490574690

490574690



WYKŁAD

KLASY ALGORYTMÓW I ZAGROŻENIA

-    zastosowanie - szyfrowanie danych

-    NP - zupełne algorytmy - złożoność wykładnicza (np. 2n)

-    w praktyce złożoność zależy od danych wejściowych (np. zerowe współczynniki wielomianu)

STRUKTURY DANYCH - sposób przechowywania i dostępu do danych

-    dana elementarna (zmienna, stała) i jej atrybut (typ, format, sposób przedstawienia i wyświetlania, itp.)

-    kolekcje danych elementarnych (tablice, rekordy, zbiory) - połączenie danych elementarnych

-    złożone struktury danych (łączenie kolekcji danych elementarnych):

a)    lista

b)    stos

c)    drzewo binarne

d)    graf

-    typ - zbiór dopuszczalnej wartości danej

-    moc typu - liczba różnych wartości

TYPY

-    zmienne proste

a)    standardowe (int, float, char, boolean)

b)    wyliczeniowe (np. type T = (ALA, OLA, ELA, IZA)

c)    okrojone (np. type T = (ALA ... ELA)

-    kolekcje (typy strukturalne)

Tablica - skończona, uporządkowana kolekcja jednorodnych danych (posiadających te same atrybuty)

Indeks


| Element 1 | Element2 | Element3 | Element4 1    2    3    4


Typ elementu


Typ indeksu


(uzyskanie dostępu do elementu)

-    wymiary tablicy

a)    tablice jednowymiarowe - wektory

b)    tablice dwuwymiarowe - macierze (wektor wektorów)

c)    tablice wielowymiarowe

typ elementu (dowolny prosty i tablicowy)

typ indeksu (zwykle ograniczony do tzw. porządkowych, policzalnych) Dostęp do danych w tablicy

-    wspólna nazwa

-    wyrażenia indeksujące, np. A[2], A[i], A[3*j+9], B[3,5]

-    operowanie na tablicach (na elementach i całych tablicach)



Wyszukiwarka

Podobne podstrony:
Metoda (algorytm) szyfrowania danych. Zadaniem kryptosystemu jest uczynić odczytanie treści przekazu
wprowadzonych wraz z sieciami bezprzewodowymi w celu zastosowania kontroli dostępu oraz szyfrowania
biznesową (algorytmy, protokoły i procedury) bazy danych (dane fizyczne, ich obsługa fizyczna i
Wykład 2 - Algorytmy wyświetlania Algorytmy konwersji odcinka Powstanie efektu schodków - aliasig Ab
Program wykładu (2/2)Literatura (2/2) 9. N. Wiith: „Algorytmy + struktury danych = prc n.: „Systemy
Wszechnica Popołudniowa• Hurtownie danych- Wykład wprowadza do tematyki hurtowni danych i zagadnień
M. Popis, D. Laskowski 3.3.3. Praktyczne zastosowanie szyfrów z kluczem
79656 Zerówka Informatyka (1) Eg/amin
Bazy?nych 2 I? Utworzyć tabelę PRACOWNICY, zastosować odpowiedni typ danych (dla pola Stanowisko zas
WYKŁADYS01-W10 SYNTEZA I ZASTOSOWANIE NOWYCH LIGANDOW FOSFOROWYCH Oleg M. Demchuk, K. Kapłon, K. Mic
Wykład 1 Wprowadzenie do kompresji i transmisji danych •    Co to jest kompresja i co
wykład7 Połączenie elementów graficznych z bazą danych Jest zrealizowane w sposób całkowicie
Wszechnica Popołudniowa• Hurtownie danych- Wykład wprowadza do tematyki hurtowni danych i zagadnień
biznesową (algorytmy, protokoły i procedury) bazy danych (dane fizyczne, ich obsługa fizyczna i
dydaktyka W ostatnim dniu warsztatów w bloku wykładów poświęconych zagrożeniu lawinowemu uczestnicy
Ryś Euroazjacki jest w Polsce gatunkiem zagrożonym dlatego cześć danych jest chroniona z związku z t

więcej podobnych podstron