490574690
WYKŁAD
KLASY ALGORYTMÓW I ZAGROŻENIA
- zastosowanie - szyfrowanie danych
- NP - zupełne algorytmy - złożoność wykładnicza (np. 2n)
- w praktyce złożoność zależy od danych wejściowych (np. zerowe współczynniki wielomianu)
STRUKTURY DANYCH - sposób przechowywania i dostępu do danych
- dana elementarna (zmienna, stała) i jej atrybut (typ, format, sposób przedstawienia i wyświetlania, itp.)
- kolekcje danych elementarnych (tablice, rekordy, zbiory) - połączenie danych elementarnych
- złożone struktury danych (łączenie kolekcji danych elementarnych):
a) lista
b) stos
c) drzewo binarne
d) graf
- typ - zbiór dopuszczalnej wartości danej
- moc typu - liczba różnych wartości
TYPY
- zmienne proste
a) standardowe (int, float, char, boolean)
b) wyliczeniowe (np. type T = (ALA, OLA, ELA, IZA)
c) okrojone (np. type T = (ALA ... ELA)
- kolekcje (typy strukturalne)
Tablica - skończona, uporządkowana kolekcja jednorodnych danych (posiadających te same atrybuty)
| Element 1 | Element2 | Element3 | Element4 1 2 3 4
(uzyskanie dostępu do elementu)
- wymiary tablicy
a) tablice jednowymiarowe - wektory
b) tablice dwuwymiarowe - macierze (wektor wektorów)
c) tablice wielowymiarowe
typ elementu (dowolny prosty i tablicowy)
typ indeksu (zwykle ograniczony do tzw. porządkowych, policzalnych) Dostęp do danych w tablicy
- wspólna nazwa
- wyrażenia indeksujące, np. A[2], A[i], A[3*j+9], B[3,5]
- operowanie na tablicach (na elementach i całych tablicach)
Wyszukiwarka
Podobne podstrony:
Metoda (algorytm) szyfrowania danych. Zadaniem kryptosystemu jest uczynić odczytanie treści przekazuwprowadzonych wraz z sieciami bezprzewodowymi w celu zastosowania kontroli dostępu oraz szyfrowaniabiznesową (algorytmy, protokoły i procedury) bazy danych (dane fizyczne, ich obsługa fizyczna iWykład 2 - Algorytmy wyświetlania Algorytmy konwersji odcinka Powstanie efektu schodków - aliasig AbProgram wykładu (2/2)Literatura (2/2) 9. N. Wiith: „Algorytmy + struktury danych = prc n.: „SystemyWszechnica Popołudniowa• Hurtownie danych- Wykład wprowadza do tematyki hurtowni danych i zagadnieńM. Popis, D. Laskowski 3.3.3. Praktyczne zastosowanie szyfrów z kluczem79656 Zerówka Informatyka (1) Eg/aminBazy?nych 2 I? Utworzyć tabelę PRACOWNICY, zastosować odpowiedni typ danych (dla pola Stanowisko zasWYKŁADYS01-W10 SYNTEZA I ZASTOSOWANIE NOWYCH LIGANDOW FOSFOROWYCH Oleg M. Demchuk, K. Kapłon, K. MicWykład 1 Wprowadzenie do kompresji i transmisji danych • Co to jest kompresja i cowykład7 Połączenie elementów graficznych z bazą danych Jest zrealizowane w sposób całkowicieWszechnica Popołudniowa• Hurtownie danych- Wykład wprowadza do tematyki hurtowni danych i zagadnieńbiznesową (algorytmy, protokoły i procedury) bazy danych (dane fizyczne, ich obsługa fizyczna idydaktyka W ostatnim dniu warsztatów w bloku wykładów poświęconych zagrożeniu lawinowemu uczestnicyRyś Euroazjacki jest w Polsce gatunkiem zagrożonym dlatego cześć danych jest chroniona z związku z twięcej podobnych podstron