虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

z-stack

  • 实验描述:分布式数据库的算法partition的具体实现。即通过该算法找到关系数据库最优分裂点(2个)

    实验描述:分布式数据库的算法partition的具体实现。即通过该算法找到关系数据库最优分裂点(2个),使得结果最优。 1、 首先根据所输入的attribute usage matrix得到AQ( ) 2、 对CA矩阵中划分点预先设在n-1处,并将属性列分成3个集合,TA和BA和MA, 3、 确定集合TQ、BQ,MQ和OQ,其中TQ={ qj| AQ(qi) TA},BQ= TQ={ qj| AQ(qi) BA}, MQ={ qj| AQ(qi) MA},OQ=Q-{TQ BQ}。 4、 计算出CTQ、CBQ、CMQ、COQ这些值,其中CTQ= ,CBQ= ,CMQ= ,COQ= 5、 通过划分点的第次移动分别计算出z=CTQ*CBQ*CMQ-COQ3 6、 对取到的z的最大值处标记,为分割点 7、 对CA进行调整,重复计算得到最终z的最大值点,对CA矩阵进行划分 对上述算法进行修改,将得到的最大z值的分割点和次大的分割点都记录下来,得到两个分割,则将原有的属性集划分成三部分。

    标签: partition 算法 实验 分布式数据库

    上传时间: 2015-06-04

    上传用户:515414293

  • 包括信号的基本形式

    包括信号的基本形式,卷积,傅立叶变换,s变换,z变换

    标签: 信号

    上传时间: 2015-06-06

    上传用户:qazxsw

  • 数字滤波器是一种具有频率选择性的离散线性系统

    数字滤波器是一种具有频率选择性的离散线性系统,在信号数字处理中有着 广泛的应用。数字滤波器的设计实际上是确定其系统函数H (z)并实现的过程。本文介绍了 用MATLAB设计、实现和分析HR数字滤波器的方法。

    标签: 数字滤波器 频率 离散 线性系统

    上传时间: 2014-01-22

    上传用户:yxgi5

  • LCS(最长公共子序列)问题可以简单地描述如下: 一个给定序列的子序列是在该序列中删去若干元素后得到的序列。给定两个序列X和Y

    LCS(最长公共子序列)问题可以简单地描述如下: 一个给定序列的子序列是在该序列中删去若干元素后得到的序列。给定两个序列X和Y,当另一序列Z既是X的子序列又是Y的子序列时,称Z是序列X和Y的公共子序列。例如,若X={A,B,C,B,D,B,A},Y={B,D,C,A,B,A},则序列{B,C,A}是X和Y的一个公共子序列,但它不是X和Y的一个最长公共子序列。序列{B,C,B,A}也是X和Y的一个公共子序列,它的长度为4,而且它是X和Y的一个最长公共子序列,因为X和Y没有长度大于4的公共子序列。 最长公共子序列问题就是给定两个序列X={x1,x2,...xm}和Y={y1,y2,...yn},找出X和Y的一个最长公共子序列。对于这个问题比较容易想到的算法是穷举,对X的所有子序列,检查它是否也是Y的子序列,从而确定它是否为X和Y的公共子序列,并且在检查过程中记录最长的公共子序列。X的所有子序列都检查过后即可求出X和Y的最长公共子序列。X的每个子序列相应于下标集{1,2,...,m}的一个子集。因此,共有2^m个不同子序列,从而穷举搜索法需要指数时间。

    标签: 序列 LCS 元素

    上传时间: 2015-06-09

    上传用户:气温达上千万的

  • //在tc3.0++在运行 //a数组用于随机产生1-6数表示每个方格后面的图形.用inita()函数来实现 //c数组用于记录方格的状态,用字符L(lock)表示没有打开的方格 //D(d

    //在tc3.0++在运行 //a数组用于随机产生1-6数表示每个方格后面的图形.用inita()函数来实现 //c数组用于记录方格的状态,用字符L(lock)表示没有打开的方格 //D(delete)表示已消去的方格.O(open)表示打开的方格. //变量m表示按回车键的有效次数.也是记忆力参数,越小记忆力越好 //变量xpos,ypos用于表示当前光标所在的位置 //(x1,y1),(x2,y2)用于记录打开的两个方格的位置 //judge()函数用于控制光标范围,使其不能移出长方形 //win()函数用于判断游戏是否过关,通过判断每个方格是否全是 D 状态 //xago,yago 用于记录移动前的位置 //ax,ay表示行列式的行与列,用它们来控制游戏的关数,ax位于3-6之间,ay位于4-7之间 //z来控制方格后的图形 //第一关后面的图形用1-6代表的图形.第二关后面的图形用0-9十个数。第三关后面的图形用A-O十五个字母, //第四关后面的图形用A-T二十一个字母

