0
  1. Trang chủ >
  2. Công Nghệ Thông Tin >
  3. Kỹ thuật lập trình >

Giới thiệu về các thuật toán - lec16

Giới thiệu về các thuật toán - lec16.

Giới thiệu về các thuật toán - lec16.

... At the end, d[v] = δ(s, v), if no negative-weight cycles B5A ECD 4-3 -1 2213 -1 ∞∞∞01138265474 22 3End of pass 1B5A ECD 4-3 -1 221 3-1 1∞∞201138265471 -2 2 3End of pass 2 (and 3 and 4)Figure 5: The ... Shortest Paths II: Bellman-Ford 6.006 Spring 2008 Complexity: Termination: Algorithm will continually relax edges when there are negative cycles present. 0v13 4-1 ud[u]121 1-4 0-1 -2 210etcFigure 2: Algorithm ... vnT(n) = θ(2n/2) T(n) = 3 + 2T(n-2) ORDERFigure 3: Algorithm could take exponential time 2 Lecture 16 Shortest Paths II: Bellman-Ford 6.006 Spring 2008 5-Minute 6.006 Here’s what I want...
  • 5
  • 263
  • 0
Giới thiệu về các thuật toán -lec1

Giới thiệu về các thuật toán -lec1

... following authors: Jules Verne - document size 25k • • Bobsey Twins - document size 268k Lewis and Clark - document size 1M • • Shakespeare - document size 5.5M Churchill - document size 10M • Experiment: ... ⇔ β version of the class - feedback is welcome! • Pre-requisites • Familiarity with Python and Discrete Mathematics Contents The course is divided into 7 modules - each of which has a motivating ... Document Distance Problem Motivation Given two documents, how similar are they? • Identical - easy? • Modified or related (Ex: DNA, Plagiarism, Authorship) 1  Lecture 1 Introduction and...
  • 7
  • 471
  • 1
Giới thiệu về các thuật toán -lec2

Giới thiệu về các thuật toán -lec2

... algorithms for approaching a given problem (here Document Distance). • Document Distance Summary - place everything we did last time in perspective. • Translate to speed up the ‘Get Words from ... V2 add profiling 195 s V3 wordlist.extend(. . . ) 84 s Θ(n2) Θ(n)→V4 dictionaries in count-frequency 41 s Θ(n2) Θ(n)→V5 process words rather than chars in get words from string 13 s...
  • 6
  • 494
  • 1
Giới thiệu về các thuật toán - lec3

Giới thiệu về các thuật toán - lec3

... y; y = parent(y) return(y); See Fig. 4 for an example. What would next-larger(46) return? 79494146Figure 4: next-larger(x) What about rank(t)? Cannot solve it efficiently with what we have ... ] req(t): if t < now: return "error" for i in range (len(R)): if abs(t-R[i]) <3: return "error" %\Theta (n) R.append(t) R = sorted(R) land: t = ... in a BST Key is to just go left till you cannot go left anymore. 79494179494646Figure 3: Delete-Min: finds minimum and eliminates it All operations are O(h) where h is height of the BST. 3 Lecture...
  • 6
  • 451
  • 2
Giới thiệu về các thuật toán - lec4

Giới thiệu về các thuật toán - lec4

... xyABCk+1kk-1k-1xzABCk+1k-1Left-Rotate(x)kkyxCABk+1kkk-1yxCABkkk-1k-1Left-Rotate(x)Figure 5: AVL Insert Balancing xzADk+1k-1Left-Rotate(x)k-1yxABkk-1yBCkk-1 ... Balancing xzADk+1k-1Left-Rotate(x)k-1yxABkk-1yBCkk-1 ork-2Right-Rotate(z)zCDkk-1k+1k-1 ork-2Figure 6: AVL Insert Balancing 5 Lecture 4 Balanced Binary Search ... Adel’son-Velsii and Landis 1962 B-Trees/ 2-3 -4 Trees Bayer and McCreight 1972 (see CLRS 18) BB[α] Trees Nievergelt and Reingold 1973 Red-black Trees CLRS Chapter 13 Splay-Trees Sleator and Tarjan...
  • 9
  • 531
  • 1
Giới thiệu về các thuật toán - lec5

