プログラミング

 Computer >> コンピューター >  >> プログラミング >> プログラミング
  1. データ構造体での配列表現の配列

    このセクションでは、多次元配列の別の表現を示します。ここでは、配列の配列表現が表示されます。この形式では、複数の配列の開始アドレスを保持している配列があります。表現は次のようになります。 これは、サイズ[7x8]の2次元配列xです。各行は、単一の1次元配列として表されます。初期配列は、これらの単一配列のアドレスを保持しています。これらはアドレスの配列であるため、ポインタの配列であると言えます。各ポインタは別の配列のアドレスを保持しています。 この種の配列を作成すると、以下のような新しいキーワードを使用できます- int [][] x = new int[7][8]; 位置x[i、j

  2. データ構造内の不規則な配列

    ここに不規則な配列が表示されます。不規則な配列について説明する前に、規則的な配列とは何かを知る必要があります。通常の配列はそのような配列であり、各行の列数は同じです。つまり、各行が同じ数の要素を保持している場合、それは通常の配列です。次の表現は通常の配列です。 規則的な配列の定義から、不規則な配列とは何かを理解できます。したがって、不規則な配列では、各行に同じ数の要素が含まれる場合と含まれない場合があります。この種の不規則な配列は、配列の配列表現で表すこともできます。これは以下のようになります-

  3. データ構造のスパース行列

    このセクションでは、スパース行列とは何か、およびそれらをメモリ内でどのように表現できるかを説明します。したがって、行列のほとんどの要素が0の場合、行列はスパース行列になります。別の定義は、最大1/3の非ゼロ要素(m x nの約30%)を持つ行列はスパース行列と呼ばれます。 コンピュータのメモリ内の行列を使用して、効率的な方法でいくつかの操作を実行します。ただし、行列が本質的にスパースである場合は、操作を効率的に実行するのに役立つ可能性がありますが、メモリ内のスペースが大きくなります。そのスペースには目的がありません。したがって、スパース行列を格納するために他の種類の構造に従います。 以下の

  4. データ構造の一般化されたリスト

    このセクションでは、一般化されたリストを表示します。一般化されたリストは次のように定義できます- 一般化されたリストLは、n個の要素の有限シーケンスです(n≥0)。要素eiは、アトム(単一要素)または別の一般化されたリストのいずれかです。アトムではない要素eiは、Lのサブリストになります。Lが((A、B、C)、((D、E)、F)、G)であるとします。ここで、Lにはサブリスト(A、B、C)、サブリスト((D、E)、F)、およびアトムGの3つの要素があります。ここでもサブリスト((D、E)、F)には2つの要素があります。サブリスト(D、E)およびアトムF。 C ++では、以下のような一般化リス

  5. データ構造のスレッド化された二分木

    ここにスレッド化された二分木データ構造が表示されます。二分木ノードには最大で2つの子が存在する可能性があることがわかっています。ただし、子が1つしかない場合、または子がない場合、リンクリスト表現のリンク部分はnullのままになります。スレッド化された二分木表現を使用して、いくつかのスレッドを作成することにより、その空のリンクを再利用できます。 1つのノードに空いている左または右の子領域がある場合、それはスレッドとして使用されます。スレッド化された二分木には2つのタイプがあります。シングルスレッドツリーまたはフルスレッドバイナリツリー。シングルスレッドモードでは、さらに2つのバリエーションがあ

  6. データ構造のバイナリヒープ

    ヒープまたはバイナリヒープは、バランスの取れたバイナリツリーデータ構造の特殊なケースです。これは完全な二分木構造です。したがって、l-1レベルまでは満杯であり、lレベルでは、すべてのノードが左からです。ここでは、ルートノードキーがその子と比較され、それに応じて配置されます。 aに子ノードbがある場合、- key(a) ≥ key(b) 親の値は子の値よりも大きいため、このプロパティは最大ヒープを生成します。この基準に基づいて、ヒープには最大ヒープと最小ヒープの2つのタイプがあります。 これらはそれぞれ最大ヒープと最小ヒープの例です-

  7. データ構造のヒープへの挿入と削除

    ここでは、バイナリヒープデータ構造から要素を挿入および削除する方法を説明します。最初のツリーが次のようになっていると仮定します- 挿入アルゴリズム insert(heap, n, item): Begin    if heap is full, then exit    else       n := n + 1       for i := n, i > 1, set i := i / 2 in each iteration, do       &nb

