プログラミング

 Computer >> コンピューター >  >> プログラミング >> プログラミング
  1. 構造化データ、半構造化データ、非構造化データの違い

    ビッグデータのコンテキストでは、大量のデータとその実行を処理することがわかっています。つまり、ビッグデータは大量のデータを処理するものであり、データの量が非常に多いため、データの編成方法に基づいて定義される3つのカテゴリ、つまり構造化データがあります。半構造化データと非構造化データ。 これで、データの整理レベルの基礎として、次の3種類のデータすべての違いをさらに見つけることができます。 以下は、StructureとUnionの重要な違いです。 Sr。いいえ。 キー 構造化データ 半構造化データ 非構造化データ 1 整理のレベル 名前としての構造化データは、このタイプのデー

  2. データ構造におけるブールの不等式

    確率論では、ブールの不等式(ユニオンバウンドとも呼ばれる)によると、有限または可算のイベントセットについて、少なくとも1つのイベントが発生する確率は以下です。個々のイベントの確率の合計。 数学では、確率論はランダムなイベントの確率について研究する重要なブランチとして示されます。確率は、実験の結果であるイベントが発生する可能性の測定値として示されます。 例 −コインを投げることは実験として示され、頭または尾を取得することはイベントとして示されます。理想的には、50%-50%の確率、つまり頭または尾のいずれかを取得する確率が1 / 2-1/2です。 確率論には非常に多くの重要な概念があります

  3. データ構造におけるベイズの定理

    新しい関連する証拠の到着に応じて信念を更新する方法は、ベイズの定理によって提供されます。たとえば、特定の人が癌を患っている確率を提供しようとした場合、最初は、人口の何パーセントが癌を患っているのかを結論付けるだけです。ただし、その人が喫煙者であるという事実などの追加の証拠があれば、その人が喫煙者であると癌になる可能性が高くなるため、確率を更新できます。これにより、事前の知識を利用して確率の推定を改善できます。 ルールは以下に説明されています- $$ P \ lgroup C | D \ rgroup =\ frac {P \ lgroup D | C \ rgroup P \ lgroup

  4. データ構造における辞書操作

    ディクショナリは、オブジェクトのグループを格納するための汎用データ構造として定義されます。ディクショナリはキーのセットに関連付けられており、各キーには単一の関連付けられた値があります。キーが提示されると、辞書は関連付けられた値を返すだけです。 たとえば、教室でのテストの結果は、生徒の名前をキーとして、スコアを値として持つ辞書として表すことができます。 results = {'Anik' : 75, 'Aftab' :80, 'James' : 85, 'Manisha': 77, 'Suhana' :87, &#

  5. データ構造のハフマンツリー

    定義 ハフマンコーディングは、コードの長さが対応する文字の相対頻度または重みに依存するように、文字にコードを提供します。ハフマンコードは可変長であり、プレフィックスはありません(つまり、コードが他のコードのプレフィックスではないことを意味します)。プレフィックスのないバイナリコードは、エンコードされた文字がリーフに格納されたバイナリツリーとして表示または視覚化できます。 ハフマンツリーまたはハフマンコーディングツリーは、ツリーの各リーフが特定のアルファベットの文字に対応する完全な二分木として定義されます。 ハフマンツリーは、最小の外部パスの重みに関連付けられたバイナリツリーとして扱われます。

  6. データウェアハウスとオペレーショナルデータベースの違い

    データウェアハウスは、特定の目的のためにすでに処理された、構造化され、フィルタリングされたデータのリポジトリです。データウェアは複数のソースからデータを収集し、ETLプロセスを使用してデータを変換してから、ビジネス目的でデータウェアハウスにロードします。 オペレーショナルデータベースは、データが頻繁に変更されるデータベースです。これらは主に大量のデータトランザクション用に設計されています。これらはデータウェアハウスのソースデータベースです。複数のアクセス環境でオンライントランザクションとレコードの整合性を維持するために使用されます。 Sr。いいえ。 キー データウェアハウス 運用データ

  7. Wordの追加と検索-C++でのデータ構造設計

    次の2つの操作をサポートするデータ構造を設計する必要があるとします- addWord(word) 検索(単語) search(word)メソッドは、文字a〜zまたは..Aのみを含むリテラル単語または正規表現文字列を検索できます。これは、任意の1文字を表すことができることを意味します。たとえば、「bad」、「dad」、「mad」などの単語を追加すると、search( pad)→false、search( bad)→true、search( 。ad)を検索します。 →trueおよびsearch(“ b ..”)→true これを解決するには、次の手順に従います- いくつ

