... x), Thuật toán: i := while ( i ≤ n and x ≠ ) i := i + 1; if i ≤ n then location := i else location := location lời giải (ví trí cần tìm) Trong thuậttoán nầy từ "location" biến nguyên Thuậttoán ... ma trận đối xứng No M không đối xứng Thuật toán: for i := to n-1 for j := i + to n if Mij ≠ Mij then Kết xuất "No", dừng thuậttoán Kết xuất "Yes" Thuậttoán đệ quy tính giai thừa số tự nhiên ... Fibonacci Thuậttoán : a := F := for i:=3 to n begin temp := a + F; a := F; F := temp; end; Output F Thuậttoán lặp tính giai thừa số tự nhiên Input : số tự nhiên n Output : F (n) n! Thuậttoán :...
... 18.5.1 Đường ngắn từ đỉnh nguồn 224 Thuậttoán trình bày sau thuậttoán Dijkstra (mang tên E Dijkstra, người phát minh thuật toán) Thuậttoán thiết kế dựa vào kỹ thuật tham ăn Ta xác định đường ngắn ... gian chạy thuậttoán Prim O(|E|log|V|) 18.6.2 Thuậttoán Kruskal Thuậttoán Kruskal thiết kế theo kỹ thuật tham ăn Tập T cạnh xây dựng dần bước xuất phát từ T rỗng Nhưng khác với thuậttoán Prim, ... gian tìm đường ngắn cặp đỉnh đồ thị sử dụng thuậttoán Dijkstra O(|V|2log|V| + |V||E|log|V|) Bây trình bày thuậttoán Floyd, thuậttoán thiết kế dựa kỹ thuật quy hoạch động Giả sử đồ thị có n đỉnh...
... thấy thuậttoán tỏ hẳn thuậttoán sàng bậc hai hai ớc N chênh lệch nhiều Tuy nhiên hai ớc N xấp xỉ thuậttoán sàng bậc hai thờng tỏ hiệu Thuậttoán sàng trờng số thuậttoán nhất, thuậttoán phân ... gian tính thuậttoán số liệu khả quan vấn đề Lenstra là: Thời gian tính số thuậttoán phân tích khác Thuậttoán phân tích dựa đờng cong elliptic thuậttoán có thời gian tính tốt Thuậttoán thực ... toán thực mở rộng thuậttoán kiểu phân tích p-1 Pollard theo ý thay cho phải phân tích đợc p-1 thừa số gần nh mà sở có cấu trúc điểm đờng cong elliptic Thời gian tính thuậttoán đợc đánh giá...
... AET : NULL (loại EF, G*F không cắt dòng quét) • Thuậttoán dừng Dương Anh Đức, Lê Đình Duy Cácthuậttoán tô màu 8/16 ĐỒ HỌA MÁY TÍNH Lưu đồ thuậttoán tô màu theo dòng quét Begin Tạo danh sách ... nhận xét ♦ Thuậttoán hoạt động không xác có số điểm nằm vùng tô có màu màu cần tô vùng ♦ Việc thực đệ qui làm thuậttoán dùng cho vùng tô lớn Dương Anh Đức, Lê Đình Duy Cácthuậttoán tô màu ... trường hợp đặc biệt cần phải có cách xử lí thích hợp y=k2 1,2 y=k1 Dương Anh Đức, Lê Đình Duy 1,2 Cácthuậttoán tô màu 3/16 ĐỒ HỌA MÁY TÍNH Tổ chức cấu trúc liệu thuậttoán • Danh sách cạnh (Edge...
... tính pi phép toán đơn giản số nguyên ♦ Thuậttoán cho kết tương tự thuậttoán DDA Dương Anh Đức, Lê Đình Duy Cácthuậttoán vẽ đường 9/22 ĐỒ HỌA MÁY TÍNH • Cài đặt minh họa thuậttoán Bresenham ... LineBres Dương Anh Đức, Lê Đình Duy Cácthuậttoán vẽ đường 10/22 ĐỒ HỌA MÁY TÍNH Thuậttoán MidPoint • Thuậttoán MidPoint đưa cách chọn yi+1 yi hay y i + cách so sánh điểm thực Q (x i + 1, y ... yi+1) yi (xi+1, yi) xi • Vấn đề lại, cách chọn hai điểm để tối ưu mặt tốc độ Dương Anh Đức, Lê Đình Duy Cácthuậttoán vẽ đường 2/22 ĐỒ HỌA MÁY TÍNH Thuậttoán DDA (Digital Differential Analyzer)...
... thuậttoán Chỉ biết với tính toán tất máy tính đại mà người có ngày hôm nay, thuậttoán luôn dừng, giá trị S(k) dãy số tương ứng sinh liên ... tính lặp lại số có vị trí dãy Hiện tượng gợi ý cho ta cách tiếp cận với toán, tìm qui luật lớp số có độ dài s dãy Kí hiệu C(s) tập số mà thuậttoán kết thúc sau s bước Như vậy, số k thuộc C(s) S(k)=s ... ki thuộc C(s) có dạng 6n+4 Kết việc thực thuậttoán cho ta mà phần thể hình sau: Mỗi mức lớp C(s), s=0,1,2, , đường từ đỉnh tới gốc dãy số sinh thuậttoán 1.Hình vẽ giải thích bảng số 64 lại...
