三階B-樹的節點插入與刪除 三階B-樹的節點插入與刪除
資源簡介:三階B-樹的節點插入與刪除 三階B-樹的節點插入與刪除
上傳時間: 2017-01-22
上傳用戶:zjf3110
資源簡介:根據數據文件內的數據對二叉樹進行操作。分別完成:二叉樹節點數據的插入、刪除、查找和打印輸出等功能。
上傳時間: 2013-12-25
上傳用戶:dengzb84
資源簡介:為數據庫創建索引的B+樹的算法實現。功能包括創建刪除節點、條目等。最終將樹遞歸打印于屏幕。(包含內存資源管理)
上傳時間: 2013-12-23
上傳用戶:2467478207
資源簡介:基本算法正稿 包括:一、數論算法;二、圖論算法;三、背包問題;四、排序算法;五、高精度計算;六、 樹的遍歷;七 進制轉換;八 全排列與組合的生成;九.查找算法;十、貪心;十一、回溯法框架;十二、DFS框架;十三、BFS框架;十五、數據結構相關算法
上傳時間: 2016-03-03
上傳用戶:qw12
資源簡介:利用平衡二叉樹實現一個動態查找表 實現動態查找表的三種基本功能:查找、插入和刪除
上傳時間: 2014-11-29
上傳用戶:gyq
資源簡介:數據結構試驗 實驗一 線性表的順序表示與實現 實驗二 線性表的鏈式表示與實現 實驗三 棧與隊列及其應用 實驗四 二叉樹的應用 實驗五 圖的遍歷與應用 實驗六 查找技術 實驗七 內部排序 全部源碼
上傳時間: 2017-02-09
上傳用戶:litianchu
資源簡介:RSA算法 :首先, 找出三個數, p, q, r, 其中 p, q 是兩個相異的質數, r 是與 (p-1)(q-1) 互質的數...... p, q, r 這三個數便是 person_key,接著, 找出 m, 使得 r^m == 1 mod (p-1)(q-1)..... 這個 m 一定存在, 因為 r 與 (p-1)(q-1) 互質, 用輾轉相除法就可以...
上傳時間: 2013-12-14
上傳用戶:zhuyibin
資源簡介:與清華大學版的《數據結構》匹配二叉樹的實現:BITREE1.CPP:為主程序,其中實現了遞歸算法以及非遞歸算法的前序遍歷,中序遍歷,后序遍歷。TSTACK1.H: 為頭文件,其中定義了一些常量的值,其中也包括了書中第三章的棧的實現,只需要將注解符去掉即可。運行環...
上傳時間: 2015-03-22
上傳用戶:woshiayin
資源簡介:設A和B是長度相同的2個字符串。A和B的距離定義為相應位置字符距離之和。2個非空格字符的距離是它們的ASCII碼之差的絕對值。空格與空格的距離為0;空格與其它字符的距離為一定值k。 字符串A的擴展是在A中插入若干空格字符所產生的字符串。在字符串A和B的所有...
上傳時間: 2014-12-22
上傳用戶:15736969615
資源簡介:C語言編譯器的設計與實現 我們設計的編譯程序涉及到編譯五個階段中的三個,即詞法分析器、語法分析器和中間代碼生成器。編譯程序的輸出結果包括詞法分析后的二元式序列、變量名表、狀態棧分析過程顯示及四元式序列程序,整個編譯程序分為三部分: (1) 詞法分...
上傳時間: 2015-01-10
上傳用戶:1583060504
資源簡介:這是一個用c實現的將樹與鏈表結合起來使用的算法。
上傳時間: 2013-12-27
上傳用戶:baiom
資源簡介:實驗數據的等距五點三次平滑 一. 功能 用五點三次平滑公式., 對等距節點上的實驗數據進行平滑,力爭消除隨機誤差的影響, 提高實驗數據的質量 .
上傳時間: 2013-12-22
上傳用戶:ardager
資源簡介:SOM的學習規則有三個主要階段: 1)尋找與輸入模式xk最接近的連接權向量Wj*=(wj*1, wj*2,….., wj*N) 2)將該連接權向量Wj*進一步朝向與輸入模式xk接近的方向調整 3)除調整連接權向量Wj*外,還調整鄰域內的各個連接權向量,并隨著學習次數的增加,逐漸...
上傳時間: 2014-01-16
上傳用戶:lili123
資源簡介:《加密與解密》第二版電子版 隨書光盤(一)演示部分 2003年 本書在第一版的基礎上,更新了第一版中的過時內容。 本書共分三個部分。 第一部分介紹與加密和解密技術相關的基礎知識。 第二部分全面講述各種最新的軟件加密與解密技術及方法,如靜態分析技術...
上傳時間: 2014-11-22
上傳用戶:fredguo
資源簡介:《加密與解密》隨書光盤(二)工具 本書在第一版的基礎上,更新了第一版中的過時內容。 本書共分三個部分。 第一部分介紹與加密和解密技術相關的基礎知識。 第二部分全面講述各種最新的軟件加密與解密技術及方法,如靜態分析技術,動態分析技術,序列號,警...
