三阶B-树的节点插入与删除 三阶B-树的节点插入与删除
资源简介:三阶B-树的节点插入与删除 三阶B-树的节点插入与删除
上传时间: 2017-01-22
上传用户:zjf3110
资源简介:根据数据文件内的数据对二叉树进行操作。分别完成:二叉树节点数据的插入、删除、查找和打印输出等功能。
上传时间: 2013-12-25
上传用户:dengzb84
资源简介:为数据库创建索引的B+树的算法实现。功能包括创建删除节点、条目等。最终将树递归打印于屏幕。(包含内存资源管理)
上传时间: 2013-12-23
上传用户:2467478207
资源简介:基本算法正稿 包括:一、数论算法;二、图论算法;三、背包问题;四、排序算法;五、高精度计算;六、 树的遍历;七 进制转换;八 全排列与组合的生成;九.查找算法;十、贪心;十一、回溯法框架;十二、DFS框架;十三、BFS框架;十五、数据结构相关算法
上传时间: 2016-03-03
上传用户:qw12
资源简介:利用平衡二叉树实现一个动态查找表 实现动态查找表的三种基本功能:查找、插入和删除
上传时间: 2014-11-29
上传用户:gyq
资源简介:数据结构试验 实验一 线性表的顺序表示与实现 实验二 线性表的链式表示与实现 实验三 栈与队列及其应用 实验四 二叉树的应用 实验五 图的遍历与应用 实验六 查找技术 实验七 内部排序 全部源码
上传时间: 2017-02-09
上传用户:litianchu
资源简介:RSA算法 :首先, 找出三个数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... p, q, r 这三个数便是 person_key,接著, 找出 m, 使得 r^m == 1 mod (p-1)(q-1)..... 这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以...
上传时间: 2013-12-14
上传用户:zhuyibin
资源简介:与清华大学版的《数据结构》匹配二叉树的实现:BITREE1.CPP:为主程序,其中实现了递归算法以及非递归算法的前序遍历,中序遍历,后序遍历。TSTACK1.H: 为头文件,其中定义了一些常量的值,其中也包括了书中第三章的栈的实现,只需要将注解符去掉即可。运行环...
上传时间: 2015-03-22
上传用户:woshiayin
资源简介:设A和B是长度相同的2个字符串。A和B的距离定义为相应位置字符距离之和。2个非空格字符的距离是它们的ASCII码之差的绝对值。空格与空格的距离为0;空格与其它字符的距离为一定值k。 字符串A的扩展是在A中插入若干空格字符所产生的字符串。在字符串A和B的所有...
上传时间: 2014-12-22
上传用户:15736969615
资源简介:C语言编译器的设计与实现 我们设计的编译程序涉及到编译五个阶段中的三个,即词法分析器、语法分析器和中间代码生成器。编译程序的输出结果包括词法分析后的二元式序列、变量名表、状态栈分析过程显示及四元式序列程序,整个编译程序分为三部分: (1) 词法分...
上传时间: 2015-01-10
上传用户:1583060504
资源简介:这是一个用c实现的将树与链表结合起来使用的算法。
上传时间: 2013-12-27
上传用户:baiom
资源简介:实验数据的等距五点三次平滑 一. 功能 用五点三次平滑公式., 对等距节点上的实验数据进行平滑,力争消除随机误差的影响, 提高实验数据的质量 .
上传时间: 2013-12-22
上传用户:ardager
资源简介:SOM的学习规则有三个主要阶段: 1)寻找与输入模式xk最接近的连接权向量Wj*=(wj*1, wj*2,….., wj*N) 2)将该连接权向量Wj*进一步朝向与输入模式xk接近的方向调整 3)除调整连接权向量Wj*外,还调整邻域内的各个连接权向量,并随着学习次数的增加,逐渐...
上传时间: 2014-01-16
上传用户:lili123
资源简介:《加密与解密》第二版电子版 随书光盘(一)演示部分 2003年 本书在第一版的基础上,更新了第一版中的过时内容。 本书共分三个部分。 第一部分介绍与加密和解密技术相关的基础知识。 第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术...
上传时间: 2014-11-22
上传用户:fredguo
资源简介:《加密与解密》随书光盘(二)工具 本书在第一版的基础上,更新了第一版中的过时内容。 本书共分三个部分。 第一部分介绍与加密和解密技术相关的基础知识。 第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,序列号,警...