... đoạn hash value đi là có thể truy cập bình thường. Dữ liệu Account thường không được mã hoá, và dữ liệu password thường được hash do đó hầu hết các công cụ crack password chỉ có thể xoá password đã được đặt cho user đó mà không thể view password đó Thuậttoán hashing thường được sử dụng: Secure Hash Algorithm (SHA1) với 160bit hash value ... bởi đó là một giải pháp bảo mật, có nghĩa không có công cụ nào có thể chuyển ngược lại một password được hash thành một password nguyên bản chưa được hash. Tuy nhiên một thuậttoán nào cũng có những bất cập riêng, bằng việc sử dụng các phần mềm, password crackers chúng có thể phát hiện ra đoạn mã them vào dữ liệu ban đầu và chỉ cần xoá ... thành dữ liệu ban đầu. Nếu một vài người có được các thông số hash của bạn, họ không thể lấy được dữ liệu ban đầu. Tuy nhiên đó không phải là phương thức mật mã không thể tấn công. Hashing có thể bị tấn cong bởi các phương thức đảo ...
... độ phức tạp thực thuật tốn Tồn thuật tốn có độ phức tạp trung gian đa thức mũ Cácthuật tốn đƣợc gọi thuật tốn dƣới mũ Độ phức tạp khơng phải tiêu chuẩn để đánh giá thuật tốn Có thuật tốn, lý thuyết ... số m-bit thời gian thực thuật tốn O(md), tức tƣơng đƣơng với đa thức m Cácthuật tốn với thời gian O(αn), α > 1, đƣợc gọi thuật tốn với độ phức tạp mũ, thời gian mũ Một thuật tốn có độ phức tạp ... ngƣời cố gắng tìm cách để bảo vệ thơng tin, tránh việc thơng tin bị giải mã ngƣời khác có đƣợc chúng Các cách áp dụng thƣờng mang tính mẹo mực đơn giản dễ dàng bị giải mã thơng tin cách thức che...
... dụng thuậttoán tạo bóng giả, thuậttoán độ xác 100% nhiên chúng cho bóng chấp nhận thị giác người Độ phức tạp chi phí tính toánthuậttoán thấp nhiều so với M thuậttoán tạo bóng thực thuậttoán ... M Thuậttoán Shadow Mapping Mark J.Kilgard năm 2000 H C Thuậttoán Projective Shadow Mapping Mark A.Deloura năm 2000 TP Mặc dù vậy, tính phức tạp cài đặt thuậttoán giới TN rộng lớn thuậttoán ... thử nghiệm thuậttoán tạo bóng phổ biến hiệu cao đồ họa ba chiều thời gian thực nay, bao gồm : o Thuậttoán tạo bóng phẳng Planar Shadow o Thuậttoán tạo bóng Shadow Volume o Thuậttoán Projective...
... độ phức tạp thực thuật tốn Tồn thuật tốn có độ phức tạp trung gian đa thức mũ Cácthuật tốn đƣợc gọi thuật tốn dƣới mũ Độ phức tạp khơng phải tiêu chuẩn để đánh giá thuật tốn Có thuật tốn, lý thuyết ... số m-bit thời gian thực thuật tốn O(md), tức tƣơng đƣơng với đa thức m Cácthuật tốn với thời gian O(αn), α > 1, đƣợc gọi thuật tốn với độ phức tạp mũ, thời gian mũ Một thuật tốn có độ phức tạp ... ngƣời cố gắng tìm cách để bảo vệ thơng tin, tránh việc thơng tin bị giải mã ngƣời khác có đƣợc chúng Các cách áp dụng thƣờng mang tính mẹo mực đơn giản dễ dàng bị giải mã thơng tin cách thức che...
... Distance 6.006 Spring 2008 Lecture 1: Introduction and the Document Distance Problem Course Overview • Efficient procedures for solving problems on large inputs (Ex: entire works of Shake speare,...
... Document Distance 6.006 Spring 2008 Lecture 2: More on the Document Distance Problem Lecture Overview Today we will continue improving the algorithm for solving the document distance problem • ... T (n) = Ω(g(n)) Semantics: Read the Θ as ‘high order term is g(n)’ Document Distance so far: Review To compute the ‘distance’ between documents, perform the following operations: For each of...
... Binary Search Trees 6.006 Spring 2008 Lecture 3: Scheduling and Binary Search Trees Lecture Overview • Runway reservation system – Definition – How to solve with lists • Binary Search Trees – Operations...
... Balanced Binary Search Trees 6.006 Spring 2008 Lecture 4: Balanced Binary Search Trees Lecture Overview • The importance of being balanced • AVL trees – Definition – Balance – Insert • Other balanced...