Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

प्रोग्रामिंग

  1. डेटा संरचना में सरणी प्रतिनिधित्व की सरणी

    इस खंड में हम बहुआयामी सरणियों का एक और प्रतिनिधित्व देखेंगे। यहां हम Arrays के प्रतिनिधित्व का Array देखेंगे। इस रूप में, हमारे पास एक सरणी है, जो कई सरणियों के शुरुआती पते रखती है। प्रतिनिधित्व इस तरह दिखेगा। यह एक द्वि-आयामी सरणी x आकार [7 x 8] है। प्रत्येक पंक्ति को एकल एकआयामी सरणी के रूप मे

  2. डेटा संरचना में अनियमित सरणी

    यहाँ हम अनियमित सरणियाँ देखेंगे। अनियमित सरणियों पर चर्चा करने से पहले, हमें यह जानना होगा कि नियमित सरणियाँ क्या हैं। नियमित सरणियाँ उस प्रकार की सरणियाँ होती हैं, जहाँ प्रत्येक पंक्ति में स्तंभों की संख्या समान होती है। या दूसरे शब्दों में, जब प्रत्येक पंक्ति में समान संख्या में तत्व होते हैं, तो

  3. डेटा संरचना में विरल मैट्रिक्स

    इस खंड में हम देखेंगे कि विरल मैट्रिक्स क्या है और हम स्मृति में उनका प्रतिनिधित्व कैसे कर सकते हैं। तो एक मैट्रिक्स एक विरल मैट्रिक्स होगा यदि इसके अधिकांश तत्व 0 हैं। एक अन्य परिभाषा है, अधिकतम 1/3 गैर-शून्य तत्वों (mxn का लगभग 30%) वाला एक मैट्रिक्स विरल मैट्रिक्स के रूप में जाना जाता है। हम कुछ

  4. डेटा संरचना में सामान्यीकृत सूचियाँ

    इस खंड में हम सामान्यीकृत सूचियां देखेंगे। सामान्यीकृत सूची को नीचे के रूप में परिभाषित किया जा सकता है - एक सामान्यीकृत सूची L, n तत्वों (n 0) का एक परिमित अनुक्रम है। तत्व ei या तो एक परमाणु (एकल तत्व) या कोई अन्य सामान्यीकृत सूची है। तत्व ई जो परमाणु नहीं हैं, वे एल की उप-सूची होंगे। मान लीजिए ए

  5. डेटा संरचना में पिरोया बाइनरी ट्री

    यहां हम थ्रेडेड बाइनरी ट्री डेटा संरचना देखेंगे। हम जानते हैं कि बाइनरी ट्री नोड्स में अधिकतम दो बच्चे हो सकते हैं। लेकिन अगर उनके केवल एक बच्चे हैं, या कोई बच्चा नहीं है, तो लिंक्ड सूची प्रतिनिधित्व में लिंक भाग शून्य रहता है। थ्रेडेड बाइनरी ट्री प्रतिनिधित्व का उपयोग करके, हम कुछ थ्रेड बनाकर उस खा

  6. डेटा संरचना में बाइनरी हीप

    हीप या बाइनरी हीप संतुलित बाइनरी ट्री डेटा संरचना का एक विशेष मामला है। यह पूर्ण बाइनरी ट्री संरचना है। तो एल-1 स्तर तक यह भरा हुआ है, और एल स्तर पर, सभी नोड्स बाएं से हैं। यहां रूट-नोड कुंजी की तुलना उसके बच्चों से की जाती है और उसके अनुसार व्यवस्थित किया जाता है। अगर a में चाइल्ड नोड b है तो - key

  7. डेटा संरचना में ढेर में सम्मिलन और हटाना

    यहां हम देखेंगे कि बाइनरी हीप डेटा संरचनाओं से तत्वों को कैसे सम्मिलित और हटाया जाए। मान लीजिए प्रारंभिक पेड़ नीचे जैसा है - सम्मिलन एल्गोरिथम insert(heap, n, item): Begin    if heap is full, then exit    else       n := n + 1       for i := n, i &