Giới thiệu về các thuật toán - lec5

... ARITHMETIC. Dictionaries help speed algorithms e.g. put all substrings into set, looking for duplicates - Θ(n2) operations. 2 Lecture 5 Hashing I: Chaining, Hash Functions 6.006 Spring 2008 How do ... would need to be stored in an array, indexed by key. φ12keykeykeyitemitemitem...Figure 1: Direct-access table Problems: 1. keys must be nonnegative integers (or using two arrays, integers) 2. ... idea: m ≈ n, n =| k |, k = keys in dictionary • hash function h: U → φ, 1, . . . , m − 1 φ1m-1k23kk1Th(k1) = 1..............Ukkkkk1234Figure 2: Mapping keys to a table • two keys ki, kj...
  • 7
  • 431
  • 1
Giới thiệu về các thuật toán - lec6

Giới thiệu về các thuật toán - lec6

... Table Doubling, Karp-Rabin 6.006 Spring 2008 Lecture 6: Hashing II: Table Doubling, Karp-Rabin Lecture Overview • Table Resizing Amortization • • String Matching and Karp-Rabin • Rolling ... Karp-Rabin 6.006 Spring 2008 tssFigure 3: Illustration of Simple Algorithm for the String Matching Problem Simple Algorithm: Any (s == t[i : i + len(s)] for i in range(len(t)-len(s))) - O(| ... odd integer between 2w−1 and 2w 1 Lecture 6 Hashing II: Table Doubling, Karp-Rabin 6.006 Spring 2008 wkax}r}w-rkeepignoreignore≡+product as sumlots of mixingFigure 2: Multiplication Method...
  • 6
  • 520
  • 1
Giới thiệu về các thuật toán -lec7

Giới thiệu về các thuật toán -lec7

... , h(k, m-1)> h: U x {φ,1, . . . , m-1} {φ,1, . . . , m-1} permutationall possible keyswhich probeslot to probeFigure 2: Order of Probes Example: Insert k = 496 collisionφ1234567m-1collisioninsert586 ... clustering as consecutive group of filled slots grows, gets more likely to grow (see Fig. 4) h(k,m-1)h(k,0)h(k,2)h(k,1);;;..;Figure 4: Primary Clustering • for 0.01 < α < 0.99 say, clusters ... without assuming simple uniform hashing! • ⇒CLRS 11.3.3 Perfect Hashing Guarantee O(1) worst-case search idea: if m = n2 then E[� collisions] ≈ 1 • 2 = get φ after O(1) tries . . . but O(n2)...
  • 6
  • 496
  • 1
Giới thiệu về các thuật toán - lec8

Giới thiệu về các thuật toán - lec8

... number of elements in the array heap-size[A]: number of elements in the heap stored within array A heap-size[A]: ≤ length[A] Max-Heaps and Min-Heaps Max-Heap Property: For every node i other ... Example In-Place Sorting Numbers re-arranged in the array A with at most a constant number of them sorted outside the array at any time. Insertion Sort: stores key outside array Θ(n2) in-place ... Right(i) are max-heaps. A[i] may be smaller than children violating max-heap property. Let the A[i] value “float down” so subtree rooted at index i becomes a max-heap. 4 Lecture...
  • 6
  • 470
  • 1
Giới thiệu về các thuật toán - lec9

Giới thiệu về các thuật toán - lec9

... Spring 2008 MAX-HEAPIFY (A,5)no changeMAX-HEAPIFY (A,4)Swap A[4] and A[8]161093414718212345671098 4 1 2 16910 1487 3AMAX-HEAPIFY (A,3)Swap A[3] and A[7]161093414718212345671098MAX-HEAPIFY (A,2)Swap ... and MAX HEAPIFY • Building a Heap • Heap Sort • Priority Queues (Recitation) Readings CLRS 6. 1-6 .4 Review Heaps: Parent(i) = i/2 Left(i) = 2i Right(i) = 2i + 1 Max heap property: A[Parent(i)] ... A[7]161093414718212345671098MAX-HEAPIFY (A,2)Swap A[2] and A[5]Swap A[5] and A[10]161093414718212345671098MAX-HEAPIFY (A,1)Swap A[1] with A[2]Swap A[2] with A[4]Swap A[4] with A[9]161093414718212345671098Figure...
  • 7
  • 468
  • 1

