#编写算法

HDOJ 2066 floyed优化算法

TimeLimit:1000/1000MS(Java/Others)   MemoryLimit:32768/32768K(Java/Others)TotalSubmission(s):15657   AcceptedSubmission(s):5350Pro...

数据结构与算法实验题7.1 M 商人的求救

问题描述:A国正面临着一场残酷的战争,城市被支持不同领导的两股势力占据,作为一个商人,M先生并不太关心政治,但是他知道局势很严重,他希望你能救他出去。M先生说:“为了安全起见,我们的路线最多只能包含一条连接两股不同势力城市的道路”。M先生想知道最快多久能到达目的地。数据输入:第一行N(2<...

数据结构与算法实验题7.2 连环计

问题描述:赤壁之战前夕,庞统向周瑜献连环计,瑜设计使蒋干邀庞统到曹营。操与统同观营寨,又共论兵法。统对答如流使操敬服。统乘机提出:大江中风浪不息使北兵易生疾病。可将大小船配搭,首尾用铁环连锁,铺阔板以便人马行走。操闻之大喜,派人连夜打造连环大钉,锁住船只。每打造一单位长度的铁索要花费一单位的钱,曹操希望用最少的花费将n...

Floyd算法 及其运用

1#include<stdio.h>2intdis[601][601];3intpath[601][601];4voidfloyd(intn)5{6for(intk=1;k<=n;k++)7{8for(inti=1;i<=n;i++)9{10for(intj=1;j<=n;j++)11{1...
代码星球 ·2020-04-05

数据结构与算法实验题 数据结构与算法实验题 10 .2 小明解题报告

开始一个数开始一个数开始一个数n,(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20)(1<=n<=20...

数据结构与算法实验题6.1 s_sin’s bonus byFZuer

        玩家从n个点n-1条边的图,从节点1丢下一个小球,小球将由于重力作用向下落,而从小球所在点延伸出的每一条边有一个值pi为小球通过该条边的概率(注意从同一个节点向下延伸的所有边的pi的和可以小于1,也可以大于1,并且保证对于单...

数据结构与算法实验题6.1 鼹鼠掘土挑战赛

鼹鼠们排成一列,由第一个开始向下挖洞,并待在洞中。第二只与第一只相比,若能力值大的胜者,则向右下方挖洞。否则向左下方。接下来的鼹鼠们以此类推,若比洞中所在鼹鼠能力值高,则向右下方走,否则向左下方。总经理想知道,经过挑战赛之后,鼹鼠们的位置是怎样的。位置表达式规则为:“<左子树表达式>根节点<...

转载-- 魔兽哈希算法封装和测试

http://blog.csdn.net/eaglewood2005/article/details/4394583近期由于需要,研究了魔兽文件打包管理器的相关算法,重点对其文件索引表的生成和查找进行了研究:采用哈希表进行,在冲突方面的处理方面,采用线性探测再散列。在添加和查找过程中进行了三次哈希,第一个哈希值用来查找...

算法之二叉树各种遍历

树形结构是一类重要的非线性数据结构,其中以树和二叉树最为常用。二叉树是每个结点最多有两个子树的有序树。通常子树的根被称作“左子树”(leftsubtree)和“右子树”(rightsubtree)。二叉树常被用作二叉查找树和二叉堆或是二叉排序树。二叉树的每个结点至多只有二...

oracle中plsql练习题-----编写一个PL/SQL块,输出所有员工的员工姓名、员工号、工资和部门号

一、思路:首先输出需要变量接收,需要声明变量,于是考虑什么变量类型比较合适,在这我用的是table类型,最后,查询出来,循环输出即可。 二、具体实现1--编写一个PL/SQL块,输出所有员工的员工姓名、员工号、工资和部门号2declare3--声明table类型的对象,属性员工姓名:ename,员工号:emp...

数字信号处理--FFT与蝶形算法

在数字信号处理中常常需要用到离散傅立叶变换(DFT),以获取信号的频域特征。尽管传统的DFT算法能够获取信号频域特征,但是算法计算量大,耗时长,不利于计算机实时对信号进行处理。因此至DFT被发现以来,在很长的一段时间内都不能被应用到实际的工程项目中,直到一种快速的离散傅立叶计算方法——FFT,被...

对称加密算法

    对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。DES3DESBlowfishIDEARC4RC5RC6AES...
代码星球 ·2020-04-05

Hash签名 (数字摘要算法)

Hash签名是最主要的数字签名方法,也称之为数字摘要法(DigitalDigest)或数字指纹法(DigitalFingerPrint)。数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其...

非对称加密算法

    公开密钥加密(public-keycryptography,又译为公开密钥加密),也称为非对称加密(asymmetriccryptography),一种密码学算法类型,在这种密码学方法中,需要一对密钥,一是个私人密钥,另一个则是公开密钥。   ...
代码星球 ·2020-04-05

快速幂算法——复习

所谓的快速幂,实际上是快速幂取模的缩写,简单的说,就是快速的求一个幂式的模(余)。在程序设计过程中,经常要去求一些大数对于某个数的余数,为了得到更快、计算范围更大的算法,产生了快速幂取模算法。其实相当于二分(╯﹏╰)原理:(大家可以自己去想) :我就不证明了。 我们可以得出以下的结论:1.如果b是偶...
代码星球 ·2020-04-05
首页上一页...125126127128129...下一页尾页