  8. डेटा संरचना में भारित ग्राफ़ प्रतिनिधित्व

    जैसा कि हम जानते हैं कि आलेखों को विभिन्न रूपों में वर्गीकृत किया जा सकता है। उन्हें निर्देशित या अप्रत्यक्ष किया जा सकता है, और उन्हें भारित या बिना भारित किया जा सकता है। यहां हम देखेंगे कि मेमोरी में भारित ग्राफ का प्रतिनिधित्व कैसे किया जाता है। निम्नलिखित ग्राफ पर विचार करें - आसन्नता मैट्रिक

  9. डेटा साइंटिस्ट, डेटा इंजीनियर, डेटा एनालिस्ट के बीच अंतर।

    सूचना प्रौद्योगिकी कंपनियों में डेटा वैज्ञानिक, डेटा इंजीनियर और डेटा विश्लेषक विभिन्न प्रकार के जॉब प्रोफाइल हैं। डेटा वैज्ञानिक डेटा साइंटिस्ट अत्यधिक विशेषाधिकार प्राप्त नौकरी है जो समग्र कार्यात्मकताओं की देखरेख करता है, पर्यवेक्षण प्रदान करता है, सूचना, डेटा के भविष्य के प्रदर्शन पर ध्यान केंद्

  10. इनवर्टेड इंडेक्स और फॉरवर्ड इंडेक्स के बीच अंतर

    इनवर्टेड इंडेक्स और फॉरवर्ड इंडेक्स डेटा संरचनाएं हैं जिनका उपयोग किसी दस्तावेज़ या दस्तावेज़ों के सेट में टेक्स्ट खोजने के लिए किया जाता है। उल्टा सूचकांक इनवर्टेड इंडेक्स शब्दों को इंडेक्स के रूप में और दस्तावेज़ नाम (नामों) को मैप किए गए संदर्भ (ओं) के रूप में संग्रहीत करता है। फॉरवर्ड इंडेक्स

  11. इलेक्ट्रॉनिक उत्पाद कोड (ईपीसी)

    इलेक्ट्रॉनिक उत्पाद कोड (ईपीसी) एक सार्वभौमिक पहचानकर्ता है जिसका उद्देश्य दुनिया की हर संभव भौतिक वस्तु को एक विशिष्ट पहचान प्रदान करना है। EPCs ज्यादातर RFID (रेडियो फ़्रीक्वेंसी आइडेंटिफिकेशन) टैग पर एन्कोडेड होते हैं जिनका उपयोग इन्वेंट्री, संपत्ति और लोगों जैसी वस्तुओं की पहचान की जाँच करने और

  12. ईपीसी जनरल 2 आर्किटेक्चर

    ईपीसी या इलेक्ट्रॉनिक उत्पाद कोड एक सार्वभौमिक पहचानकर्ता है जो आरएफआईडी (रेडियो फ्रीक्वेंसी पहचान) टैग पर एन्कोड किया गया है ताकि वस्तुओं, संपत्ति और लोगों जैसी वस्तुओं की पहचान की जांच की जा सके और उन्हें ट्रैक किया जा सके। EPCglobal Tag Data Standard द्वारा निर्धारित इस तकनीक की दूसरी पीढ़ी को EP

  13. शास्त्रीय और क्वांटम क्रिप्टोग्राफी के बीच अंतर

    जैसा कि हम जानते हैं कि क्रिप्टोग्राफी में दो प्रक्रियाएं शामिल होती हैं जो क्रमशः प्रेषक और रिसीवर के अंत में एन्क्रिप्शन और डिक्रिप्शन के रूप में होती हैं। मूल रूप से सार्वजनिक वातावरण में प्रेषक और रिसीवर के बीच सुरक्षित संचार करने के लिए क्रिप्टोग्राफी का अभ्यास या कार्यान्वयन इस तरह से किया जात