  8. ステガノグラフィと暗号化の違い

    ステガノグラフィ ステガノグラフィ、またはカバーライティングは、秘密の方法が偽のメッセージに変換される方法です。この手法は、メッセージを秘密にするのに役立ちます。使用して理解するのはかなり難しいです。ステガノグラフィでは、データの構造は変更されません。テキスト、オーディオ、ビデオ、または画像で使用されます。 暗号化 暗号化またはシークレットライティングは、シークレットメソッドが暗号文に変換されて他の人に送信され、他の人が暗号文をプレーンテキストに復号化する方法です。暗号化は、対称鍵暗号化または非対称鍵暗号化に分類できます。 以下は、ステガノグラフィと暗号化の重要な違いの一部です。

  9. クラスカル(最小スパニングツリー)MSTアルゴリズム

    連結グラフG(V、E)があり、すべてのエッジの重みまたはコストが示されています。クラスカルのアルゴリズムは、グラフとコストを使用して最小全域木を見つけます。 マージツリーアプローチです。最初はさまざまなツリーがありますが、このアルゴリズムは、コストが最小のエッジを取得することでそれらをマージし、単一のツリーを形成します。 この問題では、すべてのエッジが一覧表示され、コストに基づいて並べ替えられます。リストから、最小コストのエッジが取り出されてツリーに追加され、エッジ形成サイクルかどうかがチェックされます。サイクルを形成する場合は、リストからエッジを破棄して次のエッジに進みます。

  10. プリム(最小スパニングツリー)MSTアルゴリズム

    連結グラフG(V、E)があり、すべてのエッジの重みまたはコストが示されています。プリムのアルゴリズムは、グラフGから最小全域木を見つけます。 成長するツリーアプローチです。このアルゴリズムでは、ツリーを開始するためにシード値が必要です。シード頂点は、ツリー全体を形成するように成長します。 この問題は、2つのセットを使用して解決されます。 1つのセットには、すでに選択されているノードが保持され、別のセットには、まだ考慮されていないアイテムが保持されます。シード頂点から、最小エッジコストに基づいて隣接する頂点を取得するため、ノードを1つずつ取得してツリーを成長させます。 この問題の

  11. 単一ソースの最短経路、非負の重み

    単一ソースの最短経路アルゴリズム(非負の重みの場合)は、ダイクストラアルゴリズムとも呼ばれます。隣接行列表現を持つ特定のグラフG(V、E)があり、ソース頂点も提供されます。ソース頂点からグラフGの他の頂点までの最短最短経路を見つけるダイクストラのアルゴリズム。 開始ノードから他のノードまで、最小距離を見つけます。この問題では、グラフは隣接行列を使用して表されます。 (この目的では、コストマトリックスと隣接マトリックスは類似しています。) 入力 −隣接行列- 0 3 6 ∞ ∞ ∞ ∞ 3 0 2 1 ∞ ∞ &i

  12. 単一ソースの最短経路、任意の重み

    単一ソース最短経路アルゴリズム(任意の重みが正または負の場合)も知られています。ベルマンフォードアルゴリズムは、ソース頂点から他の頂点までの最小距離を見つけるために使用されます。このアルゴリズムとダイクストラのアルゴリズムの主な違いは、ダイクストラのアルゴリズムでは負の重みを処理できないことですが、ここでは簡単に処理できます。 Bellman-Fordアルゴリズムは、ボトムアップ方式で距離を検出します。最初に、パスにエッジが1つしかない距離を見つけます。その後、パスの長さを増やして、考えられるすべての解決策を見つけます。 入力 −グラフのコストマトリックス: 0 6 ∞

  13. 全ペア最短経路

    すべてのペアの最短経路アルゴリズムは、Floyd-Warshallアルゴリズムとも呼ばれ、特定の重み付きグラフからすべてのペアの最短経路問題を見つけるために使用されます。このアルゴリズムの結果として、グラフ内の任意のノードから他のすべてのノードまでの最小距離を表す行列が生成されます。 最初、出力行列はグラフの指定されたコスト行列と同じです。その後、出力行列はすべての頂点kを中間頂点として更新されます。 このアルゴリズムの時間計算量はO(V3)です。ここで、Vはグラフ内の頂点の数です。 入力-グラフのコストマトリックス。 0 3 6 ∞ ∞ ∞ &

  14. ハフマン符号化

    ハフマン符号化は、可逆データ圧縮アルゴリズムです。このアルゴリズムでは、さまざまな文字を入力するために可変長コードが割り当てられます。コードの長さは、文字が使用される頻度に関連しています。最も頻度の高い文字のコードは最小で、頻度の最も低い文字のコードは長くなります。 主に2つの部分があります。最初の1つはハフマンツリーを作成し、もう1つはツリーをトラバースしてコードを検索します。 たとえば、いくつかの文字列「YYYZXXYYX」について考えてみます。文字Yの頻度がXより大きく、文字Zの頻度が最も低くなっています。したがって、Yのコードの長さはXよりも短く、XのコードはZよりも小さくなります