上傳時間: 2014-01-09
上傳用戶:清風冷雨
資源簡介:《加密與解密》隨書光盤(三)工具 本書在第一版的基礎上,更新了第一版中的過時內容。 本書共分三個部分。 第一部分介紹與加密和解密技術相關的基礎知識。 第二部分全面講述各種最新的軟件加密與解密技術及方法,如靜態分析技術,動態分析技術,序列號,警...
上傳時間: 2014-12-04
上傳用戶:qweqweqwe
資源簡介:《加密與解密》隨書光盤(四)工具 本書在第一版的基礎上,更新了第一版中的過時內容。 本書共分三個部分。 第一部分介紹與加密和解密技術相關的基礎知識。 第二部分全面講述各種最新的軟件加密與解密技術及方法,如靜態分析技術,動態分析技術,序列號,警...
上傳時間: 2015-04-23
上傳用戶:Divine
資源簡介:《加密與解密》隨書光盤(五)習題 本書在第一版的基礎上,更新了第一版中的過時內容。 本書共分三個部分。 第一部分介紹與加密和解密技術相關的基礎知識。 第二部分全面講述各種最新的軟件加密與解密技術及方法,如靜態分析技術,動態分析技術,序列號,警...
上傳時間: 2014-01-10
上傳用戶:cuiyashuo
資源簡介:這是一個算法設計與分析相關的連接兩棵樹并進行壓縮存儲。結果返回原樹深度的算法。 可以參考一下
上傳時間: 2014-12-08
上傳用戶:363186
資源簡介:拋物線法求解 方程的構造方法:給出[0,1]區間上的隨機數(服從均勻分布)作為方程的根p*. 設你的班級數為a3,學號的后兩位數分別為a2與a1,從而得到你的三次方程 例如:你的31班的12號,則你的方程是21x3+60x2+2x+a0=0的形式. 方程中的系數a0由你得到的根p*來...
上傳時間: 2014-01-08
上傳用戶:lhc9102
資源簡介:改進的牛頓法求解: 方程的構造方法:給出[0,1]區間上的隨機數(服從均勻分布)作為方程的根p*. 設你的班級數為a3,學號的后兩位數分別為a2與a1,從而得到你的三次方程 例如:你的31班的12號,則你的方程是21x3+60x2+2x+a0=0的形式. 方程中的系數a0由你得到的...
上傳時間: 2013-12-16
上傳用戶:xfbs821
資源簡介:拋物線法求解 方程的構造方法:給出[0,1]區間上的隨機數(服從均勻分布)作為方程的根p*. 設你的班級數為a3,學號的后兩位數分別為a2與a1,從而得到你的三次方程 例如:你的31班的12號,則你的方程是21x3+60x2+2x+a0=0的形式. 方程中的系數a0由你得到的根p*來...
上傳時間: 2013-12-16
上傳用戶:zq70996813
資源簡介:對三種數據結構的分析.avl tree,splaytree和binary search tree的插入和刪除的算法復雜度分析.
上傳時間: 2014-01-01
上傳用戶:hustfanenze
資源簡介:逐點插入法在三維地質可視化系統中的應用研究,caj格式
上傳時間: 2015-08-29
上傳用戶:上善若水
資源簡介:通過三維有限元計算來研究含圓孔有限厚度板的圓孔邊緣應力場,找出了應力集中系數與板的厚度、 圓孔半徑之間的關系,同時還分析了圓孔邊緣的三維應力約束程度和三維應力約束區域的大小. 研究結果表 明:離面應力約束系數在板的中面最大,而在表面為0 ,三維應力...
上傳時間: 2014-12-02
上傳用戶:wendy15
資源簡介:叉排序樹與平衡二叉排序樹基本操作的實現 用二叉鏈表作存儲結構 (1)以回車( \n )為輸入結束標志,輸入數列L,生成二叉排序樹T; (2)對二叉排序樹T作中序遍歷,輸出結果; (3)計算二叉排序樹T的平均查找長度,輸出結果; (4)輸入元素x,查找二叉排序樹T,若...
上傳時間: 2013-12-23
上傳用戶:wab1981
資源簡介:本程序包括三個功能:按前序遍歷的方式創建二叉樹、前序遍歷顯示二叉樹、完全二叉樹的判斷。其中,#表示空樹
上傳時間: 2014-07-16
上傳用戶:TRIFCT
資源簡介:數據庫系統的課程設計的題目要求如下 (一) 數據庫系統表名及域名檢索與貯存。 (二) 數據庫系統表名及域名選擇與傳送。 (三) 創建數據庫系統源表與目標表的數據關系。 (四) 創建數據庫系統源表與目標表的數據關系公式。
上傳時間: 2013-12-11
上傳用戶:wanqunsheng
資源簡介:Huffman樹的創建算法與實現;Huffman編碼算法的實現
上傳時間: 2013-12-17
上傳用戶:kr770906
資源簡介:三篇關于Viterbi FPGA編譯碼器的優化設計文檔: 1、Viterbi譯碼器的FPGA設計實現與優化.pdf 2、Viterbi譯碼器的低功耗設計.pdf 3、基于FPGA的高速并行Viterbi譯碼器的設計與實現.pdf
上傳時間: 2013-11-27
上傳用戶:邶刖