虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

k-query

  • —图数据类型的实现——问题描述:图是一种较线性表和树更为复杂的数据结构。在图形结构中

    —图数据类型的实现——问题描述:图是一种较线性表和树更为复杂的数据结构。在图形结构中,结点之间的关系是任意的,任意两个数据元素之间都可能相关,因此,图的应用非常广泛,已渗入到诸如语言学‘逻辑学、物理、化学、电讯工程、计算机科学及数学的其它分支中。因此,实现图这种数据类型也尤为重要,在该练习中即要实现图的抽象数据类型。基本要求:2、 定义出图的ADT;3、 采用邻接矩阵及邻接表的存储结构(有向图也可使用十字链表)实现以下操作:a. 构造图 b. 销毁图 c. 定位操作d. 访问图中某个顶点的操作e. 给图中某个顶点赋值的操作f. 找图中某个顶点的第一个邻接点g. 找出图G中顶点v相对于w的下一个邻接点h. 在图G中添加新顶点vi. 删除图G中顶点vj. 在图G中插入一条边k. 在图G中删除一条边l. 实现图的深度遍历操作m. 实现图的广度遍历操作参考提示:具体内容参看教科书本156页实验要求:对于以上具体操作要求实现时有良好的用户交互界面。详细设计、编码、测试。

    标签: 数据类型 图形 线性

    上传时间: 2015-03-13

    上传用户:saharawalker

  • 空间数据库中空间数据结构的应用

    空间数据库中空间数据结构的应用,K-d树基本操作的源码,都在这个文档中。

    标签: 空间数据库 空间数据

    上传时间: 2015-03-14

    上传用户:qunquan

  • 98年全国大学生数学建模竞赛B题“水灾巡视问题”

    98年全国大学生数学建模竞赛B题“水灾巡视问题”,是一个推销员问题,本题有53个点,所有可能性大约为exp(53),目前没有好方法求出精确解,既然求不出精确解,我们使用模拟退火法求出一个较优解,将所有结点编号为1到53,1到53的排列就是系统的结构,结构的变化规则是:从1到53的排列中随机选取一个子排列,将其反转或将其移至另一处,能量E自然是路径总长度。具体算法描述如下:步1: 设定初始温度T,给定一个初始的巡视路线。步2 :步3 --8循环K次步3:步 4--7循环M次步4:随机选择路线的一段步5:随机确定将选定的路线反转或移动,即两种调整方式:反转、移动。步6:计算代价D,即调整前后的总路程的长度之差步7:按照如下规则确定是否做调整:如果D0,则按照EXP(-D/T)的概率进行调整步8:T*0.9-->T,降温

    标签: 大学生 数学建模 巡视 竞赛

    上传时间: 2015-03-14

    上传用户:himbly

  • The ability to create groups of reports, and grant users access to reports by group. The ability to

    The ability to create groups of reports, and grant users access to reports by group. The ability to generate reports as PDF, XLS, HTML, and CSV files. The ability to generate bar, pie and xy charts for inclusion in reports. The ability to schedule and email PDF, XLS, and CSV reports. The ability to define reusable report parameters. Available parameter types include Date, Text, and Query Parameters. The ability to create multiple DataSources for use in generating reports. Support for JNDI DataSources and internal connection pooling via Commons-DBCP is included. The ability to upload and hot deploy new reports. Web based administration of users, groups, reports, parameters, and datasources. Cross platform database support via Hibernate based persistence layer. Available in a preconfigured bundle with Apache Tomcat.

    标签: ability reports The to

    上传时间: 2014-01-14

    上传用户:franktu

  • 系统资源(r1…rm),共有m类

    系统资源(r1…rm),共有m类,每类数目为r1…rm。随机产生进程Pi(id,s(j,k),t),0

    标签: rm 资源

    上传时间: 2014-01-27

    上传用户:天诚24

  • 经典c程序100例==1--10 【程序1】 题目:有1、2、3、4个数字

    经典c程序100例==1--10 【程序1】 题目:有1、2、3、4个数字,能组成多少个互不相同且无重复数字的三位数?都是多少? 1.程序分析:可填在百位、十位、个位的数字都是1、2、3、4。组成所有的排列后再去       掉不满足条件的排列。 2.程序源代码: main() { int i,j,k printf("\n") for(i=1 i<5 i++)    /*以下为三重循环*/  for(j=1 j<5 j++)    for (k=1 k<5 k++)    {     if (i!=k&&i!=j&&j!=k)    /*确保i、j、k三位互不相同*/     printf("%d,%d,%d\n",i,j,k)    }

    标签: 100 程序 10 数字

    上传时间: 2014-01-07

    上传用户:lizhizheng88

  • 维吉尼亚(Vigenere)密码为了提高密码的破译的难度

    维吉尼亚(Vigenere)密码为了提高密码的破译的难度,人们有发明一种多表置换的密码,即一个明文字母可以表示为多个密文字母,多表密码加密算法结果将使得对单表置换用的简单频率分析方法失效,其中维吉尼亚密码就是一种典型的加密方法。维吉尼亚密码是使用一个词组(语句)作为密钥,词组中每一个字母都作为移位替换密码密钥确定一个替换表,维吉尼亚密码循环的使用每一个替换表完成明文字母到密文字母的变换,最后所得到的密文字母序列即为加密得到的密文,具体过程如下: 设密钥 ,明文 , 加密变换 其中 例如,M=data security,k=best。可以先将M分解为长为4的序列data secu rity 每一节利用密钥k=best加密得密文c=Ek(M)=EELT TIUN SMLR。 当密钥k取的词组很长时,截获者就很难将密文破解。(我们还在计算机上就维吉尼亚密码设计的方法,编写了一个小的程序,可以运用其进行加密和相应的解密。见附录) 由于我们知识和条件所限,本学期对以上6种古典加密方法进行了学习和研究,从中我们收获颇多,我们了解古典密码学的基本原理和方法,并能够对信息进行简单的加密和解密,大大提高我们的学习文化知识的兴趣和热情,如果有条件我们在今后将进一步研究密码学。

    标签: Vigenere 密码

    上传时间: 2015-03-24

    上传用户:songnanhua

  • 模式识别的作业代码

    模式识别的作业代码,VC开发,主要是线性分类识别和聚类(基本K-平均算法)的实践,功能比较简单,还有带完善

    标签: 模式识别 代码

    上传时间: 2015-03-26

    上传用户:123456wh

  • 构造LR(1)分析程序

    构造LR(1)分析程序,利用它进行语法分析,判断给出的符号串是否为该文法识别的句子,了解LR(K)分析方法是严格的从左向右扫描,和自底向上的语法分析方法。

    标签: LR 程序

    上传时间: 2013-12-21

    上传用户:Late_Li

  • 这是我帮一个本科生做的毕业设计

    这是我帮一个本科生做的毕业设计,实现的数据挖掘的k均值和k中心算法,其中包含了我做的两个二维的数据集,感觉要预先知道k的参数值,不是很方便

    标签: 毕业设计

    上传时间: 2015-03-29

    上传用户:as275944189