Xem thêm

Từ khóa: giới thiệu về các thuật ngữ và khái niệm liên quangioi thieu ve cac giong de sua hien co o viet nam va ky thuat chon giongi giới thiệu về các giống dê sữa hiện có ở việt nam và kỹ thuật chọn giốnggiới thiệu về các hình thức thanh toán điện tử và thực trạng hệ thống thanh toán điện tử của công ty tnhh trí tuệ nhân tạo đang sử dụnggiới thiệu về các hệ đo vật lý dựa trên kỹ thuật sốgiới thiệu về các tiêu chuẩn đánh giá hệ thống an toàn thông tinchƣơng 2 giới thiệu về các giải pháp kỹ thuật trong quản lý baygiới thiệu về kỹ thuật phân cụm dữ liệu bằng thuật toán k meanstên đề tài giới thiệu một số thuật toán gom cụm mờ ứng dụng thuật toán gom cụm mờ fuzzy clustering mô hình xich markov để phân loại dự báo giải quyết các tình trạng kẹt xegiới thiệu về kỹ thuậtgiới thiệu về kỹ thuật cơ khígiới thiệu về các sheetgiới thiệu về các kiểu dữ liệu có cấu trúcgiới thiệu về các ngôn ngữ lập trìnhgiới thiệu về nghệ thuật cải lươngNghiên cứu sự biến đổi một số cytokin ở bệnh nhân xơ cứng bì hệ thốngBáo cáo quy trình mua hàng CT CP Công Nghệ NPVNghiên cứu sự hình thành lớp bảo vệ và khả năng chống ăn mòn của thép bền thời tiết trong điều kiện khí hậu nhiệt đới việt namNghiên cứu vật liệu biến hóa (metamaterials) hấp thụ sóng điện tử ở vùng tần số THzđề thi thử THPTQG 2019 toán THPT chuyên thái bình lần 2 có lời giảiGiáo án Sinh học 11 bài 13: Thực hành phát hiện diệp lục và carôtenôitPhát triển mạng lưới kinh doanh nước sạch tại công ty TNHH một thành viên kinh doanh nước sạch quảng ninhTrả hồ sơ điều tra bổ sung đối với các tội xâm phạm sở hữu có tính chất chiếm đoạt theo pháp luật Tố tụng hình sự Việt Nam từ thực tiễn thành phố Hồ Chí Minh (Luận văn thạc sĩ)Phát triển du lịch bền vững trên cơ sở bảo vệ môi trường tự nhiên vịnh hạ longPhát hiện xâm nhập dựa trên thuật toán k meansNghiên cứu, xây dựng phần mềm smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùngNghiên cứu tổng hợp các oxit hỗn hợp kích thƣớc nanomet ce 0 75 zr0 25o2 , ce 0 5 zr0 5o2 và khảo sát hoạt tính quang xúc tác của chúngNghiên cứu khả năng đo năng lượng điện bằng hệ thu thập dữ liệu 16 kênh DEWE 5000Định tội danh từ thực tiễn huyện Cần Giuộc, tỉnh Long An (Luận văn thạc sĩ)Sở hữu ruộng đất và kinh tế nông nghiệp châu ôn (lạng sơn) nửa đầu thế kỷ XIXTăng trưởng tín dụng hộ sản xuất nông nghiệp tại Ngân hàng Nông nghiệp và Phát triển nông thôn Việt Nam chi nhánh tỉnh Bắc Giang (Luận văn thạc sĩ)Giáo án Sinh học 11 bài 15: Tiêu hóa ở động vậtGiáo án Sinh học 11 bài 14: Thực hành phát hiện hô hấp ở thực vậtGiáo án Sinh học 11 bài 14: Thực hành phát hiện hô hấp ở thực vậtHIỆU QUẢ CỦA MÔ HÌNH XỬ LÝ BÙN HOẠT TÍNH BẰNG KIỀM