+RMQ SB-Tree 数论 生成紧凑素数表 分解质因子 最大公约数 a^b mod n 扩张欧几
所属分类:
其它
发布日期:2010-11-09
文件大小:368640
提供者:
yxysdcl
算法设计与分析导论 李家同 中文版
算法设计与分析导论 李家同 中文版 前言 第1章 绪论 第2章 算法复杂度与问题的下界 2.1 算法的时间复杂度 2.2 最好、平均和最坏情况的算法分析 2.3 问题的下界 2.4 排序的最坏情况下界 2.5 堆排序:在最坏情况下最优的排序算法 2.6 排序的平均情况下界 2.7 通过神谕改进下界 2.8 通过问题转换求下界 2.9 注释与参考 2.10 进一步的阅读资料 习题 第3章 贪心法 3.1 生成最小生成树的Kruka1算法 3.2 生成最小生成树的Prim算法 3.3 单源最短路径
所属分类:
其它
发布日期:2014-01-11
文件大小:12582912
提供者:
dwc2126
算法设计与分析导论R.C.T.Lee等著中文版
前言 第1章 绪论 第2章 算法复杂度与问题的下界 2.1 算法的时间复杂度 2.2 最好、平均和最坏情况的算法分析 2.3 问题的下界 2.4 排序的最坏情况下界 2.5 堆排序:在最坏情况下最优的排序算法 2.6 排序的平均情况下界 2.7 通过神谕改进下界 2.8 通过问题转换求下界 2.9 注释与参考 2.10 进一步的阅读资料 习题 第3章 贪心法 3.1 生成最小生成树的Kruka1算法 3.2 生成最小生成树的Prim算法 3.3 单源最短路径问题 3.4 二路归并问题 3.5
所属分类:
专业指导
发布日期:2014-02-25
文件大小:12582912
提供者:
opzhuyi
ND Tree----论文复现
ND_Tree_based update_a Fast Algorithm for the Dynamic Non-Dominance Problem的程序复现
所属分类:
机器学习
发布日期:2018-08-08
文件大小:45056
提供者:
qq_26094173
增强非Melonic三角剖分:混合Melonic和平面图的张量模型
D级≥3的普通张量模型在大N处被树状图(称为黑子三角剖分)所支配。 我们在这里显示非甜菜素的贡献可以得到持续提高,从而导致不同类型的大N限制。 我们首先研究D = 4时最通用的四次模型,具有最大程度增强的非谐音相互作用。 证明了1 / N展开的存在,我们进一步表征了主要的三角剖分。 然后使用这种组合分析来定义一个非四次,非介子类的模型,对于这些模型,可以显式计算出大的N自由能和相关期望。 它们与随机矩阵模型匹配,该模型的势中包含多迹不变量:它们具有分支的聚合物相和2D量子重力相,以及它们之间的过
所属分类:
其它
发布日期:2020-04-16
文件大小:684032
提供者:
weixin_38592758
mat分析中文文档
MemoryAnalyzer 使用中文 文档Me mory an a lyzer使用文档 2. Shallow or retained heap Shallow Heap表小一个对象消费的内存的总量。对象的每个引用变量会占用32或64bit(取决于操作系 统),每个 nteger需要占用4byte,每个Long需要占用8byte,诸如此关的其他信息可以自行查询。Sha|low heap的值可能是经过了调整的(比如对齐到8,具体取决于 H
所属分类:
Java
发布日期:2019-07-06
文件大小:3145728
提供者:
qq_36983894
两棵树的强积的束缚数
非空图G的束缚数b(G)是最小边集的基数,其从G的去除导致图的支配数大于G。非平凡树T.在本文中,我们获得了两个非平凡树b(T bT')的强积的束缚数等于b(T)b(T')或b(T)b(T' )+1,表示b(T⊠T')等于1、2、3、4或5。
所属分类:
其它
发布日期:2021-03-15
文件大小:632832
提供者:
weixin_38653155
所有最小支配集中不包含顶点的树的构造
如果v属于G的每个最小支配集,则图G的顶点v被称为通用;如果v不属于G的任何最小支配集,则顶点G被称为空闲;如果v既不是通用的也不是空闲的,则该顶点可被更改。 一个问题是:到底包含一种或两种这些顶点的树的构造是什么? 本文旨在改进和完善对此问题的研究。 我们给出了仅包含非通用顶点并且分别分别包含可变顶点和空闲顶点的树的构造。 我们还指出,不存在同时包含通用顶点和可变顶点的树。
所属分类:
其它
发布日期:2021-03-14
文件大小:4194304
提供者:
weixin_38736652
图与树的强积的束缚数的上界。
令γ(G)表示图G的支配数。集合B⊆E(G)称为Gifγ(G-B)>γ(G)的束缚边集合。 G的束缚数b(G)是G的最小束缚边集的基数。如果每对dG(x,y)> k,则集合S⊆V(G)称为图G的k堆积。如果顶点γ(G-v)=γ(G)-1,则G的顶点v称为关键。在本文中,我们证明对于任何非平凡树T,b(T)=当且仅当由T的所有关键顶点组成的集合最大为T的2个堆积时,才为2。此外,作为本文的主要工作,我们获得了一些关于强键的束缚数的尖锐上界的结果。在不同条件下非空图G和非平凡树T的乘积。
所属分类:
其它
发布日期:2021-03-14
文件大小:2097152
提供者:
weixin_38691453
具有节点和链路故障的m-Ary中继树中多数支配规则的检测性能
我们研究具有节点和链接故障的三元中继树中多数支配规则的检测性能。 树的叶子代表N个相同且独立的传感器,树的根代表做出最终检测决定的融合中心,树中的其他每个节点都是中继节点,该节点将其直接子节点中的m个二进制消息组合在一起并使用多数支配地位规则形成新的二进制消息。 当N变为无穷大时,我们首先在融合中心提供检测错误概率的极限性能。 然后,我们得出融合中心处检测错误概率的上限和下限,作为N的显式函数。这些边界还表征了当N趋于无穷大时检测错误概率的渐近衰减率,并表明失败案例不会比非失败案例更快。 此外,
所属分类:
其它
发布日期:2021-03-08
文件大小:802816
提供者:
weixin_38748263