#算法的乐趣

贪心算法 找零钱

1#include<stdio.h>2#defineN603intexchage(floatn,float*a,intc,float*r);4voidmain()5{6floatrmb[]={100,50,20,10,5,2,1,0.5,0.2,0.1};7intn=sizeof(rmb)/sizeof(r...
代码星球 ·2020-04-05

HDOJ 1863 prim算法 HDOJ 1879

1#include<cstdio>2#include<cstring>3#defineinf0xffffff4intg[101][101];5intans;6voidprim(intn)7{8intlowcost[101],used[101],i,j,k,min,closet[101];9mem...
代码星球 ·2020-04-05

HDOJ 2066 floyed优化算法

TimeLimit:1000/1000MS(Java/Others)   MemoryLimit:32768/32768K(Java/Others)TotalSubmission(s):15657   AcceptedSubmission(s):5350Pro...

数据结构与算法实验题7.1 M 商人的求救

问题描述:A国正面临着一场残酷的战争,城市被支持不同领导的两股势力占据,作为一个商人,M先生并不太关心政治,但是他知道局势很严重,他希望你能救他出去。M先生说:“为了安全起见,我们的路线最多只能包含一条连接两股不同势力城市的道路”。M先生想知道最快多久能到达目的地。数据输入:第一行N(2<...

数据结构与算法实验题7.2 连环计

问题描述:赤壁之战前夕,庞统向周瑜献连环计,瑜设计使蒋干邀庞统到曹营。操与统同观营寨,又共论兵法。统对答如流使操敬服。统乘机提出:大江中风浪不息使北兵易生疾病。可将大小船配搭,首尾用铁环连锁,铺阔板以便人马行走。操闻之大喜,派人连夜打造连环大钉,锁住船只。每打造一单位长度的铁索要花费一单位的钱,曹操希望用最少的花费将n...

Floyd算法 及其运用

1#include<stdio.h>2intdis[601][601];3intpath[601][601];4voidfloyd(intn)5{6for(intk=1;k<=n;k++)7{8for(inti=1;i<=n;i++)9{10for(intj=1;j<=n;j++)11{1...
代码星球 ·2020-04-05

数据结构与算法实验题 数据结构与算法实验题 10 .2 小明解题报告

开始一个数开始一个数开始一个数n,(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20...

数据结构与算法实验题6.1 s_sin’s bonus byFZuer

        玩家从n个点n-1条边的图,从节点1丢下一个小球,小球将由于重力作用向下落,而从小球所在点延伸出的每一条边有一个值pi为小球通过该条边的概率(注意从同一个节点向下延伸的所有边的pi的和可以小于1,也可以大于1,并且保证对于单...

数据结构与算法实验题6.1 鼹鼠掘土挑战赛

鼹鼠们排成一列,由第一个开始向下挖洞,并待在洞中。第二只与第一只相比,若能力值大的胜者,则向右下方挖洞。否则向左下方。接下来的鼹鼠们以此类推,若比洞中所在鼹鼠能力值高,则向右下方走,否则向左下方。总经理想知道,经过挑战赛之后,鼹鼠们的位置是怎样的。位置表达式规则为:“<左子树表达式>根节点<...

转载-- 魔兽哈希算法封装和测试

http://blog.csdn.net/eaglewood2005/article/details/4394583近期由于需要,研究了魔兽文件打包管理器的相关算法,重点对其文件索引表的生成和查找进行了研究:采用哈希表进行,在冲突方面的处理方面,采用线性探测再散列。在添加和查找过程中进行了三次哈希,第一个哈希值用来查找...

算法之二叉树各种遍历

树形结构是一类重要的非线性数据结构,其中以树和二叉树最为常用。二叉树是每个结点最多有两个子树的有序树。通常子树的根被称作“左子树”(leftsubtree)和“右子树”(rightsubtree)。二叉树常被用作二叉查找树和二叉堆或是二叉排序树。二叉树的每个结点至多只有二...

数字信号处理--FFT与蝶形算法

在数字信号处理中常常需要用到离散傅立叶变换(DFT),以获取信号的频域特征。尽管传统的DFT算法能够获取信号频域特征,但是算法计算量大,耗时长,不利于计算机实时对信号进行处理。因此至DFT被发现以来,在很长的一段时间内都不能被应用到实际的工程项目中,直到一种快速的离散傅立叶计算方法——FFT,被...

对称加密算法

    对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。DES3DESBlowfishIDEARC4RC5RC6AES...
代码星球 ·2020-04-05

Hash签名 (数字摘要算法)

Hash签名是最主要的数字签名方法,也称之为数字摘要法(DigitalDigest)或数字指纹法(DigitalFingerPrint)。数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其...

非对称加密算法

    公开密钥加密(public-keycryptography,又译为公开密钥加密),也称为非对称加密(asymmetriccryptography),一种密码学算法类型,在这种密码学方法中,需要一对密钥,一是个私人密钥,另一个则是公开密钥。   ...
代码星球 ·2020-04-05
首页上一页...9899100101102...下一页尾页