  8. データ構造における加重グラフ表現

    グラフはさまざまなバリエーションに分類できることがわかっているので、それらは、有向または無向にすることができ、加重または非加重することができます。ここでは、メモリ内の重み付きグラフを表す方法を説明します。次のグラフを検討してください- 隣接行列表現 隣接行列形式を使用して加重グラフを格納するために、行列をコスト行列と呼びます。ここで、位置M [i、j]の各セルは、エッジiからjまで重みを保持しています。エッジが存在しない場合、それは無限大になります。同じノードの場合、0になります。 0 ∞ 6 3 ∞ 3 0 ∞ ∞ ∞ ∞ ∞ 0 2 ∞

  9. データサイエンティスト、データエンジニア、データアナリストの違い。

    データサイエンティスト、データエンジニア、データアナリストは、情報技術企業のさまざまな種類の仕事のプロファイルです。 データサイエンティスト データサイエンティストは、全体的な機能を監督し、情報やデータの未来的な表示に焦点を当てた監督を提供する、非常に特権的な仕事です。 データエンジニア データエンジニアは、技術の最適化、必要な形式でのデータの構築などに重点を置いています。 データアナリスト データアナリストは、データのクリーンアップ、生データの整理、データの視覚化、およびデータのテクニカル分析の提供に重点を置いています。 以下は、データサイエンティスト、データエンジニア、データアナリス

  10. 転置インデックスとフォワードインデックスの違い

    転置インデックスと順インデックスは、ドキュメントまたはドキュメントのセット内のテキストを検索するために使用されるデータ構造です。 転置インデックス 転置インデックスは、単語をインデックスとして保存し、ドキュメント名をマップされた参照として保存します。 フォワードインデックス Forward Indexは、ドキュメント名をインデックスとして保存し、単語をマップされた参照として保存します。 以下は、転置インデックスと順インデックスの重要な違いの一部です。 Sr。いいえ。 キー 転置インデックス フォワードインデックス 1 マッピングパターン 転置インデックスは、単語をインデッ

  11. Electronic Product Code(EPC)

    Electronic Product Code(EPC)は、世界のすべての可能な物理オブジェクトに一意のIDを提供することを目的としたユニバーサル識別子です。 EPCは主に、在庫、資産、人などのオブジェクトのIDをチェックし、それらを追跡するために使用されるRFID(Radio Frequency Identification)タグでエンコードされます。 EPCは、他のタグの中で特定のタグを識別するためのRFIDタグに関連付けられた96ビットの番号です。 2つの同一の製品を区別し、製品の製造日、原産地、またはバッチ番号も提供します。 EPC構造は、EPCglobalInc.によって自由に定

  12. EPCGen2アーキテクチャ

    EPCまたはElectronicProductCodeは、RFID(Radio Frequency Identification)タグにエンコードされたユニバーサル識別子であり、在庫、資産、人などのオブジェクトのIDをチェックし、それらを追跡します。 EPCglobal Tag Data Standardによって規定されているこのテクノロジーの第2世代は、EPCGen2と呼ばれます。 EPC Gen 2のアーキテクチャ、RFIDネットワークには2つの主要コンポーネントがあります- タグまたはラベル −オブジェクトに貼り付けられているため、識別または追跡できます。 読者または質問者 −タグを

  13. 古典暗号と量子暗号の違い

    私たちが知っているように、暗号化は2つのプロセスで構成されています。つまり、送信側と受信側でそれぞれ実行される暗号化と復号化です。基本的に、暗号化は、公共の環境で送信者と受信者の間で安全な通信を行うために実践または実装されており、これら2つの当事者以外は、配信されるメッセージを誰も取得または理解できません。 メッセージの暗号化と復号化のタイプに基づいて、次のように古典暗号と量子暗号を区別できます- Sr。いいえ。 キー 古典的な暗号化 量子暗号 1 基礎 従来の暗号化では、暗号化と復号化は数学的計算に基づいて行われます。 一方、量子暗号では、暗号化と復号化は量子力学に基づいて

  14. CSMA/CDのバックオフアルゴリズム

    バックオフアルゴリズム 衝突解決に使用されるアルゴリズムです。として機能します この衝突が発生すると、両方のデバイスがランダムな時間待機してから信号を再送信し、データが正常に転送されるまで試行を続けます。これは、ノードが再度アクセスを試みる前に、ノードが一定時間「バックオフ」するため、バックオフと呼ばれます。 このランダムな時間は、信号の送信を試行した回数に正比例します。 アルゴリズム 以下は、バックオフアルゴリズムを簡単に説明するための簡単なフローチャートです。 ご覧のとおり、Nの各反復値が増加し、範囲[0,2 ^ n-1]も増加すると、衝突の確率が減少します! さらに、継続

