Контрольная работа по дисциплине: Структуры и алгоритмы обработки данных. Вариант №6. Семестр 3-й

Цена:
29 руб.

Состав работы

material.view.file_icon
material.view.file_icon course210-Структуры и алгоритмы обработки данных-3сем-КР-Иванов П.Ю. ПБТ-22_.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Контрольная работа
1. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества, определить на каждом шаге в методе прямого выбора номера перемещаемых элементов (пример см. в лекциях, раздел 2.1).
2. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества, определить на каждом шаге в методе шейкерной сортировки левую и правую границы сортируемой части массива (L и R).
3. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества провести 3-сортировку (в методе Шелла).
4. Используя в качестве массива набор из 10 букв своих фамилии, имени, отчества, построить пирамиду.
5. Провести слияние двух упорядоченных списков. В качестве элементов первого списка взять буквы фамилии (полностью), в качестве элементов второго списка взять буквы имени (полностью).
6. Провести быстрый поиск (2 версии) буквы “Е” (русс.) в массиве из 15 букв своих фамилии, имени, отчества.
7. Построить хэш-таблицу методом квадратичных проб для всех букв своих фамилии, имени, отчества.

ФИО: ИВАНОВ ПАВЕЛ ЮРЬЕВИЧ
Лабораторные работы №№ 1,2,3,4,5 по дисциплине: Структуры и алгоритмы обработки данных. Вариант 6. Семестр 3.
Лабораторная работа 1. Методы сортировки массивов с квадратичной трудоемкостью. Вариант 6. Лабораторная работа 2. Быстрые методы сортировки массивов. Вариант 6. Лабораторная работа 3. Быстрые методы сортировки последовательностей. Вариант 6. Лабораторная работа 4. Индексация и быстрый поиск. Вариант 6. Лабораторная работа 5. Хэширование и поиск. Вариант 6.
User студент-сибгути : 14 сентября 2013
49 руб.
Структуры и алгоритмы обработки данных
Задания для контрольной работы одинаковы для всех студентов. Начальные данные выбираются индивидуально в зависимости от задания в контрольной работе.
User Решатель : 29 августа 2024
500 руб.
Структуры и алгоритмы обработки данных
Структуры и алгоритмы обработки данных
КУРСОВАЯ РАБОТА по дисциплине «Структуры и алгоритмы обработки данных (часть 2)» Вариант 14 Содержание 1 Постановка задачи 3 2 Описание программы 5 3 Текст программы 14 4 Результаты выполнения программы 21 Список использованной литературы 23
User ianbaeva : 17 января 2022
2000 руб.
Структуры и алгоритмы обработки данных
1. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества, определить на каждом шаге в методе прямого выбора номера перемещаемых элементов (пример см. в лекциях, раздел 2.1). 2. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества, определить на каждом шаге в методе шейкерной сортировки левую и правую границы сортируемой части массива (L и R). 3. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества провести 3-сортировку (в методе
User Despite : 10 апреля 2013
150 руб.
Структуры и алгоритмы обработки данных
вариант №15 Задание Хранящуюся в файле базу данных загрузить в оперативную память компьютера и построить индексный массив, упорядочивающий данные по ФИО вкладчика и сумме вклада, используя метод прямого слияния. Провести поиск по первым трём буквам фамилии в упорядоченной базе, из записей с одинаковым ключом сформировать очередь. Вывести содержимое очереди. Из записей очереди построить дерево оптимального поиска по другому ключу и произвести поиск по запросу.
User piligrim-24 : 26 октября 2011
50 руб.
Структуры и алгоритмы обработки данных
Лабораторная работа № 2 1. Разработать процедуры сортировки массива целых чисел методом Шелла, методом пирамидальной сортировки и методом Хоара (язык программирования Паскаль или Си). 2. Правильность сортировки проверить путем подсчета контрольной суммы и числа серий в массиве. 3. Во время сортировки предусмотреть подсчет количества пересылок и сравнений (М и С), сравнить их с теоретическими оценками. 4. Составить таблицу следующего вида (данные получить экспериментально) для n= 100, 200, 300
User 1231233 : 19 сентября 2010
23 руб.
Структуры и алгоритмы обработки данных
Контрольная работа Вариант № 9 1. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества, определить на каждом шаге в методе прямого выбора номера перемещаемых элементов. 2. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества, определить на каждом шаге в методе шейкерной сортировки левую и правую границы сортируемой части массива (L и R). 3. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества провести 3-сортировку (в методе Ше
User 1231233 : 19 сентября 2010
23 руб.
Автоматизация проектирования телекоммуникационных сетей
1.Теоретико-множественное представление - это представление графа в виде двух множеств и формул отображений. Совокупность двух ребер, а также отображение U Теоретическо-множественное представление данного чертежа состоит из множество вершин «Х» и множество ребер «U». Самопроизвольно проставим нумерацию вершин и ребер и запишем. Ребро-это отрезок линии соединенный вершинами. Запишем формулы отображения ребра «u1» к нему относятся вершины «х1 и х2», аналогично запишем все остальные ребра.
User my-mind : 21 февраля 2014
300 руб.
Экскаватор-грейфер
Экскаваторами называются землеройные машины, предназначенные для копания и перемещения грунта. Все экскаваторы в зависимости от использования рабочего времени для копания грунта на две группы : непрерывного действия - многоковшовые и периодического действия- одноковшовые. Одноковшовые экскаваторы распространены шире вследствие их универсальности. Гидравлические экскаваторы обладают конструктивными, технологическими и экономическими преимуществами по сравнению с экскаватором с механическим привод
User Plutishka : 18 апреля 2010
Экзаменационная работа по дисциплине: Основы криптографии. Билет №4
Билет №4 1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом стол
User Учеба "Под ключ" : 10 декабря 2016
400 руб.
Оптимальное проектирование процессов транспортировки
1. По картографическому материалу составить: а) граф сложного перекрестка с фиктивными дугами; б) модель транспортной сети (ст. метро "Курская" - ст. метро "Чистые пруды ") 2. Определить кратчайшее расстояние для модели транспортной сети. 3. Построить схему кратчайшего пути для модели транспортной сети.
User 59315 : 14 января 2010
up Наверх