上传时间: 2014-01-09
上传用户:清风冷雨
资源简介:《加密与解密》随书光盘(三)工具 本书在第一版的基础上,更新了第一版中的过时内容。 本书共分三个部分。 第一部分介绍与加密和解密技术相关的基础知识。 第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,序列号,警...
上传时间: 2014-12-04
上传用户:qweqweqwe
资源简介:《加密与解密》随书光盘(四)工具 本书在第一版的基础上,更新了第一版中的过时内容。 本书共分三个部分。 第一部分介绍与加密和解密技术相关的基础知识。 第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,序列号,警...
上传时间: 2015-04-23
上传用户:Divine
资源简介:《加密与解密》随书光盘(五)习题 本书在第一版的基础上,更新了第一版中的过时内容。 本书共分三个部分。 第一部分介绍与加密和解密技术相关的基础知识。 第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术,动态分析技术,序列号,警...
上传时间: 2014-01-10
上传用户:cuiyashuo
资源简介:这是一个算法设计与分析相关的连接两棵树并进行压缩存储。结果返回原树深度的算法。 可以参考一下
上传时间: 2014-12-08
上传用户:363186
资源简介:抛物线法求解 方程的构造方法:给出[0,1]区间上的随机数(服从均匀分布)作为方程的根p*. 设你的班级数为a3,学号的后两位数分别为a2与a1,从而得到你的三次方程 例如:你的31班的12号,则你的方程是21x3+60x2+2x+a0=0的形式. 方程中的系数a0由你得到的根p*来...
上传时间: 2014-01-08
上传用户:lhc9102
资源简介:改进的牛顿法求解: 方程的构造方法:给出[0,1]区间上的随机数(服从均匀分布)作为方程的根p*. 设你的班级数为a3,学号的后两位数分别为a2与a1,从而得到你的三次方程 例如:你的31班的12号,则你的方程是21x3+60x2+2x+a0=0的形式. 方程中的系数a0由你得到的...
上传时间: 2013-12-16
上传用户:xfbs821
资源简介:抛物线法求解 方程的构造方法:给出[0,1]区间上的随机数(服从均匀分布)作为方程的根p*. 设你的班级数为a3,学号的后两位数分别为a2与a1,从而得到你的三次方程 例如:你的31班的12号,则你的方程是21x3+60x2+2x+a0=0的形式. 方程中的系数a0由你得到的根p*来...
上传时间: 2013-12-16
上传用户:zq70996813
资源简介:对三种数据结构的分析.avl tree,splaytree和binary search tree的插入和删除的算法复杂度分析.
上传时间: 2014-01-01
上传用户:hustfanenze
资源简介:逐点插入法在三维地质可视化系统中的应用研究,caj格式
上传时间: 2015-08-29
上传用户:上善若水
资源简介:通过三维有限元计算来研究含圆孔有限厚度板的圆孔边缘应力场,找出了应力集中系数与板的厚度、 圆孔半径之间的关系,同时还分析了圆孔边缘的三维应力约束程度和三维应力约束区域的大小. 研究结果表 明:离面应力约束系数在板的中面最大,而在表面为0 ,三维应力...
上传时间: 2014-12-02
上传用户:wendy15
资源简介:叉排序树与平衡二叉排序树基本操作的实现 用二叉链表作存储结构 (1)以回车( \n )为输入结束标志,输入数列L,生成二叉排序树T; (2)对二叉排序树T作中序遍历,输出结果; (3)计算二叉排序树T的平均查找长度,输出结果; (4)输入元素x,查找二叉排序树T,若...
上传时间: 2013-12-23
上传用户:wab1981
资源简介:本程序包括三个功能:按前序遍历的方式创建二叉树、前序遍历显示二叉树、完全二叉树的判断。其中,#表示空树
上传时间: 2014-07-16
上传用户:TRIFCT
资源简介:数据库系统的课程设计的题目要求如下 (一) 数据库系统表名及域名检索与贮存。 (二) 数据库系统表名及域名选择与传送。 (三) 创建数据库系统源表与目标表的数据关系。 (四) 创建数据库系统源表与目标表的数据关系公式。
上传时间: 2013-12-11
上传用户:wanqunsheng
资源简介:Huffman树的创建算法与实现;Huffman编码算法的实现
上传时间: 2013-12-17
上传用户:kr770906
资源简介:三篇关于Viterbi FPGA编译码器的优化设计文档: 1、Viterbi译码器的FPGA设计实现与优化.pdf 2、Viterbi译码器的低功耗设计.pdf 3、基于FPGA的高速并行Viterbi译码器的设计与实现.pdf
上传时间: 2013-11-27
上传用户:邶刖