    标签: inita lock 3.0 数组

    上传时间: 2015-06-19

    上传用户:hgy9473

  • 魔王语言解释 [问题描述] 有一个魔王总是使用自己的一种非常精练而又抽象的语言讲话

    魔王语言解释 [问题描述] 有一个魔王总是使用自己的一种非常精练而又抽象的语言讲话,没有人能听得懂,但他的语言是可以逐步解释成人能听懂的语言,因为他的语言是由以下两种形式的规则由人的语言逐步抽象上去的: (1) α 转换为 β1β2…βm (2) (θδ1δ2…δn) 转换为 θδnθδn-1… θδ1θ 在这两种形式重,从左到右均表示解释。试写一个魔王语言的解释兄,把他的话解释成人能听得懂的话。 [基本要求] 用下述两条具体规则和上述规则形式(2)实现。设大写字母表示魔王语言的词汇;小写字母表示人的语言词汇;希腊字母表示可以用大写字母或小写字母代换的变量。魔王语言可含人的词汇。 (1)B 转换为 tAdA (2)A 转换为 sae [测试数据] B(exnxgz)B解释成tsaedsaeezegexenehetsaedsae 若将小写字母与汉字建立下表所示的对应关系,则魔王说的话是:“天上一只鹅地上一只鹅鹅追鹅赶鹅下鹅蛋鹅恨鹅天上一直鹅地上一只鹅”。 t d s a e z g x n h 天 地 上 一只 鹅 追 赶 下 蛋 恨

    标签: 语言 抽象

    上传时间: 2014-12-21

    上传用户:大三三

  • clustering_code ,Clustering Through Ranking On Manifolds Version 0.2 Copyright by Markus Breit

    clustering_code ,Clustering Through Ranking On Manifolds Version 0.2 Copyright by Markus Breitenbach and Gregory Z. Grudic

    标签: clustering_code Clustering Manifolds Copyright

    上传时间: 2015-06-21

    上传用户:yepeng139

  • 一:问题描述 针对某个集体(比如你所在的班级)中的“人名”设计一个哈希表

    一:问题描述 针对某个集体(比如你所在的班级)中的“人名”设计一个哈希表,使得平均查找长度不超过R,完成相对的建表和查表程序。 二:基本要求 假设人名为中国人姓名的汉语拼音形式。待填入哈希表的人名共有30个,取平均查找长度的上限为2。哈希函数用除留余数法构造,用伪随机探测再散列法处理冲突。 三:实现提示 如果随机函数自行构造,则应首先调整好随机函数,使其分布均匀。人名的长度均不超过19个字符(最长的人名如:庄双双(ZHAGN SHUANG SHUANG)。字符的取码方法可直接利用C语言中的tosacii函数,并可对过长的人名先作折叠处理。 四:需求分析 本演示程序是对哈希表的建立和查找进行演示,主要数据来自自己编写的人名“A~~Z”等字母组成,拼音由开头的字母组成的词组,查找时用伪随机探测再散列法处理冲突。随机产生人名的位置。具体的程序内容在源程序里面有比较详细的解析。程序的运行在下列有详细的介绍。

    标签:

    上传时间: 2015-06-22

    上传用户:wab1981

  • 一个周期3的多表代替密码

    一个周期3的多表代替密码,第1个表由密钥字法产生(密钥字自拟),第2个表由洗牌法产生(注意,字母a~z与数字0~25一一对应),第三个表由公式法产生(数学公式自拟,注意它须是Z26上的一个一一变换)

    标签: 周期 密码

    上传时间: 2014-01-22

    上传用户:txfyddz

  • 加密算法 Test Driver for Crypto++, a C++ Class Library of Cryptographic Primitives: - To generate an

    加密算法 Test Driver for Crypto++, a C++ Class Library of Cryptographic Primitives: - To generate an RSA key cryptest g - To encrypt and decrypt a string using RSA cryptest r - To calculate MD5, SHS, and RIPEMD-160 message digests: cryptest m file - To encrypt and decrypt a string using DES-EDE in CBC mode: cryptest t - To encrypt or decrypt a file cryptest e|d input output - To share a file into shadows: cryptest s <pieces> <pieces-needed> file (make sure file has no extension, if you re running this under DOS) - To reconstruct a file from shadows: cryptest j output file1 file2 [....] - To gzip a file: cryptest z <compression-level> input output - To gunzip a file: cryptest u input output - To run validation tests: cryptest v - To run benchmarks: cryptest b [time for each benchmark in seconds]

    标签: Cryptographic Primitives generate Library

    上传时间: 2015-07-16

    上传用户:wqxstar