  14. सीएसएमए/सीडी के लिए बैक-ऑफ एल्गोरिदम

    बैक ऑफ एल्गोरिथम टकराव समाधान के लिए उपयोग किया जाने वाला एक एल्गोरिदम है। यह काम करता है, जब यह टकराव होता है, तो दोनों डिवाइस सिग्नल को फिर से भेजने से पहले यादृच्छिक समय की प्रतीक्षा करते हैं, वे तब तक प्रयास करते रहते हैं जब तक कि डेटा सफलतापूर्वक स्थानांतरित नहीं हो जाता। इसे बैक ऑफ कहा जाता ह

  15. एल्गोरिथम में ऑपरेशन काउंट मेथड

    कुछ एल्गोरिदम की लागत का अनुमान लगाने के लिए अलग-अलग तरीके हैं। उनमें से एक ऑपरेशन गिनती का उपयोग करके। हम विभिन्न कार्यों में से किसी एक को चुनकर एल्गोरिदम की समय जटिलता का अनुमान लगा सकते हैं। ये जोड़, घटाना आदि जैसे हैं। हमें यह जांचना होगा कि इनमें से कितने ऑपरेशन किए गए हैं। इस पद्धति की सफलता

  16. डेटा संरचना में कैश मिस की गणना करना

    एल्गोरिदम विश्लेषण में हम संचालन और चरणों की गणना करते हैं। यह मूल रूप से उचित है जब कंप्यूटर एक ऑपरेशन करने के लिए उस ऑपरेशन के लिए आवश्यक डेटा लाने के लिए जितना समय लेता है, उससे अधिक समय लेता है। आजकल एक ऑपरेशन करने की लागत मेमोरी से डेटा लाने की लागत से काफी कम है। कई एल्गोरिदम के रन टाइम में सं

  17. डेटा संरचना में पुनरावृत्ति समीकरण

    एल्गोरिदम के विश्लेषण के दौरान, हम कुछ पुनरावृत्ति संबंध पाते हैं। ये पुनरावृत्ति संबंध मूल रूप से व्यंजक में समान फ़ंक्शन का उपयोग कर रहे हैं। पुनरावर्ती एल्गोरिथम विश्लेषण के लिए अधिकांश मामलों में, और एल्गोरिथ्म को विभाजित और जीतें हमें पुनरावृत्ति संबंध मिलते हैं। यहाँ हम कुछ उदाहरणों की सहायता

  18. डेटा संरचना में प्रतिस्थापन विधि

    यहां हम देखेंगे कि पुनरावृत्ति संबंधों को हल करने के लिए प्रतिस्थापन विधि का उपयोग कैसे करें। इसे बेहतर तरीके से समझने के लिए हम दो उदाहरण लेंगे। मान लीजिए हम बाइनरी सर्च तकनीक का उपयोग कर रहे हैं। इस तकनीक में हम जांचते हैं कि तत्व अंत में मौजूद है या नहीं। यदि वह बीच में मौजूद है, तो एल्गोरिथ्म स

  19. मिररिंग और प्रतिकृति के बीच अंतर

    प्रतिबिंब मिररिंग एक मास्टर डेटाबेस सर्वर के लिए एक बैकअप डेटाबेस सर्वर रखने को संदर्भित करता है। यदि किसी कारण से मास्टर डेटाबेस डाउन हो जाता है तो मिरर डेटाबेस को मास्टर डेटाबेस के विकल्प के रूप में इस्तेमाल किया जा सकता है। सिद्धांत रूप में, एक समय में केवल एक डेटाबेस सर्वर सक्रिय होता है और डेट

  20. रैखिक और गैर-रेखीय डेटा संरचनाओं के बीच अंतर

    रैखिक डेटा संरचनाएं एक रैखिक डेटा संरचना में अनुक्रमिक तरीके से व्यवस्थित डेटा तत्व होते हैं और प्रत्येक सदस्य तत्व अपने पिछले और अगले तत्व से जुड़ा होता है। यह कनेक्शन एक स्तर में और एकल रन में एक रैखिक डेटा संरचना को पार करने में मदद करता है। इस तरह की डेटा संरचनाओं को लागू करना आसान है क्योंकि क

Total 1466 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:60/74  20-कंप्यूटर/Page Goto:1 54 55 56 57 58 59 60 61 62 63 64 65 66