  15. データ構造における再帰の原則

    再帰は、関数がそれ自体を呼び出すプロセスです。再帰を使用して、大きな問題を小さなサブ問題に解決します。覚えておかなければならないことの1つは、各サブ問題が同じ種類のパターンに従っている場合、再帰的アプローチを使用できるのは私たちだけであるということです。 再帰関数には2つの異なる部分があります。ベースケースと再帰ケース。基本ケースは、繰り返しのタスクを終了するために使用されます。基本ケースが定義されていない場合、関数は(理論的には)無限に繰り返されます。 コンピュータプログラムでは、1つの関数を呼び出すと、プログラムカウンターの値は、関数領域にジャンプする前に内部スタックに格納されます。タ

  16. データ構造におけるスタックのアプリケーション

    スタックは後入れ先出し(LIFO)データ構造です。このデータ構造には、さまざまな側面でいくつかの重要なアプリケーションがあります。これらは以下のようなものです- 式の処理- 中置から後置または中置から接頭辞への変換- スタックを使用して、一部のインフィックス式を同等のポストフィックスまたは同等のプレフィックスに変換できます。これらの接尾辞または接頭辞表記は、コンピューターでいくつかの式を表現するために使用されます。これらの式は、中置式にはあまり馴染みがありませんが、いくつかの大きな利点もあります。演算子の順序と括弧を維持する必要はありません。 接尾辞または接頭辞の評価- 接頭辞

  17. 正規化と非正規化の違い

    データベースの構造を変更するプロセスは、基本的に2つの方法に分類されます。1つは正規化であり、もう1つは非正規化です。 以下は、正規化と非正規化の重要な違いです。 Sr。いいえ。 キー 正規化 非正規化 1 実装 正規化は、データベースから冗長データを削除し、非冗長で一貫性のあるデータをデータベースに保存するために使用されます。 非正規化は、複数のテーブルデータを1つに結合して、すばやくクエリできるようにするために使用されます。 2 フォーカス 正規化は、主に未使用のデータからデータベースをクリアし、データの冗長性と不整合を減らすことに重点を置いています。 一方、非

  18. DBMSでのDDLとDMLの違い。

    DDL DDLはデータ定義言語であり、スキーマ、データベース、テーブル、制約などの構造を定義するために使用されます。DDLの例としては、createステートメントとalterステートメントがあります。 DML DMLはデータ操作言語であり、データを操作するために使用されます。 DMLの例としては、挿入、更新、削除のステートメントがあります。 DDLとDMLの重要な違いは次のとおりです。 Sr。いいえ。 キー DDL DML 1 の略 DDLはデータ定義言語の略です。 DMLはDataManipulationLanguageの略です。 2 使用法

  19. 数学の問題のためのアルゴリズムの紹介

    このセクションでは、いくつかの一般的な数学的問題と、さまざまな計算アルゴリズムを使用して解決できる可能性のある方法について説明します。微分方程式、積分、その他の複雑な数学的問題を解く方法を見ていきます。 このセクションでは、-について説明します。 中置を後置式に変換する 中置を接頭辞式に変換する Postfix式を評価する 非線形方程式を解く割線法 定積分の台形公式 定積分に関するシンプソンの1/3ルール 線形回帰 ラグランジュ補間 ルンゲクッタ微分方程式の4次規則 ラッキーナンバー 10進数から2進数への変換 2つの数値のLCMを見つける 2つの数値のGCDを見つける DFAベースの部門

  20. 漸近的な複雑さ

    漸近解析 漸近解析を使用すると、入力サイズに基づいてアルゴリズムのパフォーマンスについてのアイデアを得ることができます。正確な実行時間を計算する必要はありませんが、実行時間と入力サイズの関係を見つける必要があります。入力のサイズが大きくなるときは、実行時間を追跡する必要があります。 スペースの複雑さについては、アルゴリズムを完了するためにメインメモリ内のどのくらいのスペースが占有されているかという関係または関数を取得することが目標です。 漸近的振る舞い 関数の場合f(n) 漸近的な振る舞いは、nが大きくなるにつれてf(n)が大きくなることです。小さい入力値は考慮されません。私たちの仕事は

Total 1466 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:61/74  20-コンピューター/Page Goto:1 55 56 57 58 59 60 61 62 63 64 65 66 67