搜索筛选:
搜索耗时0.1030秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
发布年度:
[期刊论文] 作者:马安光,,
来源:程序员 年份:2003
问题分析这是一道典型的分类问题,我们知道该问题的关键是要从已知的分好类的20个字母序列中提取用于分类的特征。知道了这些特征,我们就可以比较容易的对那些未表明类...
[期刊论文] 作者:马安光,,
来源:程序员 年份:2004
问题描述见2003年第7期杂志。算法分析这又是一道计算费用最少问题。也就是最优化问题。通过题目我们知道有些仓库之间是可以相望的。这就给出了为啥可以在没有足够看守...
[期刊论文] 作者:马安光,
来源:程序员 年份:2004
对于本问题,最直观的也最容易想到的算法是穷举法。我们可以通过计算长度为N的01字符串的所有排列组合.由于该01串的元素只有两种:‘0’和‘1’.可知长度为N的01串共有2^N种排列......
[期刊论文] 作者:马安光,
来源:程序员 年份:2003
算法分析蓄水池这个问题对于会一些数学计算的人来说并不难做,但要把它变成可以在计算机上执行的算法甚至程序还是有点难度。之所以这样,主要是对这种看似简单又不知从...
[期刊论文] 作者:马安光,
来源:程序员 年份:2004
本题具有实际的背景,它源于现实中操作系统的使用。我们从问题的提出不难看出这是一道使用非最优化算法求解的问题。在没有有效算法的情况下,要解决这些问题,只能用一些非最优化......
[期刊论文] 作者:马安光,
来源:程序员 年份:2003
问题描述见2002年第12期杂志。算法分析本题是一个有实际应用背景的问题。第一步,我们不妨把题目中的多个节点简化成一个节点的特殊情况。在这样的情况下,我们已确定此...
[期刊论文] 作者:马安光,
来源:程序员 年份:2004
问题描述见《程序员》杂志2004年第2期。算法分析建立数学模型我们先来分析一下这道题。如果令 x_i 为车道 i 的初始车辆数,则(x_1,x_2,x_3,...,x_n)为所给的初始车辆序...
[期刊论文] 作者:马安光,
来源:程序员 年份:2003
问题描述见2003年第4期程序员杂志。算法分析我们对问题中的飞机可以抽象为一个点,这样,本问题的求解就变成了:找出给定平面上n个点中哪一对点的距离最小。我们很容易理...
[期刊论文] 作者:马安光,
来源:程序员 年份:2003
对于这首关于求执行完所有文件的最短时间的题.我们寻找问题的解的一种可靠的方法是首先列出所有候选解,即穷举所有可能分组的情况.然后依次检查每一个,在检查完所有或部分候选解......
[期刊论文] 作者:马安光,
来源:程序员 年份:2003
问题描述: 见《程序员》杂志2003年第10期。算法分析: 我们不妨先将原问题描述用几何语言转化一下: 已知两个点集合R和W,各包含N个点,R U W中任三点不共线。求一种匹配,...
[期刊论文] 作者:马安光,,
来源:程序员 年份:2003
WWW搜索问题的本质是在给定的字符串中找到包含关键字符集合中所有关键字符串的最短子串,对本题所涉及的部分概念理解如下。...
[期刊论文] 作者:马安光,
来源:程序员 年份:2003
问题描述见杂志2003年第9期。算法分析。本期问题可以描述为:给定某一串集,试判断是否存在条无限长的不合有该集合中任一串的串。...
[期刊论文] 作者:马安光,
来源:程序员 年份:2004
首先、抓住问题的两个关键因素:“特征”和“特征串”,一个“特征”是由两个有序整数组成的,例如有“特征”(2,3),那么,在对应的“特征串”中必然存在连续的两个数a1=2和ai+1=3。现在......
[期刊论文] 作者:马安光,
来源:程序员 年份:2004
算法描述见《程序员》杂志2004年第1期。问题分析一、轮廓定义在描述算法前,我们先明确一下“轮廓”的定义: 1、轮廓由有限条线段组成,线段是矩形边或者矩形边的一部分...
[期刊论文] 作者:马安光,
来源:程序员 年份:2004
由于是求必胜状态,因此在搜索过程中,先假设甲方(x)在第k步已经处于必胜状态,那么,乙方(o)的第k步无论下在哪儿,甲方下第k+1步的时候,至少能够找到一个位置保持这个状态,即要么甲方......
[学位论文] 作者:马安光,
来源:西安理工大学 年份:2005
随着Web服务由技术概念到实践应用的不断发展,种种迹象表明Web服务将是未来应用架构的一个极为重要的模式。当Web服务用于试验计划和大规模生产时,拥有一种松散耦合的、与语...
[期刊论文] 作者:王新房,马安光,
来源:计算机工程与应用 年份:2005
要2000年被选为AES的Rijndael算法是SPN(Substitution Permutation Network)结构的分组密码。由于此算法依托于代数学理论的加密算法,所以本文介绍了它的基本函数的一些代数性...
相关搜索: