Грэхем А. Анализ строк

Цена:
2 руб.

Состав работы

material.view.file_icon
material.view.file_icon Graham A. Stephen - Анализ строк.chm

Описание

Прежде всего совсем общо описывается проблема, затем приводятся точные формулировки.

Обсуждаются алгоритмы анализа строк, сравниваются их возможности и эффективность. После этого идет описание основных алгоритмов.

Алгоритмы:
- Поиск образцов
- Наивный подход
- Кнут-Моррис-Пратт
- Бойер-Мур
- Бойер-Мур-Хорспул
- Сандей: Быстрый поиск, Максимальный сдвиг, Оптимальное несовпадение
- Хьюм и Сандей. Улучшенные алгоритмы Бойера-Мура и Наименьшая цена
- Харрисон
- Карп-Рабин
- Расстояние между строками и самая длинная общая подпоследовательность
- Вагнер-Фишер
- Хиршберг
- Хант-Шиманский
- Машек-Патерсон
- Укконен
- Самая тяжелая общая подпоследовательность
- Нечеткое сопоставление строк
- k несовпадений - Ландау-Вишкин
- k различий - Ландау-Вишкин
- Самая длинная повторяющася подстрока
- Суффиксные деревья
Теплотехника ЮУрГАУ 2017 Задача 4 Вариант 24
Цикл воздушно-компрессорной холодильной установки Исходные параметры воздуха установки принять по таблице 1. 1 Вычертить принципиальную схему воздушно-компрессорной установки, обозначить позициями ее основные элементы и записать их наименование. 2 Рассчитать идеальной цикл воздушно-компрессорной холодильной установки. 1 Определить неизвестные параметры в узловых точках цикла. 2.2 Определить изменение удельной энтропии Δs, кДж/(кг•К). 2.3 Определить удельную тепловую мощность теплообменника
User Z24 : 4 декабря 2025
300 руб.
Теплотехника ЮУрГАУ 2017 Задача 4 Вариант 24
Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
ВВЕДЕНИЕ Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной
User Elfa254 : 8 октября 2013
11 руб.
Привод станка с программным управлением
Чертеж привода станка с программным управлением сделан в компас 16. Файлы компаса можно просматривать и сохранять в нужный формат бесплатной программой КОМПАС-3D Viewer.
User Laguz : 17 июля 2024
150 руб.
Привод станка с программным управлением
Экономическая безопасность предприятий. Подходы и принципы
Гапоненко В.Ф., Беспалько АЛ., Власков А.С. Г 198 Экономическая безопасность предприятий. Подходы и принципы. - М.: Издательство «Ось-89», 2007. - 208 с. IЗВN 978-5-98534-670-1 В предлагаемой работе рассматриваются проблемы обеспечения экономической безопасности предприятий различных отраслей эко­номики. Работа носит теоретико-прикладной характер. Даны авторские определения, сформулированы принципы и оп­ределены подходы к решению проблемы обеспечения Экономиксе кой безопасности предприятий. Указ
User evelin : 16 марта 2014
15 руб.
up Наверх