  15. アルゴリズムの操作カウント方法

    アルゴリズムのコストを見積もるにはさまざまな方法があります。そのうちの1つは、操作カウントを使用します。さまざまな操作の1つを選択することにより、アルゴリズムの時間計算量を見積もることができます。これらは、加算、減算などのようなものです。これらの操作がいくつ実行されたかを確認する必要があります。この方法が成功するかどうかは、ほとんどの場合、複雑さの原因となる操作を特定できるかどうかにかかっています。 サイズがn[0からn-1]の配列があるとします。私たちのアルゴリズムは、最大の要素のインデックスを見つけます。配列の要素の各ペア間で実行される比較操作の数を数えることにより、コストを見積もること

  16. データ構造におけるキャッシュミスのカウント

    アルゴリズム分析では、操作とステップをカウントします。これは基本的に、コンピューターが操作に必要なデータをフェッチするのにかかる時間よりも操作の実行に時間がかかる場合に正当化されます。現在、操作を実行するコストは、メモリからデータをフェッチするコストよりも大幅に低くなっています。 多くのアルゴリズムの実行時間は、操作の数ではなく、メモリ参照の数(キャッシュミスの数)によって支配されます。したがって、いくつかのアルゴリズムを設計しようとするときは、操作の数だけでなく、メモリアクセスの数も減らすことに焦点を当てる必要があります。また、メモリの待ち時間を隠すアルゴリズムの設計にも焦点を当てる必要があ

  17. データ構造の漸化式

    アルゴリズムの分析中に、いくつかの漸化式が見つかりました。これらの漸化式は、基本的に式で同じ関数を使用しています。再帰的アルゴリズム分析、および分割統治アルゴリズムのほとんどの場合、漸化式を取得します。 ここでは、いくつかの例を使用して、漸化式の1つの例を示します。二分探索手法を使用していると仮定します。この手法では、要素が最後に存在するかどうかを確認します。それが中央にある場合、アルゴリズムは終了します。そうでない場合は、実際の配列から左右のサブ配列を何度も取得します。したがって、各ステップで配列のサイズはn / 2ずつ減少します。バイナリ検索アルゴリズムの実行にT(n)の時間がかかるとし

  18. データ構造における置換方法

    ここでは、置換法を使用して漸化式を解く方法を説明します。それをよりよく理解するために、2つの例を取り上げます。 二分探索手法を使用していると仮定します。この手法では、要素が最後に存在するかどうかを確認します。それが中央にある場合、アルゴリズムは終了します。そうでない場合は、実際の配列から左右のサブ配列を何度も取得します。したがって、各ステップで配列のサイズはn / 2ずつ減少します。バイナリ検索アルゴリズムの実行にT(n)の時間がかかるとします。基本条件にはO(1)の時間がかかります。したがって、漸化式は次のようになります- 1 \ end {cases } $$ 解く-結果を得るため

  19. ミラーリングとレプリケーションの違い

    ミラーリング ミラーリングとは、マスターデータベースサーバーのバックアップデータベースサーバーを保持することです。何らかの理由でマスターデータベースがダウンしている場合は、ミラーデータベースをマスターデータベースの代わりに使用できます。原則として、一度にアクティブになるデータベースサーバーは1つだけであり、データベースの要求は、アクティブな1つのサーバーからのみ提供されます。 レプリケーション レプリケーションとは、データベースの複数のコピーを地理的に複数の場所に分散させることです。レプリケーションの典型的な例は、大陸間でレプリケートされるファイルサーバーです。これにより、ユーザーは最も近

  20. 線形データ構造と非線形データ構造の違い

    線形データ構造 線形データ構造には、データ要素が順番に配置されており、各メンバー要素はその前の要素と次の要素に接続されています。この接続は、単一レベルおよび単一実行で線形データ構造をトラバースするのに役立ちます。コンピュータのメモリもシーケンシャルであるため、このようなデータ構造は簡単に実装できます。線形データ構造の例としては、リスト、キュー、スタック、配列などがあります。 非線形データ構造 非線形データ構造には、そのすべての要素を接続するための設定されたシーケンスがなく、各要素は他の要素に接続するための複数のパスを持つことができます。このようなデータ構造はマルチレベルのストレージをサポー

Total 1466 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:60/74  20-コンピューター/Page Goto:1 54 55 56 57 58 59 60 61 62 63 64 65 66