Grundalgorithmen und Datenstrukturen
2024-10-14 18:47:47 0 Bericht
Anmelden, um den vollständigen Inhalt anzuzeigen
Empfohlen für Sie
Mehr anzeigen
Andere Kreationen des Autors
Gliederung/Inhalt
Bubble Sort
Schnellsort
Vergleichs-Sortier-Algorithmen
Zählensortierung
Radix-Sort
Nicht-vergleichende Sortieralgorithmen
Klassifizierung von Sortieralgorithmen
Zeitkomplexitätsanalyse
Raumnutzungskomplexitätsanalyse
Stabilitätsbetrachtung
Leistungsbewertung von Sortieralgorithmen
Sortieren nach Daten
Echtzeit-Datenverarbeitung
Beispiel für die Anwendung von Suchalgorithmen
Sortieralgorithmen
Lineares Suchen
Binäre Suche
Tiefensuche
Breitensuche
Klassifizierung von Suchalgorithmen
Kürzungstechnik
Hash-Tabelle beschleunigen
Strategien zur Optimierung von Suchalgorithmen
Das Problem der Graphen遍历
Datenbankabfrageoptimierung
Suchalgorithmus
Lokale Optima
Gierige Selektivität
Grundkonzept des Greedy-Algorithmus
Problemmodellierung
Greedy-Strategie-Auswahl
Schritte zur Gestaltung eines Greedy-Algorithmus
Problem der Aktivitätsauswahl
Huffman-Kodierung
der Greedy-Algorithmus
Branch and Bound
Grundkonzepte der Verzweigung-Algorithmen
Backtracking
Branch-and-Bound-Methode
Branchensortier-Algorithmen
Reisenderproblem
Das Problem der acht Schwestern
Anwendungsbeispiele für Verzweigung-Algorithmen
Branching-Algorithmus
Grundlagen der Algorithmen
Folgende Liste
Knotendefinition
Einfügen-Operation
Löschvorgang
Einfach verkettete Liste
Zweifache Iteration
Zirkuläre Liste
Doppelkette
Liste
Letzter-Zuerst-Eigenschaft
Stack
FIFO-Charakteristik
Warteschlange
Stapel und Warteschlange
Lineare Liste
Knoten und Kanten
Klassifizierung von Bäumen
Grundbegriff des Baumes
Eigenschaften von Binärbäumen
Vorwärtsbesuch
Inorder-Traversierung
postorder-Traversierung
Durchlaufalgorithmus
Binärbaum
Die Darstellung des Diagramms
Adjazenzmatrix
Adjazenzliste
Durchlaufen des Diagramms
Diagramm
Bäume und Graphen
Konstruktormethode
Konfliktlösung
Hash-Funktion
Offenadressen-Verfahren
Kettenadressen-Methode
Die Implementierung von Hash-Tabellen
Schnelles Suchen
Duplizitätsentfernung
Anwendung von Hash-Tabellen
Hash-Tabelle
Grundlagen der Datenstrukturen
Grundalgorithmen und Datenstrukturen
Sammeln
Sammeln
Sammeln
0 Kommentare
Antwort Löschen
Nächste Seite