点击切换搜索课件文库搜索结果(990)
文档格式:PDF 文档大小:252.65KB 文档页数:27
本章叙述中为了区别图中的顶点和解空间树中的顶点,凡是在解 空间树中出线队顶点一律称为结点。 分支限界法同回溯法类似,它也是在解空间中搜索问题的可行解 或最优解,但搜索的方式不同。回溯法采用深度优先的方式,朝纵深 方向搜索,直至达到问题的一个可行解,或经判断沿此路径不会达到 问题的可行解或最优解时,停止向前搜索,并沿原路返回到该路径上 最后一个还可扩展的结点
文档格式:PPT 文档大小:571.5KB 文档页数:26
分支限界法就是最佳优先(包括广度优先在内) 的搜索法。 分支限界法将要搜索的结点按评价函数的优劣 排序,让好的结点优先搜索,将坏的结点剪去 。所以准确说,此方法应称为界限剪支法
文档格式:PDF 文档大小:3.02MB 文档页数:118
 递归的概念和典型的递归问题  阶乘、Fibonacci数列、hanoi塔等问题  分治法的基本思想  分治法的典型例子  二分搜索、矩阵乘法、归并排序、快速排序  大整数的乘法、最接近点对问题
文档格式:PPT 文档大小:136KB 文档页数:51
密码、加密与解密 密码是通信双方按约定的法则进行信息 特殊变换的一种重要保密手段。 依照法则变明文为密文,称为加密变换。 依照法则变密文为明文,称为解密变换
文档格式:PDF 文档大小:237.77KB 文档页数:15
程序性能(program performance)是指运行一个程序所需的内存大小和时 间多少。所以,程序的性能一般指程序的空间复杂性和时间复杂性。性能评估主 要包含两方面,即性能分析(performance analysis)与性能测量(performance measurement),前者采用分析的方法,后者采用实验的方法
文档格式:PPT 文档大小:560KB 文档页数:38
8.1 计算模型 8.1.1 随机存取机RAM 8.1.2 随机存取存储程序机RASP 8.1.3 RAM模型的变形与简化 8.1.4 图灵机 8.1.5 图灵机模型与RAM模型的关系 8.1.6 问题变换与计算复杂性归约
文档格式:PPT 文档大小:3.52MB 文档页数:91
一、分支限界法的基本思想 二、单源最短路径问题 三、装载问题 四、0-1背包问题 五、最大团问题 六、旅行售货员问题
文档格式:PDF 文档大小:670.41KB 文档页数:67
概念引入 C运算符 算术运算符 赋值运算符 自增/自减运算符 复杂表达式相关问题 关系操作符 逻辑运算符 位运算符 C类型转换 隐式转型 显式转型 类型定义 sizeof运算符
文档格式:PDF 文档大小:1.28MB 文档页数:170
6.1 Binary trees and binary search tree 6.2 Inorder, preorder, and postorder tree walk 6.3 Successor and predecessor of BST 6.4 Operations of BST: search, Minimum and maximum, constructing, deletion and insertion 6.5 Balanced search trees 6.6 AVL trees 6.7 Single and double rotation 6.8 Red-black trees 6.9 B-tree (2-3-4 tree)
文档格式:PPT 文档大小:391.5KB 文档页数:29
有许多问题,当需要找出它的解集或者要求回答什么 解是满足某些约束条件的最佳解时,往往要使用回溯法。 回溯法的基本做法是搜索,或是一种组织得井井有条 的,能避免不必要搜索的穷举式搜索法。这种方法适 用于解一些组合数相当大的问题
首页上页1011121314151617下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有